

# SAML do navegador
<a name="odbc-v2-driver-browser-saml"></a>

O Browser SAML é um plug-in de autenticação genérico que pode funcionar com provedores de identidade baseados em SAML e é compatível com autenticação multifator. Para obter informações detalhadas sobre a configuração, consulte [Configurar Single Sign-On com uso de ODBC, SAML 2.0 e o provedor de identidade Okta](okta-saml-sso.md).

**nota**  
**Atualização de segurança v2.1.0.0:** a partir da v2.1.0.0, o plug-in BrowserSAML inclui proteção CSRF por meio da validação RelayState. O driver gera um token de estado aleatório, o inclui como um parâmetro RelayState na URL de login e o valida em relação à resposta recebida antes de aceitar as afirmações do SAML.

## Tipo de autenticação
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **Nome da string de conexão** | **Tipo de parâmetro** | **Valor padrão** | **Exemplo de string de conexão** | 
| --- | --- | --- | --- | 
| AuthenticationType | Obrigatório | IAM Credentials | AuthenticationType=BrowserSAML; | 

## Perfil preferencial
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

O nome do recurso da Amazon (ARN) da função a ser assumida. Se sua declaração SAML tiver vários perfis, você poderá especificar esse parâmetro para escolher o perfil a ser assumido. Esse perfil deve estar presente na declaração SAML. Para obter mais informações sobre perfis de ARN, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) na *AWS Security Token Service API Reference*.


****  

| **Nome da string de conexão** | **Tipo de parâmetro** | **Valor padrão** | **Exemplo de string de conexão** | 
| --- | --- | --- | --- | 
| preferred\$1role | Opcional | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## Duração da sessão
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

A duração, em segundos, da sessão do perfil. Para obter mais informações, consulte [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) na *AWS Security Token Service API Reference*.


****  

| **Nome da string de conexão** | **Tipo de parâmetro** | **Valor padrão** | **Exemplo de string de conexão** | 
| --- | --- | --- | --- | 
| duration | Opcional | 900 | duration=900; | 

## URL de login
<a name="odbc-v2-driver-browser-saml-login-url"></a>

O URL de autenticação única exibido para sua aplicação.

**Importante**  
A partir da v2.1.0.0, o URL de login deve usar o protocolo HTTP ou HTTPS com uma autoridade válida. O driver valida o formato do URL antes de iniciar o fluxo de autenticação.


****  

| **Nome da string de conexão** | **Tipo de parâmetro** | **Valor padrão** | **Exemplo de string de conexão** | 
| --- | --- | --- | --- | 
| login\$1url | Obrigatório | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## Escutar porta
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

O número da porta que é usada para receber a resposta do SAML. Esse valor deve corresponder ao URL do Centro de Identidade do IAM com o qual você configurou o IdP (por exemplo, `http://localhost:7890/athena`).


****  

| **Nome da string de conexão** | **Tipo de parâmetro** | **Valor padrão** | **Exemplo de string de conexão** | 
| --- | --- | --- | --- | 
| listen\$1port | Opcional | 7890 | listen\$1port=7890; | 

## Tempo limite
<a name="odbc-v2-driver-browser-saml-timeout"></a>

A duração, em segundos, até que o plug-in pare de esperar pela resposta SAML do provedor de identidades.


****  

| **Nome da string de conexão** | **Tipo de parâmetro** | **Valor padrão** | **Exemplo de string de conexão** | 
| --- | --- | --- | --- | 
| timeout | Opcional | 120 | timeout=90; | 