

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# ODBC 2.x di Amazon Athena
<a name="odbc-v2-driver"></a>

Puoi utilizzare una connessione ODBC per connetterti ad Amazon Athena da molti strumenti e applicazioni del client SQL di terze parti. Configura la connessione ODBC sul computer client.

## Considerazioni e limitazioni
<a name="odbc-v2-driver-considerations-limitations"></a>

Per informazioni sulla migrazione dal driver ODBC 1.x di Athena al driver ODBC 2.x di Athena, consulta [Migrare al driver ODBC 2.x](odbc-v2-driver-migrating.md).

## Come scaricare il driver ODBC 2.x
<a name="odbc-v2-driver-download"></a>

Per scaricare il driver ODBC 2.x di Amazon Athena, visitare i link in questa pagina.

**Importante**  
Quando utilizzi il driver ODBC 2.x, assicurati di valutare i seguenti requisiti:  
**Open port 444** (apri la porta 444): mantieni la porta 444, che Athena utilizza per trasmettere i risultati delle query, aperta al traffico in uscita. Quando usi un PrivateLink endpoint per connetterti ad Athena, assicurati che il gruppo di sicurezza collegato all'endpoint sia aperto PrivateLink al traffico in entrata sulla porta 444. 
**athena: GetQueryResultsStream policy** — Aggiungi l'azione `athena:GetQueryResultsStream` politica ai principi IAM che utilizzano il driver ODBC. Questa operazione di policy non è esposta direttamente con l'API. Viene utilizzata solo con i driver ODBC e JDBC come parte del supporto per i risultati di streaming. Per un esempio di policy, consulta [AWS politica gestita: AWSQuicksight AthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy). 

**Importante**  
**Aggiornamento di sicurezza:** la versione 2.1.0.0 include miglioramenti della sicurezza per l'autenticazione, l'elaborazione delle query e i componenti di sicurezza del trasporto. Consigliamo di eseguire l'aggiornamento a questa versione per beneficiare di questi miglioramenti. Per informazioni dettagliate, consulta la [Note di rilascio per ODBC 2.x di Amazon Athena](odbc-v2-driver-release-notes.md).

### Linux
<a name="connect-with-odbc-linux"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per Linux a 64 bit |   | 

### macOS (ARM)
<a name="connect-with-odbc-macos-arm"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per macOS 64 bit (ARM) |  Driver ODBC per [macOS a 64 bit 2.1.0.0 (ARM) Driver ODBC per a 64 bit 2.1.0.0 (ARM)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg)  | 

### macOS (Intel)
<a name="connect-with-odbc-macos-intel"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per macOS a 64 bit (Intel) |  Driver ODBC per [macOS a 64 bit 2.1.0.0 (Intel) Driver ODBC per a 64 bit 2.1.0.0 (Intel)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| Versione driver | Collegamento per il download | 
| --- | --- | 
| ODBC 2.1.0.0 per Windows a 64 bit |   | 

### Licenze
<a name="connect-with-odbc-licenses"></a>
+  [AWS](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt)
+ [Licenza di terze parti](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## Propagazione attendibile delle identità con OBDC
<a name="odbc-v2-driver-trusted-identity"></a>

Ora puoi connetterti ad Amazon Athena utilizzando driver ODBC con funzionalità Single Sign-On tramite Identity Center. AWS Identity and Access Management Quando accedi ad Athena da strumenti come PowerBI, Tableau oppure DBeaver, la tua identità e le tue autorizzazioni si propagano automaticamente ad Athena tramite IAM Identity Center. Per ulteriori informazioni, consulta [Usare la propagazione attendibile delle identità tramite i driver Amazon Athena](using-trusted-identity-propagation.md).

**Topics**
+ [Considerazioni e limitazioni](#odbc-v2-driver-considerations-limitations)
+ [Come scaricare il driver ODBC 2.x](#odbc-v2-driver-download)
+ [Propagazione attendibile delle identità con OBDC](#odbc-v2-driver-trusted-identity)
+ [Guida introduttiva al driver ODBC 2.x](odbc-v2-driver-getting-started.md)
+ [Parametri di connessione Athena ODBC 2.x](odbc-v2-driver-connection-parameters.md)
+ [Migrare al driver ODBC 2.x](odbc-v2-driver-migrating.md)
+ [Risolvere i problemi del driver ODBC 2.x](odbc-v2-driver-troubleshooting.md)
+ [Note di rilascio per ODBC 2.x di Amazon Athena](odbc-v2-driver-release-notes.md)

# Guida introduttiva al driver ODBC 2.x
<a name="odbc-v2-driver-getting-started"></a>

Usa le informazioni in questa sezione per iniziare a usare il driver Amazon Athena ODBC 2.x. Il driver è supportato dai sistemi operativi Windows, Linux e macOS.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

Se si desidera utilizzare un computer client Windows per accedere ad Amazon Athena, è necessario installare il driver Amazon Athena ODBC.

## Requisiti di sistema di Windows
<a name="odbc-v2-driver-system-requirements-windows"></a>

Installa il driver Amazon Athena ODBC sui computer client che accederanno direttamente ai database Amazon Athena anziché utilizzare un browser Web.

Il sistema Windows che utilizzi deve soddisfare i seguenti requisiti:
+ Hai i diritti di amministratore
+ Uno dei seguenti sistemi operativi:
  + Windows 11, 10 o 8,1
  + Windows Server 2019, 2016 o 2012
  + Architettura del processore supportata: x86\$164 (64 bit)
+ Almeno 100 MB di spazio su disco disponibile.
+ [Microsoft Visual C\$1\$1 Redistributable for Visual Studio](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022) per Windows a 64 bit è installato.

## Installazione del driver ODBC di Amazon Athena
<a name="odbc-v2-driver-installing"></a>

**Per scaricare e installare il driver Amazon Athena ODBC per Windows**

1. [Scarica](odbc-v2-driver.md#odbc-v2-driver-download) il file di installazione di `AmazonAthenaODBC-2.x.x.x.msi`.

1. Avvia il file di installazione, quindi scegli **Avanti**.

1. Per accettare i termini del contratto di licenza, seleziona la casella di controllo, quindi scegli **Avanti**.

1. Per modificare la posizione di installazione, scegliete **Sfoglia**, individuate la cartella desiderata, quindi scegliete **OK**.

1. Per accettare la posizione di installazione, scegliete **Avanti**.

1. Scegli **Installa**.

1. Al termine dell'installazione, seleziona **Termina**.

## Modi per impostare le opzioni di configurazione del driver
<a name="odbc-v2-driver-ways-to-set-options"></a>

Per controllare il comportamento del driver Amazon Athena ODBC in Windows, puoi impostare le opzioni di configurazione del driver nei seguenti modi:
+ Nel programma **ODBC Data Source Administrator** quando configuri un nome di origine dati (DSN).
+ Aggiungendo o modificando le chiavi del registro di Windows nella seguente posizione:

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ Impostando le opzioni del driver nella stringa di connessione quando ci si connette a livello di programmazione.

## Configurazione del nome di un'origine dati in Windows
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

Dopo aver scaricato e installato il driver ODBC, è necessario aggiungere un nome di origine dati (DSN) al computer client o all'istanza Amazon EC2. Gli strumenti client SQL utilizzano questa origine dati per connettersi ed eseguire query in Amazon Athena.

**Per creare una voce DSN di sistema**

1. Dal menu **Start** di Windows, fai clic con il pulsante destro del mouse su **Origini dati ODBC (64 bit)**, quindi seleziona **Altro**, **Esegui come amministratore**.

1. In **Amministratore origine dati ODBC**, seleziona la scheda **Driver**.

1. Nella colonna **Nome**, verifica che **Amazon Athena ODBC (x64**) sia presente.

1. Esegui una delle seguenti operazioni:
   + Per configurare il driver per tutti gli utenti del computer, scegli la scheda **Sistema** DSN. Poiché le applicazioni che utilizzano un account diverso per caricare i dati potrebbero non essere in grado di rilevare l'utente DSNs da un altro account, consigliamo l'opzione di configurazione DSN di sistema.
**Nota**  
L'utilizzo dell'opzione **DSN di sistema** richiede privilegi amministrativi.
   + Per configurare il driver solo per il tuo account utente, scegli la scheda **DSN utente**.

1. Scegliere **Aggiungi**. Si aprirà la finestra di dialogo **Crea nuova origine dati**.

1. Seleziona **ODBC (x64) di Amazon Athena**, quindi seleziona **Termina**.

1. Nella finestra di dialogo **Configurazione ODBC di Amazon Athena**, inserisci le seguenti informazioni. Per informazioni dettagliate su queste opzioni, consulta [Parametri di connessione ODBC 2.x principali](odbc-v2-driver-main-connection-parameters.md).
   + Per **Nome origine dati**, inserisci un nome che desideri utilizzare per identificare l'origine dati.
   + Per **Descrizione**, inserisci una descrizione per aiutarti a identificare l'origine dati.
   + Per **Regione**, inserisci il nome di Athena della Regione AWS che utilizzerai (ad esempio,** us-west-1**).
   + Per **Catalogo**, inserisci il nome del catalogo Amazon Athena. L'impostazione predefinita è **AwsDataCatalog**, utilizzata da AWS Glue.
   + Per **Database**, inserisci il nome del database Amazon Athena. Il valore predefinitoo è **default**.
   + Per **Nome gruppo**, inserisci il nome del gruppo di lavoro Amazon Athena. L'impostazione predefinita è **primaria**.
   + Per **Percorso output S3**, inserisci il percorso in Amazon S3 in cui verranno archiviati i risultati della query (ad esempio, **s3://amzn-s3-demo-bucket/**).
   + (Facoltativo) Per **Opzioni di crittografia** seleziona un'opzione di crittografia. Il valore predefinito è `NOT_SET`.
   + (Facoltativo) Per **Chiave KMS** scegli una chiave KMS di crittografia, se necessario.

1. Per specificare le opzioni di configurazione per l'autenticazione IAM, seleziona **Opzioni di autenticazione**.

1. Immetti le seguenti informazioni:
   + Per **Tipo autenticazione**, seleziona **Credenziali IAM**. Questa è l’impostazione predefinita. Per ulteriori informazioni sui tipi di autenticazioni disponibili, consulta [Opzioni di autenticazione](odbc-v2-driver-authentication-options.md).
   + In **Nome utente** digita un nome utente.
   + Per **Password** immetti una password.
   + Per **Token di sessione**, inserisci un token di sessione se desideri utilizzare AWS credenziali temporanee. Per informazioni sulle credenziali temporanee, consulta [Using temporary credenziali with AWS resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) nella *IAM* User Guide.

1. Scegli **OK**.

1. Nella parte inferiore della finestra di dialogo di **Configurazione ODBC di Amazon Athena**, seleziona **Test**. Se il computer client si connette correttamente ad Amazon Athena, la casella di **Test connessione** riporta **Connessione riuscita**. In caso contrario, la casella riporta **Connessione non riuscita** con le informazioni di errore corrispondenti.

1. Scegli **OK** per chiudere il test di connessione. L'origine dati creata ora viene visualizzata nell'elenco dei nomi di origine dati.

## Utilizzo di una connessione senza DSN in Windows
<a name="odbc-v2-driver-dsn-less-connection"></a>

È possibile utilizzare una connessione senza DSN per connettersi a un database senza un DSN (Data Source Name). L'esempio seguente mostra una stringa di connessione per il driver ODBC Amazon Athena (x64) che si connette ad Amazon Athena.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

Se si desidera utilizzare un computer client Linux per accedere ad Amazon Athena, è necessario il driver Amazon Athena ODBC.

## Requisiti di sistema Linux
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

Ciascun computer Linux su cui è stato installato il driver deve soddisfare i seguenti requisiti:
+ Avere accesso root.
+ Utilizzare una delle seguenti distribuzioni Linux:
  + Red Hat Enterprise Linux (RHEL) 7 o 8
  + CentOS 7 o 8.
+ Avere 100 MB di spazio su disco disponibili.
+ Utilizzare la versione 2.3.1 o successive di [unixODBC](https://www.unixodbc.org/).
+ Utilizzare la versione 2.26 o successive della [Libreria GNU C](https://www.gnu.org/software/libc/) (glibc).

## Installazione del connettore dati ODBC su Linux
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

Utilizzare la seguente procedura per installare il driver ODBC di Amazon Athena su un sistema operativo Linux.

**Per installare il driver ODBC di Amazon Athena su Linux**

1. Utilizza uno dei comandi seguenti:

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   or

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. Al termine dell’installazione, inserire uno dei seguenti comandi per verificare che il driver sia installato:
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     Output:

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     Output:

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Configurazione del nome di un'origine dati in Linux
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

Dopo aver installato il driver, è possibile trovare file di esempio `.odbc.ini` e `.odbcinst.ini` nella seguente posizione:
+ `/opt/athena/odbc/ini/`.

Utilizzare i file `.ini` in questa posizione come esempi per configurare il driver ODBC di Amazon Athena e il nome origine dati (DSN).

**Nota**  
Per impostazione predefinita, i gestori del driver ODBC sono configurati per utilizzare versioni nascoste dei file `.odbc.ini` e `.odbcinst.ini` di configurazione che si trovano nella directory principale.

Per specificare il percorso dei file `.odbc.ini` e `.odbcinst.ini` utilizzando unixODBC, effettuare le seguenti operazioni.

**Per specificare le posizioni dei file ODBC `.ini` utilizzando unixODBC**

1. Impostare `ODBCINI` sul percorso completo e sul nome file del file `odbc.ini`, come nell’esempio seguente.

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. Imposta `ODBCSYSINI` sul percorso completo della directory che contiene il file `odbcinst.ini`, come nell’esempio seguente.

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. Immettere il seguente comando per verificare che si stia utilizzando il gestore driver unixODBC e i file corretti `odbc*.ini`:

   ```
   username % odbcinst -j
   ```

   Output di esempio

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. Se desideri utilizzare un nome di origine dati (DSN) per connetterti al tuo data store, configura il `odbc.ini` file per definire i nomi delle origini dati ()DSNs. Imposta le proprietà nel file `odbc.ini` per creare un DSN che specifica le informazioni di connessione per i data store, come nell’esempio seguente.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configurare il file `odbcinst.ini`, come nell’esempio seguente.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Dopo aver installato e configurato il driver Amazon Athena ODBC, usare lo strumento da riga di comando unixODBC `isql` per verificare la connessione, come nell’esempio seguente.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## Verifica della firma del driver ODBC
<a name="verify-odbc-linux-signature"></a>

**Importante**  
Si consiglia di verificare la firma RPM del driver ODBC Athena prima di installarlo sul computer.

Seguire questi passaggi per verificare la firma del pacchetto RPM del driver Athena ODBC:

1. **Preparare i modelli**

   Preparare i comandi con la chiave pubblica appropriata, la firma RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3. È necessario scaricare quanto segue sul dispositivo.
   +  [Driver ODBC Athena](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) 
   +  [Chiave pubblica](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Firma RPM Athena ODBC](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. Scaricare il driver ODBC Athena, la chiave pubblica e la firma RPM ODBC Athena sul proprio dispositivo. 

1. Per verificare la firma del driver ODBC, eseguire il comando seguente:

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   Se la verifica ha esito positivo, verrà visualizzato un messaggio simile a`Verified OK`. Ciò significa che ora è possibile procedere con l’installazione del driver ODBC Athena. 

   Se fallisce con un messaggio `Verification Failure`, significa che la firma su RPM è stata manomessa. Assicurarsi che tutti e tre i file menzionati nel passaggio 1 siano presenti, che i percorsi siano specificati correttamente e che i file non siano stati modificati dopo il download, quindi riprovare il processo di verifica.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

Se si desidera utilizzare un computer client macOS per accedere ad Amazon Athena, è necessario il driver Amazon Athena ODBC.

## Requisiti del sistema macOS
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

Ciascun computer macOS su cui è stato installato il driver deve soddisfare i seguenti requisiti:
+ Utilizzare macOS versione 14 o successiva.
+ Avere 100 MB di spazio su disco disponibile.
+ Utilizza la versione 3.52.16 o successiva di [iODBC](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors).

## Installazione del connettore dati ODBC su macOS
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

Utilizzare la procedura seguente per scaricare e installare il driver ODBC di Amazon Athena per i sistemi operativi macOS.

**Per scaricare e installare il driver Amazon Athena ODBC per macOS**

1. Scarica il file del pacchetto `.pkg`.

1. Fare doppio clic sul file `.pkg`.

1. Seguire i passaggi nella procedura guidata per installare il driver.

1. Nella pagina **Contratto di licenza**, premere **Continua**, quindi scegliere **Accetto**.

1. Scegli **Installa**.

1. Al termine dell'installazione, seleziona **Termina**.

1. Inserire il seguente comando per verificare il driver sia installato:

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   A seconda del sistema, l’output può avere ha il seguente aspetto.

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   or

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## Configurazione del nome di un'origine dati in macOS
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

Dopo aver installato il driver, è possibile trovare file di esempio `.odbc.ini` e `.odbcinst.ini` nelle seguenti posizioni:
+ Computer con processore Intel: `/opt/athena/odbc/x86_64/ini/`
+ Computer con processore ARM: `/opt/athena/odbc/arm64/ini/`

Utilizzare i file `.ini` in questa posizione come esempi per configurare il driver ODBC di Amazon Athena e il nome origine dati (DSN).

**Nota**  
Per impostazione predefinita, i gestori del driver ODBC utilizzano versioni nascoste dei file di configurazione `.odbc.ini` e `.odbcinst.ini`, che si trovano nella directory principale.

Per specificare il percorso dei file `.odbc.ini` e `.odbcinst.ini` utilizzando il driver manager IODBC, effettuare le seguenti operazioni.

**Per specificare le posizioni dei file ODBC `.ini` utilizzando il gestore driver IODBC**

1. Impostare `ODBCINI` sul percorso completo e sul nome file del file `odbc.ini`.
   + Utilizzare la seguente sintassi per computer macOS con processori Intel.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + Utilizzare la seguente sintassi per computer macOS con processori ARM.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. Impostare `ODBCSYSINI` sul percorso completo e sul nome file del file `odbcinst.ini`.
   + Utilizzare la seguente sintassi per computer macOS con processori Intel.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + Utilizzare la seguente sintassi per computer macOS con processori ARM.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. Se desideri utilizzare un nome di origine dati (DSN) per connetterti al tuo data store, configura il `odbc.ini` file per definire i nomi delle origini dati ()DSNs. Imposta le proprietà nel file `odbc.ini` per creare un DSN che specifica le informazioni di connessione per i data store, come nell’esempio seguente.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. Configura il file `odbcinst.ini`, come nell’esempio seguente.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Dopo aver installato e configurato il driver Amazon Athena ODBC, utilizza lo strumento da `iodbctest` riga di comando per verificare la connessione, come nell’esempio seguente.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Parametri di connessione Athena ODBC 2.x
<a name="odbc-v2-driver-connection-parameters"></a>

Le opzioni della finestra di dialogo di **Configurazione ODBC di Amazon Athena** includono **Opzioni autenticazione**, **Opzioni avanzate**, **Opzioni di log**, **Sovrascrittura endpoint** e **Opzioni proxy.** Per maggiori informazioni su ognuno, consulta i link corrispondenti.
+ [Parametri di connessione ODBC 2.x principali](odbc-v2-driver-main-connection-parameters.md)
+  [Opzioni di autenticazione](odbc-v2-driver-authentication-options.md)
+ [Opzioni avanzate](odbc-v2-driver-advanced-options.md)
+ [Opzioni di registrazione](odbc-v2-driver-logging-options.md)
+ [Sostituzioni degli endpoint](odbc-v2-driver-endpoint-overrides.md)
+ [Opzioni proxy](odbc-v2-driver-proxy-options.md)

# Parametri di connessione ODBC 2.x principali
<a name="odbc-v2-driver-main-connection-parameters"></a>

Le seguenti sezioni descrivono ciascuno dei principali parametri di connessione.

## Nome origine dati
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

Specifica il nome della tua origine dati.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| DSN | Facoltativo per tipi di connessione senza DSN | none | DSN=AmazonAthenaOdbcUsWest1; | 

## Description
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

Contiene descrizione della tua origine dati.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Description | Facoltativo | none | Description=Connection to Amazon Athena us-west-1; | 

## Catalogo
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

Specifica il nome del catalogo dati. Per ulteriori informazioni sui cataloghi, consulta [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)Amazon Athena API Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Catalogo | Facoltativo | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## Region
<a name="odbc-v2-driver-region"></a>

Specifica il. Regione AWS Per informazioni su Regioni AWS, vedere [Regioni e zone di disponibilità](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AwsRegion | Obbligatorio | none | AwsRegion=us-west-1; | 

## Database
<a name="odbc-v2-driver-database"></a>

Specifica il nome del database. Per ulteriori informazioni sui database, consulta [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html) nella *Documentazione di riferimento dell'API di Amazon Athena*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Schema | Facoltativo | default | Schema=default; | 

## Gruppo di lavoro
<a name="odbc-v2-driver-workgroup"></a>

Specifica il nome del gruppo di lavoro. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)*Amazon Athena* API Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Gruppo di lavoro | Facoltativo | primary | Workgroup=primary; | 

## Percorso di output
<a name="odbc-v2-driver-output-location"></a>

Specifica il percorso su Amazon S3 in cui sono archiviati i risultati della query. Per ulteriori informazioni sulla posizione di output, consulta [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)*Amazon Athena API* Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 OutputLocation | Obbligatorio | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## Opzioni di crittografia
<a name="odbc-v2-driver-encryption-options"></a>

**Nome parametro di dialogo**: opzioni di crittografia

Specifica l'opzione di crittografia. Per ulteriori informazioni sulle opzioni di crittografia, consulta [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)*Amazon Athena API* Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Valori possibili** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | --- | 
| S3 OutputEncOption | Facoltativo | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## Chiave KMS
<a name="odbc-v2-driver-kms-key"></a>

Specifica una chiave KMS per la crittografia. Per ulteriori informazioni sulla configurazione della crittografia per le chiavi KMS, consulta [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)*Amazon Athena* API Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 OutputEnc KMSKey | Facoltativo | none | S3OutputEncKMSKey=your\$1key; | 

## Test di connessione
<a name="odbc-v2-driver-connection-test"></a>

ODBC Data Source Administrator offre un'opzione di **Test** che puoi utilizzare per eseguire il test della tua connessione ODBC 2.x ad Amazon Athena. Per le fasi, consulta [Configurazione del nome di un'origine dati in Windows](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows). Quando si verifica una connessione, il driver ODBC richiama l'azione API [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena. La chiamata utilizza il tipo di autenticazione e il provider di credenziali corrispondente che hai indicato per recuperare le credenziali. Non è previsto alcun costo per il test di connessione quando utilizzi il driver ODBC 2.x. Il test non genera risultati di query nel bucket Amazon S3.

# Opzioni di autenticazione
<a name="odbc-v2-driver-authentication-options"></a>

Puoi connetterti ad Amazon Athena utilizzando i seguenti tipi di autenticazione. Per tutti i tipi, il nome della stringa di connessione è `AuthenticationType`, il tipo di parametro è `Required` e il valore predefinito è `IAM Credentials`. Per informazioni sui parametri previsti per il tipo di autenticazione, visita il link corrispondente. Per i parametri di autenticazione comuni, consulta [Parametri comuni di autenticazione](odbc-v2-driver-common-authentication-parameters.md).


****  

| Tipo di autenticazione | Esempio stringa connessione | 
| --- | --- | 
| [Credenziali IAM](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [Profilo IAM](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [Browser Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [Browser SAML](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [Credenziali predefinite](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [Credenziali esterne](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [Profilo dell’istanza](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [JWT Provider di credenziali di propagazione dell’identità affidabile](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [Credenziali di propagazione dell'identità attendibili del browser](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# Credenziali IAM
<a name="odbc-v2-driver-iam-credentials"></a>

Puoi utilizzare le tue credenziali IAM per connetterti ad Amazon Athena con il driver ODBC utilizzando i parametri della stringa di connessione descritti in questa sezione.

## Tipo di autenticazione
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=IAM Credentials; | 

## ID utente
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

Il tuo ID della chiave di AWS accesso. Per ulteriori informazioni sulle chiavi di accesso, consulta le [credenziali di sicurezza AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l'utente IAM*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## Password
<a name="odbc-v2-driver-iam-credentials-password"></a>

L'ID della tua chiave AWS segreta. Per ulteriori informazioni sulle chiavi di accesso, consulta le [credenziali di sicurezza AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) nella *Guida per l'utente IAM*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## Token di sessione
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

Se utilizzi AWS credenziali temporanee, devi specificare un token di sessione. Per informazioni sulle credenziali temporanee, consulta la sezione relativa alle [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) nella *Guida per l'utente IAM*.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| SessionToken | Facoltativo | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# Profilo IAM
<a name="odbc-v2-driver-iam-profile"></a>

Puoi configurare un profilo denominato per connetterti ad Amazon Athena utilizzando il driver ODBC. È possibile utilizzare un profilo denominato con una delle seguenti fonti di credenziali:
+ `Ec2InstanceMetadata`— Recupera le credenziali dall'Amazon EC2 Instance Metadata Service (IMDS). Usalo quando è in esecuzione su un'istanza Amazon EC2.
+ `EcsContainer`— Recupera le credenziali dall'endpoint Amazon ECS Task Role. Usalo quando esegui in un contenitore Amazon ECS.
+ `Environment`— Recupera le credenziali dalle variabili di ambiente (`AWS_ACCESS_KEY_ID`,,`AWS_SECRET_ACCESS_KEY`). `AWS_SESSION_TOKEN`

Imposta il `credential_source` parametro nella configurazione AWS del profilo sul valore appropriato per il tuo ambiente. Se vuoi utilizzare un provider di credenziali personalizzato in un profilo denominato, specifica un valore per il parametro `plugin_name` nella configurazione del profilo.

## Tipo di autenticazione
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS profilo
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

Il nome del profilo da utilizzare per la connessione ODBC. Per ulteriori informazioni sui profili, consulta [Utilizzo di profili designati](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) nella *Guida per l'utente di AWS Command Line Interface *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Profilo AWS | Richiesto | none | AWSProfile=default; | 

## Ruolo preferito
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Il parametro del ruolo preferito viene utilizzato quando il provider di credenziali personalizzate viene specificato dal parametro `plugin_name` nella configurazione del profilo. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.* Il parametro di durata della sessione viene utilizzato quando il provider di credenziali personalizzate viene specificato dal parametro `plugin_name` nella configurazione del profilo.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Nome del plugin
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

Specifica il nome di un provider di credenziali personalizzate utilizzato in un profilo denominato. Questo parametro può assumere gli stessi valori del campo **Tipo di autenticazione** dell'amministratore dell'origine dati ODBC, ma viene utilizzato solo dalla configurazione `AWSProfile`.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| plugin\$1name | Facoltativo | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS è un plug-in di autenticazione basato su SAML che funziona con il provider di identità Active Directory Federation Service (AD FS). Il plug-in supporta l'[autenticazione integrata di Windows](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) e l'autenticazione basata su moduli. Se utilizzi l'autenticazione integrata di Windows, puoi omettere il nome utente e la password. Per ulteriori informazioni sulla configurazione di AD FS e Athena, consulta [Configurare l’accesso federato ad Amazon Athena per utenti Microsoft AD FS utilizzando un client ODBC](odbc-adfs-saml.md).

## Tipo di autenticazione
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=ADFS; | 

## ID utente
<a name="odbc-v2-driver-ad-fs-username"></a>

Il tuo nome utente per connetterti al server AD FS. Per l'autenticazione integrata di Windows, puoi omettere il nome utente. Se per la configurazione di AD FS è necessario un nome utente, bisogna fornirlo nel parametro di connessione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Facoltativo per l'autenticazione integrata di Windows | none | UID=domain\$1username; | 

## Password
<a name="odbc-v2-driver-ad-fs-password"></a>

La tua password per connetterti al server AD FS. Come per il campo del nome utente, puoi omettere il nome utente se utilizzi l'autenticazione integrata di Windows. Se per la configurazione di AD FS è necessaria una password, bisogna fornirla nel parametro di connessione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Facoltativo per l'autenticazione integrata di Windows | none | PWD=password\$13EXAMPLE; | 

## Ruolo preferito
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Questo ruolo deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Host IdP
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

Il nome dell'host del servizio AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1host | Require | none | idp\$1host=<server-name>.<company.com>; | 

## Porta IdP
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

La porta da utilizzare per connettersi all'host AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1port | Richiesto | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

Il relying party attendibile. Utilizza questo parametro per sovrascrivere l'URL dell'endpoint del relying party AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LoginToRP | Facoltativo | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD è un plug-in di autenticazione basato su SAML che funziona con il provider di identità Azure AD. Questo plugin non supporta l'autenticazione a più fattori (MFA). Se hai bisogno del supporto alla MFA, considera la possibilità di utilizzare il plug-in `BrowserAzureAD`.

## Tipo di autenticazione
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=AzureAD; | 

## ID utente
<a name="odbc-v2-driver-azure-ad-username"></a>

Il nome utente utilizzato per connettersi ad Azure AD.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=jane.doe@example.com; | 

## Password
<a name="odbc-v2-driver-azure-ad-password"></a>

La tua password utilizzata per connettersi ad Azure AD.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=password\$13EXAMPLE; | 

## Ruolo preferito
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per informazioni sui ruoli ARN, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *Documentazione di riferimento dell’API di AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## ID tenant
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

Specifica l'ID del tenant dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Richiesto | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID client
<a name="odbc-v2-driver-azure-ad-client-id"></a>

Specifica l'ID del client dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1id | Richiesto | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Client secret
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

Specifica il secret del client.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1secret | Richiesto | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# Browser Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

Browser Azure AD è un plug-in di autenticazione basato su SAML che funziona con il provider di identità Azure AD e supporta l'autenticazione a più fattori. Diversamente dal plug-in standard Azure AD, per questo plug-in non sono necessari nome utente, password o secret del client nei parametri di connessione.

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla v2.1.0.0, il plugin BrowserAzure AD include PKCE (Proof Key for Code Exchange) nel flusso di autorizzazione 2.0. OAuth Ciò impedisce attacchi di intercettazione del codice di autorizzazione su sistemi condivisi. Non sono richieste modifiche alla configurazione.

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## Ruolo preferito
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Il ruolo specificato deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.

 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## ID tenant
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

Specifica l'ID del tenant dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1tenant | Richiesto | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## ID client
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

Specifica l'ID del client dell'applicazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1id | Richiesto | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## Timeout
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

La durata, in secondi, prima che il plugin termini l'attesa della risposta SAML da Azure AD.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| timeout | Facoltativo | 120 | timeout=90; | 

## Abilitazione della cache dei file Azure
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di finestre del browser aperte quando utilizzi strumenti di BI come Microsoft Power BI.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | Facoltativo | 1 | browser\$1azure\$1cache=0; | 

# Browser SAML
<a name="odbc-v2-driver-browser-saml"></a>

Browser SAML è un plug-in di autenticazione basato su SAML che può funzionare con i provider di identità basati su SAML e può supportare l'autenticazione a più fattori. Per informazioni dettagliate sulla configurazione, consulta [Configurare Single Sign-On tramite ODBC, SAML 2.0 e il provider di identità Okta](okta-saml-sso.md).

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla v2.1.0.0, il plug-in BrowserSAML include la protezione CSRF tramite convalida. RelayState Il driver genera un token di stato casuale, lo include come RelayState parametro nell'URL di accesso e lo convalida rispetto alla risposta ricevuta prima di accettare le asserzioni SAML.

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Ruolo preferito
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Questo ruolo deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## URL di accesso
<a name="odbc-v2-driver-browser-saml-login-url"></a>

L'URL Single Sign-On che viene visualizzato per la tua applicazione.

**Importante**  
A partire dalla versione 2.1.0.0, l'URL di accesso deve utilizzare il protocollo HTTP o HTTPS con un'autorità valida. Il driver convalida il formato dell'URL prima di avviare il flusso di autenticazione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| login\$1url | Richiesto | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Porta dell'ascoltatore
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

Il numero della porta utilizzato per ascoltare la risposta SAML. Questo valore deve corrispondere all'URL di IAM Identity Center con cui hai configurato l'IdP (ad esempio, `http://localhost:7890/athena`).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=7890; | 

## Timeout
<a name="odbc-v2-driver-browser-saml-timeout"></a>

La durata, in secondi, prima che il plugin termini l'attesa della risposta SAML dal provider di identità.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| timeout | Facoltativo | 120 | timeout=90; | 

# Browser SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

Browser SSO OIDC è un plug-in di autenticazione che funziona con. AWS IAM Identity Center Per informazioni sull'attivazione e l'utilizzo di IAM Identity Center, consulta [Fase 1: Abilita IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html) nella *Guida per l'utente di AWS IAM Identity Center *.

**Nota**  
**Aggiornamento di sicurezza v2.1.0.0:** a partire dalla versione 2.1.0.0, il plug-in BrowserSSOOIDC utilizza il codice di autorizzazione con PKCE anziché l'autorizzazione del codice del dispositivo per una maggiore sicurezza. Questa modifica elimina la fase di visualizzazione del codice del dispositivo e fornisce un'autenticazione più rapida. Un nuovo `listen_port` parametro (predefinito 7890) viene utilizzato per il server di callback OAuth 2.0. Potrebbe essere necessario inserire questa porta nella propria rete nell'elenco delle autorizzazioni consentite. L'ambito predefinito è cambiato in. `sso:account:access`

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## URL di avvio di IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

L'URL del portale di AWS accesso. L'azione dell'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilizza questo valore per il `issuerUrl` parametro.

**Per copiare l'URL del portale di AWS accesso**

1. Accedi a Console di gestione AWS e apri la AWS IAM Identity Center console all'indirizzo [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Nel pannello di navigazione scegli **Impostazioni**.

1. Nella pagina **Impostazioni**, sotto la voce **Origine identità**, scegli l'icona degli appunti per **l'accesso AWS all'URL del portale**.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | Richiesto | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## Regione IAM Identity Center
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

 Regione AWS Dove è configurato il tuo SSO. I client `SSOOIDCClient` e `SSOClient` AWS SDK utilizzano questo valore per il `region` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | Richiesto | none | sso\$1oidc\$1region=us-east-1; | 

## Ambiti
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

L'elenco di ambiti definiti dal client. Una volta autorizzato, questo elenco limita le autorizzazioni quando viene concesso un token di accesso. L'azione dell'[RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html)API IAM Identity Center utilizza questo valore per il `scopes` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | Facoltativo | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## ID account
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

L'identificatore del Account AWS che viene assegnato all'utente. L'[GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilizza questo valore per il `accountId` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | Richiesto | none | sso\$1oidc\$1account\$1id=123456789123; | 

## Nome ruolo
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

Il nome descrittivo del ruolo assegnato all'utente. Il nome specificato per questo set di autorizzazioni viene visualizzato nel portale di AWS accesso come ruolo disponibile. L'azione [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html)API IAM Identity Center utilizza questo valore per il `roleName` parametro.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | Richiesto | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## Timeout
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

Il numero di secondi in cui l'API SSO di polling verifica la presenza del token di accesso.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | Facoltativo | 120 | sso\$1oidc\$1timeout=60; | 

## Porta dell'ascoltatore
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

Il numero di porta locale da utilizzare per il server di callback OAuth 2.0. Viene utilizzato come URI di reindirizzamento e potrebbe essere necessario inserire questa porta nell'elenco dei permessi sulla rete. L'URI di reindirizzamento generato di default è:. `http://localhost:7890/athena` Questo parametro è stato aggiunto nella versione 2.1.0.0 come parte della migrazione da Device Code a Authorization Code con PKCE.

**avvertimento**  
In ambienti condivisi come Windows Terminal Servers o Remote Desktop Services, la porta di loopback (impostazione predefinita: 7890) è condivisa tra tutti gli utenti sullo stesso computer. Gli amministratori di sistema possono mitigare i potenziali rischi di dirottamento delle porte mediante:  
Configurazione di numeri di porta diversi per gruppi di utenti diversi
Utilizzo delle politiche di sicurezza di Windows per limitare l'accesso alle porte
Implementazione dell'isolamento della rete tra le sessioni utente


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=8080; | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di finestre del browser aperte quando utilizzi strumenti di BI come Microsoft Power BI.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | Facoltativo | 1 | sso\$1oidc\$1cache=0; | 

# Credenziali predefinite
<a name="odbc-v2-driver-default-credentials"></a>

Puoi utilizzare le credenziali predefinite che configuri sul tuo sistema client per connetterti ad Amazon Athena. Per informazioni sull'utilizzo delle credenziali predefinite, consulta [Utilizzo della catena di provider delle credenziali predefinita](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) nella *Guida per gli sviluppatori di AWS SDK per Java *.

## Tipo di autenticazione
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Default Credentials; | 

# Credenziali esterne
<a name="odbc-v2-driver-external-credentials"></a>

Le credenziali esterne sono un plug-in di autenticazione generico che puoi utilizzare per connetterti a qualsiasi provider di identità esterno basato su SAML. Per utilizzare il plugin, devi passare un file eseguibile che restituisce una risposta SAML.

## Tipo di autenticazione
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=External Credentials; | 

## Percorso eseguibile
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

Il percorso dell'eseguibile con la logica del provider di credenziali personalizzato basato su SAML. L'output dell'eseguibile deve essere la risposta SAML analizzata dal provider di identità.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ExecutablePath | Richiesto | none | ExecutablePath= C:\$1Users\$1user\$1name\$1 external\$1credential.exe | 

## Elenco degli argomenti
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

L'elenco degli argomenti che si desidera trasferire all'eseguibile.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ArgumentList | Facoltativo | none | ArgumentList=arg1 arg2 arg3 | 

# Profilo dell’istanza
<a name="odbc-v2-driver-instance-profile"></a>

Questo tipo di autenticazione viene utilizzato sulle EC2 istanze e viene fornito tramite il servizio di EC2 metadati Amazon.

## Tipo di autenticazione
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

Il plug-in JWT (JSON Web Token) fornisce un'interfaccia che utilizza JSON Web Tokens per assumere un ruolo IAM di Amazon. La configurazione dipende dal provider di identità. Per informazioni sulla configurazione della federazione per Google Cloud e AWS, consulta [Configurare la federazione delle identità dei carichi di lavoro con AWS o Azure nella documentazione](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds) di Google Cloud.

## Tipo di autenticazione
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=JWT; | 

## Ruolo preferito
<a name="odbc-v2-driver-jwt-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-jwt-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Token web JSON
<a name="odbc-v2-driver-jwt-json-web-token"></a>

Il token web JSON utilizzato per recuperare le credenziali temporanee IAM utilizzando l'[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS azione API. Per informazioni sulla generazione di token web JSON per gli utenti di Google Cloud Platform (GCP), consulta [Utilizzo dei token JWT OAuth ](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth) nella documentazione di Google Cloud.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Richiesto | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Nome della sessione del ruolo
<a name="odbc-v2-driver-jwt-role-session-name"></a>

Un nome per la sessione. Una tecnica comune consiste nell'utilizzare il nome o l'identificatore dell'utente dell'applicazione come nome della sessione di ruolo. Ciò associa comodamente le credenziali di sicurezza temporanee utilizzate dall'applicazione a un utente corrispondente.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Richiesto | none | role\$1session\$1name=familiarname; | 

# JWT Provider di credenziali di propagazione dell’identità affidabile
<a name="odbc-v2-driver-jwt-tip"></a>

Con questo tipo di autenticazione, puoi utilizzare un token Web JSON (JWT) ottenuto da un gestore delle identità esterno come parametro di connessione per l’autenticazione con Athena. È possibile utilizzare questo plug-in per abilitare il supporto per le identità aziendali tramite la propagazione attendibile delle identità.

Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle AWS risorse. Per informazioni sull’attivazione e l’utilizzo della propagazione affidabile delle identità, consulta [Cos’è la propagazione dell’identità affidabile](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)? .

## Tipo di autenticazione
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## Token di identità Web JWT
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

Il token JWT ottenuto da un gestore delle identità federato esterno. Questo token verrà utilizzato per l'autenticazione con Athena. La memorizzazione nella cache dei token è abilitata per impostazione predefinita e consente di utilizzare lo stesso token di accesso Identity Center tra le connessioni dei driver. Si consiglia di fornire un nuovo token JWT al momento del «Testing Connection», poiché il token scambiato è presente solo durante la durata in cui l’istanza del driver è attiva.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | Richiesto | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## Gruppo di lavoro Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

L’Amazon Resource Name (ARN) del gruppo di lavoro Amazon Athena. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Richiesto | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN del ruolo dell’applicazione JWT
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

L'ARN del ruolo da assumere. Questo ruolo viene utilizzato per JWT Exchange, per ottenere l’ARN dell’applicazione gestita dal cliente IAM Identity Center tramite i tag del gruppo di lavoro e per ottenere l’ARN del ruolo di accesso. Per ulteriori informazioni sull'assunzione di ruoli, vedere. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Richiesto | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nome della sessione del ruolo
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

Un nome per la sessione. In genere, si passa il nome o l’identificatore associato all’utente che sta utilizzando l’applicazione. Le credenziali di sicurezza temporanee utilizzate dall’applicazione sono associate a tale utente.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Richiesto | none | role\$1session\$1name=familiarname; | 

## Durata della sessione
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, vedere [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 3600 | duration=900; | 

## ARN del ruolo di accesso JWT
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

L'ARN del ruolo da assumere. Questo è il ruolo che Athena assume per effettuare chiamate per tuo conto. Per ulteriori informazioni sull'assunzione di ruoli, consulta. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facoltativo | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN dell’applicazione gestita dal cliente IAM Identity Center
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

L’ARN dell’applicazione IDC gestita dal cliente di IAM Identity Center. Per ulteriori informazioni sulle applicazioni gestite dai clienti, consulta Applicazioni [gestite dai clienti](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facoltativo | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

Abilita una cache delle credenziali temporanee. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra più processi. Utilizza questa opzione per ridurre il numero di token di identità Web quando utilizzi strumenti di BI come Microsoft Power BI. Per impostazione predefinita, il driver utilizza `%USERPROFILE%` in Windows un `HOME` percorso per scrivere le cache dei file. Assicurati di fornire l’accesso in lettura e scrittura per il percorso presente in queste due variabili di ambiente, per un’esperienza migliore.

**Nota**  
A partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facoltativo | 0 | JwtTipFileCache=1; | 

# Credenziali di propagazione dell'identità attendibili del browser
<a name="odbc-v2-driver-browser-oidc-tip"></a>

Questo tipo di autenticazione consente di recuperare un nuovo token web JSON (JWT) da un provider di identità esterno e di autenticarsi con Athena. È possibile utilizzare questo plug-in per abilitare il supporto per le identità aziendali tramite la propagazione attendibile delle identità. Per ulteriori informazioni su come utilizzare la propagazione attendibile delle identità con Athena, consultare [Usare la propagazione attendibile delle identità tramite i driver Amazon Athena](using-trusted-identity-propagation.md). È inoltre possibile [configurare](using-trusted-identity-propagation-cloudformation.md) e distribuire risorse utilizzando. CloudFormation

Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull’attivazione e l’utilizzo della propagazione attendibile delle identità, consultare [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html).

**Nota**  
Il plug-in è progettato specificamente per ambienti desktop a utente singolo. In ambienti condivisi come Windows Server, gli amministratori di sistema sono responsabili della definizione e del mantenimento dei limiti di sicurezza tra gli utenti.

## Tipo di autenticazione
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | none | AuthenticationType=BrowserOidcTip; | 

## URL di configurazione IDP ben noto
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

L'IDP Well Known Configuration URL è l'endpoint che fornisce i dettagli di configurazione di OpenID Connect per il tuo provider di identità. Questo URL in genere termina `.well-known/openid-configuration` e contiene metadati essenziali sugli endpoint di autenticazione, sulle funzionalità supportate e sulle chiavi di firma dei token. Ad esempio, se utilizzi *Okta*, l'URL potrebbe essere simile a. `https://your-domain.okta.com/.well-known/openid-configuration`

Per la risoluzione dei problemi: se ricevi errori di connessione, verifica che questo URL sia accessibile dalla tua rete e restituisca una configurazione JSON di configurazione *OpenID Connect* valida. L'URL deve essere raggiungibile dal client su cui è installato il driver e deve essere fornito dall'amministratore del provider di identità. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | Richiesto | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## Identificatore del client
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

L'identificatore del client rilasciato all'applicazione dal provider OpenID Connect.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1id | Richiesto | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## ARN del gruppo di lavoro
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

L'Amazon Resource Name (ARN) del gruppo di lavoro Amazon Athena che contiene i tag di configurazione di propagazione delle identità affidabili. Per ulteriori informazioni sui gruppi di lavoro, consulta [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html). 

**Nota**  
Questo parametro è diverso dal `Workgroup` parametro che specifica dove verranno eseguite le query. È necessario impostare entrambi i parametri:  
`WorkgroupArn`- Indica il gruppo di lavoro contenente i tag di configurazione attendibili per la propagazione dell'identità
`Workgroup`- Speciifica il gruppo di lavoro in cui verranno eseguite le query
Sebbene in genere facciano riferimento allo stesso gruppo di lavoro, entrambi i parametri devono essere impostati esplicitamente per il corretto funzionamento.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| WorkGroupArn | Richiesto | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## ARN del ruolo dell’applicazione JWT
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

L'ARN del ruolo che verrà assunto nella borsa JWT. Questo ruolo viene utilizzato per JWT Exchange, per ottenere l’ARN dell’applicazione gestita dal cliente IAM Identity Center tramite i tag del gruppo di lavoro e per ottenere l’ARN del ruolo di accesso. Per ulteriori informazioni sull'assunzione di ruoli, vedere. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | Richiesto | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## Nome della sessione del ruolo
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

Un nome per la sessione IAM. In genere, si passa il nome o l’identificatore associato all’utente che sta utilizzando l’applicazione. Le credenziali di sicurezza temporanee utilizzate dall’applicazione sono associate a tale utente. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | Richiesto | none | role\$1session\$1name=familiarname; | 

## Client secret
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

Il client secret è una chiave riservata emessa dal tuo provider di identità che viene utilizzata per autenticare l'applicazione. Sebbene questo parametro sia facoltativo e potrebbe non essere richiesto per tutti i flussi di autenticazione, fornisce un ulteriore livello di sicurezza quando viene utilizzato. Se la configurazione IDP richiede un segreto client, è necessario includere questo parametro con il valore fornito dall'amministratore del provider di identità.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| client\$1secret | Facoltativo | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## Scope
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

L'ambito specifica il livello di accesso richiesto dall'applicazione al provider di identità. È necessario includere `openid` nell'ambito per ricevere un token ID contenente le affermazioni essenziali sull'identità dell'utente. L'ambito potrebbe dover includere autorizzazioni aggiuntive come `email` o`profile`, a seconda dell'utente che dichiara che il provider di identità (ad esempio *Microsoft Entra ID*) è configurato per l'inclusione nel token ID. Queste attestazioni sono essenziali per una corretta mappatura della *Trusted Identity Propagation.* Se la mappatura dell'identità degli utenti fallisce, verifica che l'ambito includa tutte le autorizzazioni necessarie e che il provider di identità sia configurato per includere le attestazioni richieste nel token ID. Queste attestazioni devono corrispondere alla configurazione di mappatura *Trusted Token Issuer* in IAM Identity Center. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Scope | Facoltativo | openid email offline\$1access | Scope=openid email; | 

## Durata della sessione
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 3600 | duration=900; | 

## ARN del ruolo di accesso JWT
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

L'ARN del ruolo che Athena assume per effettuare chiamate per conto dell'utente. *Per ulteriori informazioni sull'assunzione di ruoli, consulta l'API Reference [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html).AWS Security Token Service * 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AccessRoleArn | Facoltativo | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## ARN dell’applicazione gestita dal cliente IAM Identity Center
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

L’ARN dell’applicazione IDC gestita dal cliente di IAM Identity Center. Per ulteriori informazioni sulle applicazioni gestite dai clienti, consulta [Customer Managed Applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | Facoltativo | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## Numero di porta del provider di identità
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

Il numero di porta locale da utilizzare per il server di callback OAuth 2.0. Viene utilizzato come redirect\$1uri e dovrai consentirlo nella tua applicazione IDP. Il redirect\$1uri generato di default è: http://localhost:7890/athena

**avvertimento**  
In ambienti condivisi come Windows Terminal Server o Remote Desktop Services, la porta di loopback (impostazione predefinita: 7890) è condivisa tra tutti gli utenti sullo stesso computer. Gli amministratori di sistema possono mitigare i potenziali rischi di dirottamento delle porte mediante:  
Configurazione di numeri di porta diversi per gruppi di utenti diversi
Utilizzo delle politiche di sicurezza di Windows per limitare l'accesso alle porte
Implementazione dell'isolamento della rete tra le sessioni utente
Se questi controlli di sicurezza non possono essere implementati, consigliamo di utilizzare invece il plugin [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md), che non richiede una porta di loopback.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| listen\$1port | Facoltativo | 7890 | listen\$1port=8080; | 

## Timeout di risposta del gestore dell'identità
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

Il timeout in secondi per attendere la risposta di callback 2.0. OAuth 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | Facoltativo | 120 | IdpResponseTimeout=140; | 

## Abilitazione della cache di file
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

Il JwtTipFileCache parametro determina se il driver memorizza nella cache il token di autenticazione tra le connessioni. L'impostazione JwtTipFileCache su true riduce le richieste di autenticazione e migliora l'esperienza utente, ma deve essere utilizzata con cautela. Questa impostazione è più adatta per ambienti desktop con utente singolo. In ambienti condivisi come Windows Server, si consiglia di mantenerla disattivata per evitare la potenziale condivisione di token tra utenti con stringhe di connessione simili.

Per le implementazioni aziendali che utilizzano strumenti come PowerBI Server, consigliamo di utilizzare il plug-in [JWT Trusted Identity Propagation](odbc-v2-driver-jwt-tip.md) anziché questo metodo di autenticazione. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | Facoltativo | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta è un plug-in di autenticazione basato su SAML che funziona con il gestore dell'identità digitale Okta. Per informazioni sulla configurazione della federazione per Okta e Amazon Athena, consulta [Configurare SSO per ODBC utilizzando il plug-in Okta e il gestore dell’identità digitale (IdP) Okta](odbc-okta-plugin.md).

## Tipo di autenticazione
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Okta; | 

## ID utente
<a name="odbc-v2-driver-okta-user-id"></a>

Il tuo nome utente Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=jane.doe@org.com; | 

## Password
<a name="odbc-v2-driver-okta-password"></a>

La tua password utente Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=oktauserpasswordexample; | 

## Ruolo preferito
<a name="odbc-v2-driver-okta-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-okta-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) nella *documentazione di riferimento dell’API AWS Security Token Service *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Host IdP
<a name="odbc-v2-driver-okta-idp-host"></a>

L'URL della tua organizzazione Okta. Puoi estrarre il parametro `idp_host` dall'URL del **Link di incorporamento** nella tua applicazione Okta. Per le fasi, consulta [Recupero delle informazioni di configurazione ODBC da Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). Il primo segmento successivo a `https://`, fino a `okta.com` incluso, è il tuo host IdP (ad esempio, `http://trial-1234567.okta.com`).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1host | Richiesto | None | idp\$1host=dev-99999999.okta.com; | 

## Porta IdP
<a name="odbc-v2-driver-okta-idp-port"></a>

Il numero di porta da utilizzare per connettersi all'host IdP.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1port | Richiesto | None | idp\$1port=443; | 

## ID app Okta
<a name="odbc-v2-driver-okta-app-id"></a>

L'identificatore in due parti dell'applicazione. Puoi estrarre il parametro `app_id` dall'URL del **Link di incorporamento** nella tua applicazione Okta. Per le fasi, consulta [Recupero delle informazioni di configurazione ODBC da Okta](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta). L'ID dell'applicazione è costituito dagli ultimi due segmenti dell'URL, inclusa la barra nel mezzo. I segmenti sono due stringhe di 20 caratteri con un mix di numeri e lettere maiuscole e minuscole (ad esempio `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| app\$1id | Richiesto | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Nome dell'app Okta
<a name="odbc-v2-driver-okta-app-name"></a>

Il nome dell'applicazione Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Nome\$1App | Richiesto | None | app\$1name=amazon\$1aws\$1redshift; | 

## Tempo di attesa Okta
<a name="odbc-v2-driver-okta-wait-time"></a>

Specifica in secondi la durata di attesa del codice di autenticazione a più fattori (MFA).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | Facoltativo | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Tipo MFA Okta
<a name="odbc-v2-driver-okta-mfa-type"></a>

Il tipo di fattore MFA. I tipi supportati sono Google Authenticator, SMS (Okta), Okta Verify with Push e Okta Verify with TOTP. Le policy di sicurezza della singola organizzazione determinano se richiedere o meno l'MFA per l'accesso degli utenti.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Valori possibili** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Numero di telefono Okta
<a name="odbc-v2-driver-okta-phone-number"></a>

Il numero di telefono da utilizzare per l' AWS SMS autenticazione. Questo parametro è richiesto solo per la registrazione a più fattori. Se il tuo numero di cellulare è già registrato o se l'autenticazione con AWS SMS non è contemplata dalla policy di sicurezza, ignora pure questo campo.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | Necessario per la registrazione MFA, altrimenti facoltativo | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Abilitazione della cache di file Okta
<a name="odbc-v2-driver-okta-file-cache"></a>

Abilita una cache temporanea delle credenziali. Questo parametro di connessione consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra i diversi processi aperti dalle applicazioni di BI. Utilizza questa opzione per evitare la soglia di limitazione dell'API Okta.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| okta\$1cache | Facoltativo | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping è un plug-in basato su SAML che funziona con il provider di [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html)identità.

## Tipo di autenticazione
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| AuthenticationType | Richiesto | IAM Credentials | AuthenticationType=Ping; | 

## ID utente
<a name="odbc-v2-driver-ping-user-id"></a>

Il nome utente del PingFederate server.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UID | Richiesto | none | UID=pingusername@domain.com; | 

## Password
<a name="odbc-v2-driver-ping-password"></a>

La password per il PingFederate server.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| PWD | Richiesto | none | PWD=pingpassword; | 

## Ruolo preferito
<a name="odbc-v2-driver-ping-preferred-role"></a>

L'Amazon Resource Name (ARN) del ruolo assegnato al ruolo da assumere. Se l'asserzione SAML prevede più ruoli, puoi specificare questo parametro per scegliere il ruolo da assumere. Questo ruolo deve essere presente nell'asserzione SAML. Per ulteriori informazioni sui ruoli ARN, consulta l'*AWS Security Token Service API [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)*Reference. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| preferred\$1role | Facoltativo | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## Durata della sessione
<a name="odbc-v2-driver-ping-session-duration"></a>

La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni sulla durata della sessione, consulta [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)l'*AWS Security Token Service API Reference.*


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| durata | Facoltativo | 900 | duration=900; | 

## Host IdP
<a name="odbc-v2-driver-ping-idp-host"></a>

L'indirizzo del tuo server Ping. Per trovare il tuo indirizzo, visita il seguente URL e visualizza il campo **Endpoint applicazione SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1host | Richiesto | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## Porta IdP
<a name="odbc-v2-driver-ping-idp-port"></a>

Il numero di porta da utilizzare per connettersi all'host IdP.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| idp\$1port | Richiesto | None | idp\$1port=443; | 

## SPID del partner
<a name="odbc-v2-driver-ping-partner-spid"></a>

L'indirizzo del provider di servizi. Per trovare l'indirizzo del provider di servizi, visita il seguente URL e visualizza il campo **Endpoint applicazione SSO**.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| partner\$1spid | Richiesto | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Parametro URI di Ping
<a name="odbc-v2-driver-ping-uri-param"></a>

Passa un argomento URI per una richiesta di autenticazione a Ping. Utilizza questo parametro per aggirare la limitazione del ruolo singolo di Lake Formation. Configura Ping per riconoscere il parametro inviato e verificare che il ruolo inviato esista nell'elenco dei ruoli assegnati all'utente. Quindi, invia un singolo ruolo nell'asserzione SAML.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | Facoltativo | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# Parametri comuni di autenticazione
<a name="odbc-v2-driver-common-authentication-parameters"></a>

In questa sezione i parametri sono comuni con i tipi di autenticazione, come indicato.

## Utilizzo di Proxy per IdP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Abilita la comunicazione tra il driver e l'IdP tramite il proxy. Questa opzione è disponibile per i seguenti plugin di autenticazione:
+ AD FS
+ Azure AD
+ Browser Azure AD
+ Browser SSO OIDC
+ Propagazione attendibile delle identità JWT
+ JWT
+ Propagazione attendibile delle identità JWT
+ Propagazione dell'identità affidabile tramite browser
+ Okta
+ Ping


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Facoltativo | 0 | UseProxyForIdP=1; | 

## Utilizzo di Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

Utilizza l'azione API [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation per recuperare le credenziali IAM temporanee anziché l'azione API [AssumeRoleWith AWS STS SAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html). Questa opzione è disponibile per i plugin di autenticazione Azure AD, Browser Azure AD, Browser SAML, Okta, Ping e AD FS.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Facoltativo | 0 | LakeformationEnabled=1; | 

## SSL non sicuro (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Disattiva SSL durante la comunicazione con l'IdP. Questa opzione è disponibile per i plugin di autenticazione Azure AD, Browser Azure AD, Okta, Ping e AD FS

**Importante**  
**Ultima modifica nella v2.1.0.0:** il comportamento predefinito per la convalida dei certificati SSL durante la connessione ai provider di identità è cambiato. Nelle versioni precedenti alla 2.1.0.0, la convalida SSL era disabilitata per impostazione predefinita. A partire dalla versione 2.1.0.0, la convalida SSL è abilitata per impostazione predefinita per tutte le connessioni IdP. Il driver applica anche TLS 1.2 come versione TLS minima. Se utilizzi un provider di identità locale senza un certificato SSL valido (solo a scopo di test), impostalo `SSL_Insecure=1` nella stringa di connessione.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ssl\$1insecure | Facoltativo | 0 | SSL\$1Insecure=1; | 

# Sostituzioni degli endpoint
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Sovrascrizione degli endpoint Athena
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

La classe `endpointOverride ClientConfiguration` utilizza questo valore per sostituire l'endpoint HTTP predefinito per il client Amazon Athena. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| EndpointOverride | Facoltativo | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Sostituzione degli endpoint di streaming Athena
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client di streaming Amazon Athena. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *. Il servizio Athena Streaming è disponibile tramite la porta 444.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | Facoltativo | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS sovrascrittura dell'endpoint
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

Il `ClientConfiguration.endpointOverride` metodo utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client. AWS STS Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | Facoltativo | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Sovrascittura endpoint di Lake Formation
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client Lake Formation. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | Facoltativo | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## Sovrascrittura degli endpoint SSO
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client SSO. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
|  SSOEndpointSostituisci  | Facoltativo | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## Sovrascrittura degli endpoint OIDC SSO
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l'endpoint HTTP predefinito per il client OIDC SSO. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointSostituisci  | Facoltativo | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## Sovrascrittura degli endpoint SSO Admin
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l’endpoint HTTP predefinito per il client SSO Admin. Per ulteriori informazioni, consulta [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | Facoltativo | nessuno | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## Sovrascrittura endpoint S3
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

Il metodo `ClientConfiguration.endpointOverride` utilizza questo valore per sovrascrivere l’endpoint HTTP predefinito per il client S3. L'endpoint che il driver utilizzerà per scaricare i risultati delle query quando utilizza il fetcher Amazon S3. Se questo parametro non viene specificato, il driver utilizzerà un endpoint Amazon S3 predefinito. Per ulteriori informazioni, consulta [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 EndpointOverride | Facoltativo | nessuno | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# Opzioni avanzate
<a name="odbc-v2-driver-advanced-options"></a>

## Dimensioni di recupero
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

Numero massimo di risultati (righe) da restituire in questa richiesta. Per informazioni sui parametri, vedere [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults). Per l'API di streaming, il valore massimo è pari a 10000000.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | Facoltativo |  `1000` per il non streaming `20000` per lo streaming  | RowsToFetchPerBlock=20000; | 

## Sistema di recupero (fetcher) dei risultati
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

Il fetcher dei risultati predefinito scarica i risultati delle query direttamente da Amazon S3 senza utilizzare le operazioni API Athena. Quando rileva situazioni in cui il download diretto di S3 non è possibile, torna automaticamente a utilizzare l’operazione API `GetQueryResultsStream`. Ad esempio, ciò accade quando i risultati delle query vengono crittografati con l’opzione `CSE_KMS`. 

L’uso del fetcher `auto` è consigliato nella maggior parte delle situazioni. Tuttavia, se le policy IAM o le policy di bucket S3 utilizzano la condizione `s3:CalledVia` per limitare l’accesso agli oggetti S3 alle richieste di Athena, l’auto fetcher tenta prima di scaricare i risultati da S3 e poi torna a utilizzare `GetQueryResultsStream`. In questa situazione, si potrebbe voler impostare il `ResultFetcher` su `GetQueryResultsStream` per evitare una chiamata API aggiuntiva.

**Nota**  
Il driver riconosce ancora i parametri Enable streaming API (`UseResultsetStreaming=1;`) e Enable S3 fetcher (`EnableS3Fetcher=1;`). Tuttavia, consigliamo di utilizzare il parametro `ResultFetcher` per una migliore esperienza.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Valori possibili** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | Facoltativo | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## Come abilitare il riutilizzo dei risultati
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

Specifica se i risultati della query precedente possono essere riutilizzati quando la query viene eseguita. Per informazioni sui parametri, vedere ResultReuseByAgeConfiguration.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| EnableResultReuse | Facoltativo | 0 | EnableResultReuse=1; | 

## Età massima per il riutilizzo di risultati
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Specifica, in minuti, l'età massima dei risultati di una query precedente che Athena debba considerare per il riutilizzo. Per informazioni sui parametri, vedere [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | Facoltativo | 60 | ReusedResultMaxAgeInMinutes=90; | 

## Utilizzo di più thread S3
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

Recupera i dati da Amazon S3 utilizzando più thread. Quando questa opzione è abilitata, il file di risultati archiviato nel bucket Amazon S3 viene recuperato in parallelo utilizzando più thread.

Abilita questa opzione solo se disponi di una buona larghezza di banda della rete. Ad esempio, nelle nostre misurazioni su un'istanza EC2 [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/), un client S3 a thread singolo ha raggiunto 1 Gbps, mentre i client S3 a thread multiplo hanno raggiunto 4 Gbps di velocità di trasmissione effettiva di rete.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
|  UseMultipleThread S3  | Facoltativo | 0 | UseMultipleS3Threads=1; | 

## Utilizzo di schema e catalogo singolo
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

Per impostazione predefinita, il driver ODBC esegue query su Athena per ottenere l'elenco dei cataloghi e degli schemi disponibili. Questa opzione prevede che il driver utilizzi il catalogo e lo schema specificati dalla finestra di dialogo di configurazione di ODBC Data Source Administrator o dai parametri di connessione. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | Facoltativo | 0 | UseSingleCatalogAndSchema=1; | 

## Utilizzare query per elencare tabelle
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

Per i tipi di catalogo `LAMBDA`, consente al driver ODBC di inviare una query [SHOW TABLES](show-tables.md) per ottenere un elenco di tabelle disponibili. Questa è l'impostazione di default. Se questo parametro è impostato su 0, il driver ODBC utilizza l'API [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html)Athena per ottenere un elenco di tabelle disponibili. Si noti che, per i tipi di catalogo `LAMBDA`, l’utilizzo di `ListTableMetadata` porta alla regressione delle prestazioni. 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | Facoltativo | 1 | UseQueryToListTables=1; | 

## Utilizzare WCHAR per i tipi di stringhe
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

Per impostazione predefinita, il driver ODBC utilizza `SQL_CHAR` e `SQL_VARCHAR` per Athena i tipi di dati stringa `char`, `varchar`, `string`, `array`, `map<>`, `struct<>`, e `row`. L’impostazione di questo parametro su `1` forza l’utilizzo da parte del driver di `SQL_WCHAR` e `SQL_WVARCHAR` per i tipi di dati a stringa. I tipi di caratteri wide e wide variable vengono utilizzati per garantire che i caratteri di diverse lingue possano essere archiviati e recuperati correttamente.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| Usa WChar ForStringTypes | Facoltativo | 0 | UseWCharForStringTypes=1; | 

## Esecuzione di query su cataloghi esterni
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

Specifica se il driver deve eseguire query sui cataloghi esterni ad Athena. Per ulteriori informazioni, consulta [Migrare al driver ODBC 2.x](odbc-v2-driver-migrating.md).


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | Facoltativo | 0 | QueryExternalCatalogs=1; | 

## Verifica di SSL
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

Controlla se verificare i certificati SSL quando utilizzi l' AWS SDK. Questo valore viene passato al parametro `ClientConfiguration.verifySSL`. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| VerifySSL | Facoltativo | 1 | VerifySSL=0; | 

## Dimensione del blocco dei risultati S3
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

Speciifica, in byte, la dimensione del blocco da scaricare per una singola richiesta API Amazon [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)S3. Il valore predefinito è pari a 67108864 (64 MB). I valori minimo e massimo consentiti sono 10485760 (10 MB) e 2146435072 (circa 2 GB). 


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| S3 ResultBlockSize | Facoltativo | 67108864 | S3ResultBlockSize=268435456; | 

## Lunghezza della colonna di stringa
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

Speciifica la lunghezza delle colonne con il tipo di dati `string`. Poiché Athena utilizza il [tipo di dati stringa Apache Hive](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings), che non ha una precisione definita, la lunghezza predefinita riportata da Athena è 2147483647 (`INT_MAX`). Poiché gli strumenti di BI di solito preallocano la memoria per le colonne, ciò può comportare un elevato consumo di memoria. Per evitare ciò, il driver ODBC Athena limita la precisione riportata per le colonne del tipo di dati `string` ed espone il parametro di connessione `StringColumnLength` in modo che il valore predefinito possa essere modificato.


****  

| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione | 
| --- | --- | --- | --- | 
| StringColumnLength | Facoltativo | 255 | StringColumnLength=65535; | 

## Lunghezza della colonna di tipo complesso
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

Speciifica la lunghezza delle colonne con tipi di dati complessi come `map``struct`, e `array`. Ad esempio [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length), Athena riporta una precisione pari a 0 per le colonne con tipi di dati complessi. Il driver ODBC Athena imposta la precisione predefinita per le colonne con tipi di dati complessi ed espone il parametro di connessione `ComplexTypeColumnLength` in modo che il valore predefinito possa essere modificato.


****  

| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | Facoltativo | 65535 | ComplexTypeColumnLength=123456; | 

## Certificato CA attendibile
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

Indica al client HTTP dove trovare l'archivio attendibile con i certificati SSL. Questo valore viene passato al parametro `ClientConfiguration.caFile`. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| TrustedCerts | Facoltativo | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## Periodo minimo del polling
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

Specifica in millisecondi il valore minimo di attesa prima di eseguire il polling di Athena per verificare lo stato di esecuzione della query.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | Facoltativo | 100 | MinQueryExecutionPollingInterval=200; | 

## Periodo massimo del polling
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

Specifica in millisecondi il valore massimo di attesa prima di eseguire il polling di Athena per verificare lo stato di esecuzione della query.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | Facoltativo | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## Moltiplicatore polling
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

Specifica il fattore di incremento del periodo del polling. Per impostazione predefinita, il polling inizia con il valore del periodo minimo del polling e raddoppia con ogni polling fino a raggiungere il valore del periodo massimo di polling.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | Facoltativo | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## Durata massima del polling
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

Specifica il valore massimo in millisecondi entro cui un driver può eseguire il polling su Athena per verificare lo stato di esecuzione delle query.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| MaxPollDuration | Facoltativo | 1800000 | MaxPollDuration=1800000; | 

## Timeout di connessione
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

La quantità di tempo (in millisecondi) di attesa prima che venga stabilita una connessione HTTP. Questo valore è impostato per il client Athena `ClientConfiguration.connectTimeoutMs`. Se non è specificato, viene utilizzato il valore predefinito curl. Per informazioni sui parametri di connessione, consulta [Configurazione client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) nella *Guida per gli sviluppatori di AWS SDK per Java *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | Facoltativo | 0 | ConnectionTimeout=2000; | 

## Timeout della richiesta
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

Specifica il timeout di lettura dei socket per i client HTTP. Questo valore è impostato per il parametro `ClientConfiguration.requestTimeoutMs` del client Athena. Per informazioni, consulta [Configurazione client](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html) nella *Guida per gli sviluppatori di AWS SDK per Java *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| RequestTimeout | Facoltativo | 10000 | RequestTimeout=30000; | 

# Opzioni proxy
<a name="odbc-v2-driver-proxy-options"></a>

## Host proxy
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

Se vuoi che gli utenti passino attraverso un proxy, utilizza questo parametro per impostare l'host del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyHost` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyHost | Facoltativo | none | ProxyHost=127.0.0.1; | 

## Porta proxy
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

Utilizza questo parametro per impostare la porta del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyPort` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyPort | Facoltativo | none | ProxyPort=8888; | 

## Nome utente proxy
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

Utilizza questo parametro per impostare il nome utente del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyUserName` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyUID | Facoltativo | none | ProxyUID=username; | 

## Password proxy
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

Utilizza questo parametro per impostare la password del proxy. Questo parametro corrisponde al `ClientConfiguration.proxyPassword` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| ProxyPWD | Facoltativo | none | ProxyPWD=password; | 

## Host non proxy
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

Utilizza questo parametro opzionale per specificare un host a cui il driver si connette senza utilizzare un proxy. Questo parametro corrisponde al `ClientConfiguration.nonProxyHosts` parametro dell' AWS SDK. Per ulteriori informazioni, consulta [Configurazione client AWS](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html) nella *Guida per gli sviluppatori di AWS SDK per C\$1\$1 *.

Il parametro di connessione `NonProxyHost` viene passato all'opzione curl `CURLOPT_NOPROXY`. Per informazioni sul formato `CURLOPT_NOPROXY`, consulta [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html) nella documentazione di curl.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| NonProxyHost | Facoltativo | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## Utilizzo del proxy
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

Abilita il traffico utente attraverso il proxy specificato.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseProxy | Facoltativo | none | UseProxy=1; | 

# Opzioni di registrazione
<a name="odbc-v2-driver-logging-options"></a>

**avvertimento**  
**Sicurezza:** quando la registrazione è abilitata a livelli dettagliati (DEBUG o TRACE), l' AWS SDK utilizzato dal driver può registrare informazioni sensibili come token di autenticazione e credenziali in testo semplice. Utilizzate la registrazione dettagliata solo per la risoluzione dei problemi e assicuratevi che i file di registro vengano archiviati in modo sicuro ed eliminati dopo l'uso. Non abilitate la registrazione dettagliata negli ambienti di produzione.

I diritti di amministratore sono necessari per modificare le impostazioni qui descritte. Per apportare le modifiche, è possibile utilizzare la finestra di dialogo ODBC Data Source Administrator **Opzioni di log** o modificare direttamente il registro di Windows.

## Livello di log
<a name="odbc-v2-driver-logging-options-log-level"></a>

Questa opzione abilita i log dei driver ODBC con diversi livelli di dettaglio. In Windows, è possibile utilizzare il registro o una finestra di dialogo per configurare la registrazione. L'opzione si trova nel seguente percorso del registro:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

Sono disponibili i seguenti livelli di registro:
+ `OFF`- La registrazione è disabilitata
+ `ERROR`- Vengono registrati solo i messaggi di errore
+ `WARN`- Vengono registrati i messaggi di avviso e gli errori
+ `INFO`- Vengono registrati i messaggi informativi, gli avvisi e gli errori
+ `DEBUG`- Vengono registrate informazioni dettagliate di debug e tutti i messaggi di livello inferiore
+ `TRACE`- Il livello di registrazione più dettagliato, include tutti i messaggi

**Nota**  
Ogni livello di registro include tutti i messaggi dei livelli sottostanti. Livelli di registro più elevati possono influire sulle prestazioni e generare file di registro più grandi.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LogLevel | Facoltativo | OFF | LogLevel=INFO; | 

## Log Path (Percorso log)
<a name="odbc-v2-driver-logging-options-log-path"></a>

Specifica il percorso del file in cui sono archiviati i log dei driver ODBC. È possibile utilizzare il registro o una finestra di dialogo per impostare questo valore. L'opzione si trova nel seguente percorso del registro:

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| LogPath | Facoltativo | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## Usa AWS Logger
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

Speciifica se la registrazione AWS SDK è abilitata. Specificare 1 per abilitare, 0 per disabilitare.


****  

| **Nome stringa connessione** | **Tipo parametro** | **Valore predefinito** | **Esempio stringa connessione** | 
| --- | --- | --- | --- | 
| UseAwsLogger | Facoltativo | 0 | UseAwsLogger=1; | 

# Migrare al driver ODBC 2.x
<a name="odbc-v2-driver-migrating"></a>

Poiché la maggior parte dei parametri di connessione ODBC 2.x di Athena è retrocompatibile con il driver ODBC 1.x, con il driver Athena ODBC 2.x puoi riutilizzare la maggior parte della stringa di connessione esistente. Tuttavia, i seguenti parametri di connessione richiedono delle modifiche.

## Livello di log
<a name="odbc-v2-driver-migrating-log-level"></a>

Sebbene l'attuale driver ODBC offra una gamma di opzioni di registrazione disponibili, a partire da `LOG_OFF (0)` a`LOG_TRACE (6)`, il driver Amazon Athena ODBC 2.x inizialmente aveva solo due valori: 0 (disabilitato) e 1 (abilitato). A partire dalla versione 2.0.6.0, il driver ora supporta livelli di registrazione più granulari con funzionalità di registrazione avanzate:
+ `OFF`- La registrazione è disabilitata
+ `ERROR`- Vengono registrati solo i messaggi di errore
+ `WARN`- Vengono registrati i messaggi di avviso e gli errori
+ `INFO`- Vengono registrati i messaggi informativi, gli avvisi e gli errori
+ `DEBUG`- Vengono registrate informazioni dettagliate di debug e tutti i messaggi di livello inferiore
+ `TRACE`- Il livello di registrazione più dettagliato, include tutti i messaggi

Per ulteriori informazioni sulla registrazione di log con il driver ODBC 2.x, consulta [Opzioni di registrazione](odbc-v2-driver-logging-options.md).


****  

|  | Driver ODBC 1.x | Driver ODBC 2.x | 
| --- | --- | --- | 
| Nome stringa connessione | LogLevel | LogLevel | 
| Tipo parametro | Facoltativo | Facoltativo | 
| Valore predefinito | 0 | OFF | 
| Valori possibili | 0-6 | Per le versioni precedenti alla 2.0.6.0: `0,1` Per la versione 2.0.6.0 e successive:,,,, `OFF` `ERROR` `WARN` `INFO` `DEBUG` `TRACE` | 
| Esempio stringa connessione | LogLevel=6; | LogLevel=INFO; | 

**Nota**  
Nella versione 2.0.6.0 e successive, il framework di registrazione è stato ottimizzato per ridurre i ritardi operativi e l'eccessiva generazione di file di registro, fornendo al contempo informazioni diagnostiche più dettagliate attraverso questi livelli di registro granulari. Ogni livello include tutti i messaggi provenienti dai livelli sottostanti.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

L'attuale driver ODBC offre varie opzioni per recuperare i metadati da Athena. Il driver ODBC di Amazon Athena rende `MetadataRetrievalMethod` obsoleto e utilizza sempre l'API di Amazon Athena per estrarre i metadati.

Athena introduce il flag `QueryExternalCatalogs` per eseguire query su cataloghi esterni. Per eseguire query sui cataloghi esterni con l'attuale driver ODBC, imposta `MetadataRetrievalMethod` su `ProxyAPI`. Per eseguire query sui cataloghi esterni con l'attuale driver ODBC di Athena, imposta `QueryExternalCatalogs` su `1`.


****  

|  | Driver ODBC 1.x | Driver ODBC 2.x | 
| --- | --- | --- | 
| Nome stringa connessione | MetadataRetrievalMethod | QueryExternalCatalogs | 
| Tipo parametro | Facoltativo | Facoltativo | 
| Valore predefinito | Auto | 0 | 
| Valori possibili | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| Esempio stringa connessione | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## Test di connessione
<a name="odbc-v2-driver-migrating-connection-test"></a>

Quando esegui il test di connessione di un driver ODBC 1.x, il driver esegue una query `SELECT 1` che genera due file nel bucket Amazon S3: uno per il set di risultati e uno per i metadati. La connessione del test viene addebitata in base alla policy dei [Prezzi di Amazon Athena](https://aws.amazon.com/athena/pricing/).

Quando si esegue il test di una connessione con un driver ODBC 2.x, il driver richiama l'azione API [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html)Athena. La chiamata utilizza il tipo di autenticazione e il provider di credenziali corrispondente che hai indicato per recuperare le credenziali. Non è previsto alcun costo per il test di connessione quando utilizzi il driver ODBC 2.x, inoltre il test non genera risultati di query nel bucket Amazon S3.

# Risolvere i problemi del driver ODBC 2.x
<a name="odbc-v2-driver-troubleshooting"></a>

Se riscontri problemi con il driver ODBC Amazon Athena, puoi contattarci Supporto (nel, Console di gestione AWS scegli Support**, **Support** Center**).

Assicurati di includere le seguenti informazioni e di fornire eventuali dettagli aggiuntivi che aiutino il team di assistenza a comprendere il tuo caso d'uso.
+ **Descrizione**: (obbligatorio) una descrizione che includa informazioni dettagliate sul caso d'uso e sulla differenza tra il comportamento previsto e quello osservato. Includi tutte le informazioni che possano aiutare i tecnici dell'assistenza a risolvere facilmente il problema. Se il problema è intermittente, specifica le date, i timestamp o gli intervalli in cui si è presentato il problema.
+ **Informazioni sulla versione**: (obbligatorio) informazioni sulla versione del driver, sul sistema operativo e sulle applicazioni utilizzate. Ad esempio, "Driver ODBC versione 1.2.3, Windows 10 (x64), Power BI".
+ **File di log**: (obbligatorio) il numero minimo di file di log del driver ODBC necessari per comprendere il problema. Per ulteriori informazioni sulle opzioni di registrazione di log con il driver ODBC 2.x, consulta [Opzioni di registrazione](odbc-v2-driver-logging-options.md).
+ **Stringa di connessione**: (obbligatorio) la stringa di connessione ODBC o una schermata della finestra di dialogo che mostra i parametri di connessione utilizzati. Per informazioni sui parametri di connessione, consulta [Parametri di connessione Athena ODBC 2.x](odbc-v2-driver-connection-parameters.md).
+ **Fasi del problema**: (facoltativo) se possibile, includi le fasi o un programma indipendente che possa aiutare a riprodurre il problema.
+ **Informazioni sugli errori delle query**: (facoltativo) se sono presenti errori relativi alle query DML o DDL, includi le seguenti informazioni:
  + Una versione completa o semplificata della query DML o DDL che non è andata a buon fine.
  + L'ID dell'account e l'ID Regione AWS utilizzato e l'ID di esecuzione della query.
+ **Errori SAML**: (facoltativo) se riscontri un problema relativo all'autenticazione con asserzione SAML, includi le seguenti informazioni:
  + il provider di identità e il plug-in di autenticazione utilizzato.
  + Un esempio con il token SAML.

# Note di rilascio per ODBC 2.x di Amazon Athena
<a name="odbc-v2-driver-release-notes"></a>

Queste note di rilascio forniscono dettagli su miglioramenti, funzionalità, problemi noti e modifiche al flusso di lavoro nel driver ODBC 2.x di Amazon Athena.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

Rilasciato il 2026-03-20

Amazon Athena Il driver Amazon Athena ODBC v2.1.0.0 include miglioramenti della sicurezza. Questa versione migliora i flussi di autenticazione, l'elaborazione delle query e la sicurezza del trasporto. Si consiglia di eseguire l'aggiornamento a questa versione il prima possibile.

### Modifiche importanti
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ **Convalida del certificato SSL abilitata per impostazione predefinita**: il driver ora applica la verifica del certificato SSL durante la connessione ai provider di identità. Se utilizzi un provider di identità locale senza un certificato SSL valido, devi impostarlo in modo esplicito nella stringa di connessione. `SSL_Insecure=1` Per ulteriori informazioni, consulta [SSL non sicuro (IdP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp).
+ **TLS 1.2 applicato come minimo**: il driver non accetta più connessioni TLS 1.0 o TLS 1.1 ai provider di identità. Tutte le connessioni IdP ora richiedono TLS 1.2 o versione successiva.
+ **Flusso di autenticazione BrowserSSOOIDC aggiornato**: il plug-in BrowserSSOOIDC ora utilizza il codice di autorizzazione con PKCE anziché l'autorizzazione del codice del dispositivo. Un nuovo parametro opzionale (predefinito 7890) è disponibile per il server di callback 2.0. `listen_port` OAuth Potrebbe essere necessario inserire questa porta nella propria rete nell'elenco delle autorizzazioni consentite. L'ambito predefinito è cambiato in. `sso:account:access` Per ulteriori informazioni, consulta [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md).

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowserSSOOidc**: migrazione da Device Code flow a Authorization Code con PKCE per una maggiore sicurezza.
+ **BrowserAzureAD** — Aggiunto PKCE (Proof Key for Code Exchange) al flusso di autorizzazione OAuth 2.0 per prevenire attacchi di intercettazione del codice di autorizzazione.
+ **BrowserSAML**: è stata aggiunta la protezione RelayState CSRF per prevenire gli attacchi di iniezione di token SAML.
+ **Cache delle credenziali**: a partire dalla versione 2.1.0.0, le credenziali memorizzate nella cache vengono archiviate come JSON in testo semplice nella `user-profile/.athena-odbc/` directory con autorizzazioni di file limitate all'utente proprietario, coerentemente con il modo in cui la CLI protegge le credenziali archiviate localmente. AWS 
+ **Profilo IAM**: è stato aggiunto supporto e fonti di credenziali in aggiunta a quelle esistenti. `EcsContainer` `Environment` `Ec2InstanceMetadata`
+ **Parser di stringhe di connessione**: implementata la corretta gestione degli escape ODBC. `}}`
+ **Interrogazioni sul catalogo**: è stato aggiunto l'escape dell'identificatore SQL per i nomi degli schemi e i modelli di tabella.
+ Corrispondenza dei **modelli ODBC: la corrispondenza** basata su regex è stata sostituita con il matcher wildcard diretto ODBC LIKE.
+ **Analisi XML**: sono stati aggiunti il limite di profondità di ricorsione (100 livelli) e il limite di dimensione (1 MB) per i token SAML.
+ **Autenticazione ADFS**: è stato aggiunto un limite di dimensione della risposta (200 KB) per le risposte del server ADFS.

### Correzioni
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ È stata risolta la neutralizzazione impropria di elementi speciali nei componenti di autenticazione che potevano consentire l'esecuzione del codice o il reindirizzamento del flusso di autenticazione tramite parametri di connessione predefiniti. Influisce sui plugin BrowsersSOOIDC, AD e BrowserSAML. BrowserAzure
+ È stata corretta la neutralizzazione impropria di elementi speciali nei componenti di elaborazione delle query che potevano consentire la negazione del servizio o l'iniezione SQL tramite metadati di tabella predisposti.
+ Risolto il problema della convalida errata dei certificati durante la connessione ai provider di identità.
+ Sono stati corretti i controlli di sicurezza dell'autenticazione mancanti nei flussi di autenticazione basati su browser, tra cui PKCE for, protezione CSRF per SAML OAuth, memorizzazione sicura nella cache delle credenziali e associazione esclusiva alla porta di callback.
+ Risolto il problema del consumo incontrollato di risorse nell'analisi dei componenti che poteva consentire l'interruzione del servizio tramite modelli di input predefiniti, risposte illimitate del server o payload XML profondamente annidati.
+ È stato risolto un problema che non `SQLTables` restituiva `SQLColumns` risultati quando si utilizzavano cataloghi federati tra più account in `UseSingleCatalogAndSchema=1` modalità di importazione Power BI.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

Rilasciato il 21 novembre 2025

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ **Plugin di autenticazione Browser Trusted Identity Propagation**: aggiunto un nuovo plug-in di autenticazione per supportare l'autenticazione OpenID Connect (OIDC) basata su browser con propagazione dell'identità affidabile. Questo plugin offre un'esperienza di autenticazione senza interruzioni gestendo l'intero flusso OAuth 2.0 tramite il browser predefinito, recuperando automaticamente il JSON Web Token (JWT) e integrandosi con la propagazione affidabile delle identità. Il plugin è progettato specificamente per ambienti desktop a utente singolo. Per informazioni sull’attivazione e l’utilizzo della propagazione attendibile delle identità, consultare [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html).
+ **Framework di registrazione migliorato**: il meccanismo di registrazione del driver è notevolmente migliorato grazie a: 
  + Introduzione di livelli di registro più granulari oltre alle opzioni 0/1 di base
  + Rimozione delle istruzioni di registro ridondanti
  + Ottimizzazione del framework di registrazione per includere informazioni diagnostiche rilevanti
  + Risoluzione dei problemi di prestazioni che causavano ritardi operativi
  + Ridurre la generazione eccessiva di file di registro quando la registrazione è abilitata

### Correzioni
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **Ottimizzazione del recuperatore dei risultati**: è stato risolto un problema a causa del quale le limitazioni dei parametri di fetch size venivano applicate erroneamente ai recuperatori di risultati in streaming e non in streaming. La limitazione ora viene applicata correttamente solo ai dispositivi di recupero dei risultati non in streaming.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

Data di rilascio: 13/10/2025

### Correzioni
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

Il driver ODBC v2.0.5.1 di Amazon Athena contiene le seguenti correzioni ai plugin di autenticazione basati su browser.
+ Validazione implementata per il controllo dell’URL di accesso e dello schema.
+ Meccanismo di avvio del browser migliorato su Linux per utilizzare il sistema APIs, con conseguente miglioramento della stabilità e della sicurezza.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

Data di rilascio: 10/08/2023

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ Plugin di **autenticazione JWT Trusted Identity Provider (TIP): aggiunto un nuovo plug-in** di autenticazione per supportare l’integrazione di JWT Trusted Identity Provider (TIP) con i driver ODBC. Con questo tipo di autenticazione, puoi utilizzare un token Web JSON (JWT) ottenuto da un gestore delle identità esterno come parametro di connessione per l’autenticazione con Athena. Con TIP, il contesto di identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull’attivazione e l’utilizzo di TIP, consulta [What is Trusted Identity Propagation](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)? .
+ **Supporto per endpoint di amministrazione SSO personalizzati**: è stato aggiunto il supporto per gli endpoint di amministrazione SSO personalizzati nel driver ODBC. Questo miglioramento consente di specificare i propri endpoint per i servizi SSO quando si esegue ODBC behind. VPCs
+ **AWS Aggiornamento della versione SDK**: abbiamo aggiornato la versione AWS SDK utilizzata nel driver alla 2.32.16 e abbiamo aggiornato le dipendenze del progetto per la versione 2.0.5.0.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

Data di rilascio: 29/06/2023

Il driver Amazon Athena ODBC v2.0.4.0 contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **Result Fetcher**: il driver ora seleziona automaticamente il metodo per scaricare i risultati della query. Ciò elimina la necessità di configurare manualmente il fetcher nella maggior parte delle situazioni. Per ulteriori informazioni, consulta [Sistema di recupero (fetcher) dei risultati](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher).
+ La libreria Curl è stata aggiornata alla 8.12.1.

### Correzioni
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ Configurazione proxy fissa per il profilo IAM durante la connessione a STS. La correzione consente di utilizzare il profilo IAM per una corretta autenticazione.
+ Leggi tutte le opzioni di configurazione aggiuntive per il profilo IAM con plugin di autenticazione. Ciò include`UseProxyForIdP`, `SSL_Insecure``LakeformationEnabled`, e la risoluzione `LoginToRP` di configurazioni errate per i plugin interessati.
+ Risolto il problema della funzione arrotondata che consentiva l’inserimento di un secondo parametro opzionale. Elabora con successo le interrogazioni contenenti la sintassi di escape.
+ Dimensioni fisse delle colonne `TIME WITH TIME ZONE` e tipi di `TIMESTAMP WITH TIME ZONE` dati. I valori con timestamp e tipo di dati del fuso orario non verranno troncati.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

Data di rilascio: 10/08/2023

Il driver Amazon Athena ODBC v2.0.3.0 contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ Aggiunto il supporto MFA per il plug-in di autenticazione Okta su piattaforme Linux e Mac.
+ Sia la libreria `athena-odbc.dll` che il programma di installazione `AmazonAthenaODBC-2.x.x.x.msi` per Windows sono ora firmati.
+ È stato aggiornato il file `cacert.pem` del certificato CA installato con il driver.
+ È stato migliorato il tempo necessario per elencare le tabelle nei cataloghi Lambda. Per i tipi di `LAMBDA` catalogo, il driver ODBC può ora inviare una [SHOW TABLES](show-tables.md) query per ottenere un elenco di tabelle disponibili. Per ulteriori informazioni, consulta [Utilizzare query per elencare tabelle](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables).
+ È stato introdotto il parametro di connessione `UseWCharForStringTypes` per riportare i tipi di dati di stringa utilizzando `SQL_WCHAR` e `SQL_WVARCHAR`. Per ulteriori informazioni, consulta [Utilizzare WCHAR per i tipi di stringhe](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types).

### Correzioni
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ È stato corretto un avviso di danneggiamento del registro che si verificava quando veniva utilizzato lo strumento Get-. OdbcDsn PowerShell 
+ È stata aggiornata la logica di analisi per gestire i commenti all’inizio delle stringhe di query.
+ I tipi di dati relativi alla data e all’ora ora consentono lo zero nel campo dell’anno. 

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

Rilasciato il 2024-02-13

Il driver Amazon Athena ODBC v2.0.2.2 contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ Sono stati aggiunti due parametri di connessione, `StringColumnLength` e `ComplexTypeColumnLength`, che è possibile utilizzare per modificare la lunghezza predefinita delle colonne per stringhe e tipi di dati complessi. Per ulteriori informazioni, consultare [Lunghezza della colonna di stringa](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) e [Lunghezza della colonna di tipo complesso](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length).
+ È stato aggiunto il supporto per i sistemi operativi Linux e macOS (Intel e ARM). Per ulteriori informazioni, consultare [Linux](odbc-v2-driver-getting-started-linux.md) e [macOS](odbc-v2-driver-getting-started-macos.md).
+ AWS-SDK-CPP è stato aggiornato alla versione del tag 1.11.245.
+ La libreria curl è stata aggiornata alla versione 8.6.0.

### Correzioni
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ È stato risolto un problema che causava la segnalazione di valori errati nei metadati del set di risultati per tipi di dati simili a stringhe nella colonna precision.

Per scaricare il nuovo driver ODBC v2, consulta la pagina [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

Data di rilascio: 07/12/2023

Il driver ODBC v2.0.2.1 di Amazon Athena contiene i miglioramenti e le correzioni seguenti.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ Migliore sicurezza dei thread dei driver ODBC per tutte le interfacce.
+ Quando la registrazione è abilitata, ora i valori datetime vengono registrati con una precisione di millisecondi.
+ Durante l'autenticazione con il plug-in [Browser SSO OIDC](odbc-v2-driver-browser-sso-oidc.md), ora il terminale si apre per mostrare all'utente il codice del dispositivo.

### Correzioni
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ È stato risolto un problema di rilascio della memoria che si verificava durante l'analisi dei risultati dall'API di streaming.
+ Le richieste per le interfacce `SQLTablePrivileges()`, `SQLSpecialColumns()`, `SQLProcedureColumns()` e `SQLProcedures()` ora restituiscono set di risultati vuoti.

Per scaricare il nuovo driver ODBC v2, consulta la pagina [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2,02,0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

Data di rilascio: 17/10/2023

Il driver ODBC v2.0.2.0 di Amazon Athena contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ Funzionalità della cache di file aggiunta per i plug-in di autenticazione basati su browser di Browser Azure AD, Browser SSO OIDC e Okta.

  Gli strumenti di BI come Power BI e i plug-in basati su browser utilizzano più finestre del browser. Il nuovo parametro di connessione alla cache dei file consente di memorizzare nella cache le credenziali temporanee e di riutilizzarle tra i molteplici processi aperti dalle applicazioni di BI.
+ Le applicazioni possono ora interrogare le informazioni sul set di risultati dopo la preparazione di un'istruzione.
+ I timeout predefiniti di connessione e richiesta sono stati aumentati in modo da poter essere utilizzati con reti client più lente. Per ulteriori informazioni, consultare [Timeout di connessione](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) e [Timeout della richiesta](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout).
+ Sono state aggiunte le sovrascritture degli endpoint per SSO e SSO OIDC. Per ulteriori informazioni, consulta [Sostituzioni degli endpoint](odbc-v2-driver-endpoint-overrides.md).
+ È stato aggiunto un parametro di connessione per passare un argomento URI per una richiesta di autenticazione a Ping. Puoi usare questo parametro per aggirare la limitazione del ruolo singolo di Lake Formation. Per ulteriori informazioni, consulta [Parametro URI di Ping](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param). 

### Correzioni
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ È stato risolto un problema di overflow di numeri interi che si verificava quando si utilizzava il meccanismo di associazione basato sulle righe.
+ Timeout rimosso dall'elenco dei parametri di connessione richiesti per il plug-in di autenticazione Browser SSO OIDC.
+ Sono state aggiunte le interfacce mancanti per `SQLStatistics()`, `SQLPrimaryKeys()`, `SQLForeignKeys()` e `SQLColumnPrivileges()` ed è stata aggiunta la possibilità di restituire set di risultati vuoti su richiesta.

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download). Per informazioni sulla connessione, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).

## 2,01.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

Data di rilascio: 10/08/2023

Il driver ODBC v2.0.1.1 di Amazon Athena contiene i seguenti miglioramenti e correzioni.

### Miglioramenti
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ È stata aggiunta la registrazione di log URI al plug-in di autenticazione Okta.
+ È stato aggiunto il parametro di ruolo preferito al plug-in del provider di credenziali esterne.
+ Aggiunta in corso della gestione del prefisso del profilo nel nome del profilo del file di configurazione AWS . 

### Correzioni
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ È stato corretto un problema di Regione AWS utilizzo che si verificava durante l'utilizzo con Lake Formation e AWS STS i client.
+ Le chiavi di partizione mancanti sono state ripristinate nell'elenco delle colonne della tabella.
+ È stato aggiunto il tipo di autenticazione `BrowserSSOOIDC` mancante al profilo AWS . 

Per scaricare il nuovo driver ODBC v2, consulta [Come scaricare il driver ODBC 2.x](odbc-v2-driver.md#odbc-v2-driver-download).

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

Data di rilascio: 29/06/2023

Amazon Athena rilascia il driver ODBC v2.0.1.0.

Athena ha rilasciato un nuovo driver ODBC che migliora l'esperienza di connessione, esecuzione di quey e visualizzazione dei dati da applicazioni di sviluppo SQL compatibili e di business intelligence. L'ultima versione del driver Athena ODBC supporta le funzionalità del driver esistente ed è semplice da aggiornare. La nuova versione include il supporto per l'autenticazione degli utenti tramite [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Offre anche la possibilità di leggere i risultati delle query da Amazon S3, in modo da renderli disponibili prima.

Per ulteriori informazioni, consulta [ODBC 2.x di Amazon Athena](odbc-v2-driver.md).