本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
以身分中心整合為基礎的瀏覽器
此身分驗證類型可讓您從外部身分提供者擷取新的 JSON Web 字符 (JWT),並使用 Athena 進行身分驗證。您可以使用此外掛程式,透過可信身分傳播啟用對企業身分的支援。如需有關如何搭配使用可信身分傳播與驅動器的詳細資訊,請參閱 搭配使用可信身分傳播與 Amazon Athena 驅動器。您也可以使用 CloudFormation 設定和部署資源。
透過信任的身分傳播,身分內容會新增至 IAM 角色,以識別請求存取 AWS 資源的使用者。如需有關啟用和使用可信身分傳播的資訊,請參閱什麼是可信身分傳播?。
注意
外掛程式專為單一使用者桌面環境而設計。在 Windows Server 等共用環境中,系統管理員負責建立和維護使用者之間的安全界限。
憑證提供者
將用來驗證對 AWS的請求的憑證提供者。將此參數的值設為 BrowserOidcTip。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 將使用的值 |
|---|---|---|---|---|
| CredentialsProvider | AWSCredentialsProviderClass (已廢除) | 必要 | 無 | BrowserOidcTip |
Idp 已知組態 URL
IDP Well Known 組態 URL 是為您的身分提供者提供 OpenID Connect 組態詳細資訊的端點。此 URL 通常會以 結尾,.well-known/openid-configuration並包含有關身分驗證端點、支援的功能和字符簽署金鑰的基本中繼資料。例如,如果您使用的是 Okta,URL 可能看起來像 https://your-domain.okta.com/.well-known/openid-configuration。
針對疑難排解:如果您收到連線錯誤,請確認此 URL 可從您的網路存取,並傳回有效的 OpenID Connect 組態 JSON。此 URL 必須由安裝驅動程式的用戶端連線,且應由您的身分提供者管理員提供。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| IdpWellKnownConfigurationUrl | 無 | 必要 | 無 |
用戶端識別符
OpenID Connect 提供者向應用程式發出的用戶端識別符。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| OidcClientId | 無 | 必要 | 無 |
WorkgroupArn
Amazon Athena 工作群組的 Amazon Resource Name (ARN),其中包含信任的身分傳播組態標籤。如需有關工作群組的詳細資訊,請參閱工作群組。
注意
此參數與指定查詢執行位置的 Workgroup 參數不同。您必須設定這兩個參數:
-
WorkgroupArn- 指向工作群組,其中包含信任的身分傳播組態標籤 -
Workgroup- 指定執行查詢的工作群組
雖然這些參數通常會參考相同的工作群組,但必須明確設定這兩個參數才能正常運作。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| WorkGroupArn | 無 | 必要 | 主要 |
JWT 應用程式角色 ARN
將在 JWT 交換中擔任的角色 ARN。此角色可用於 JWT 交換、透過工作群組標籤取得 IAM Identity Center 客戶自管應用程式 ARN,以及取得存取角色 ARN。如需有關擔任角色的詳細資訊,請參閱 AssumeRole。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| ApplicationRoleArn | 無 | 必要 | 無 |
JWT 角色工作階段名稱
IAM 工作階段的名稱。名稱可隨意指定,但是一般來說,您會傳遞與應用程式使用者相關聯的名稱或識別碼。這樣一來,應用程式使用的臨時安全憑證會與該使用者相關聯。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| JwtRoleSessionName | role_session_name (已廢除) | 必要 | 無 |
Client secret (用戶端密碼)
clientSecret 是由您的身分提供者發行的機密金鑰,用於驗證您的應用程式 (用戶端)。雖然此參數是選用的,而且可能不是所有身分驗證流程的必要項目,但在使用時提供額外的安全層。如果您的 IDP 組態需要用戶端秘密,您必須將此參數包含身分提供者管理員提供的值。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| OidcClientSecret | 無 | 選用 | 無 |
Scope (範圍)
範圍會指定應用程式向身分提供者請求的存取層級。您必須在 openid 範圍內包含 ,才能接收包含基本使用者身分宣告的 ID 字符。您的範圍可能需要包含其他許可,例如 email或 profile,取決於哪些使用者宣告您的身分提供者 (例如 Microsoft Entra ID) 已設定為包含在 ID 字符中。這些宣告對於適當的受信任身分傳播映射至關重要。如果使用者身分映射失敗,請確認您的範圍包含所有必要的許可,且您的身分提供者已設定為在 ID 字符中包含必要的宣告。這些宣告必須符合 IAM Identity Center 中的受信任權杖發行者映射組態。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| Scope (範圍) | 無 | 選用 | openid email offline_access |
角色工作階段持續時間
角色工作階段的持續時間 (以秒為單位)。如需詳細資訊,請參閱 AssumeRoleWithWebIdentity。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| RoleSessionDuration | Duration (已廢除) | 選用 | 3600 |
JWT 存取角色 ARN
Athena 代您呼叫所擔任角色的 ARN。如需有關擔任角色的詳細資訊,請參閱《AWS Security Token Service API 參考》中的 AssumeRole。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| AccessRoleArn | 無 | 選用 | 無 |
IAM Identity Center 客戶自管應用程式 ARN
IAM Identity Center 客戶自管應用程式的 ARN。如需詳細資訊,請參閱客戶自管應用程式。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| CustomerIdcApplicationArn | 無 | 選用 | 無 |
身分提供者連接埠號碼
用於 OAuth 2.0 回呼伺服器的本機連接埠號碼。這用作 redirect_uri,您需要允許在 IDP 應用程式中將其列出。預設產生的 redirect_uri 為:http://localhost:7890/athena
警告
在共用環境中,例如 Windows Terminal Server 或遠端桌面服務,循環連接埠 (預設值:7890) 會在相同機器上的所有使用者之間共用。系統管理員可以透過下列方式降低潛在的連接埠劫持風險:
-
為不同的使用者群組設定不同的連接埠號碼
-
使用 Windows 安全政策來限制連接埠存取
-
在使用者工作階段之間實作網路隔離
如果無法實作這些安全控制,建議您改用 JWT 信任的身分傳播外掛程式,這不需要迴路連接埠。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| IdpPortNumber | 無 | 選用 | 7890 |
識別提供者回應逾時
等待 OAuth 2.0 回呼回應的逾時,以秒為單位。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| IdpResponseTimeout | 無 | 選用 | 120 |
啟用權杖快取
EnableTokenCaching 參數會判斷驅動程式是否在連接之間快取身分驗證字符。將 EnableTokenCaching 設為 true 可減少身分驗證提示並改善使用者體驗,但應謹慎使用。此設定最適合單一使用者桌面環境。在 Windows Server 等共用環境中,建議將其停用,以防止具有類似連線字串的使用者之間進行潛在的字符共用。
對於使用 Tableau Server 等工具的企業部署,我們建議您使用 JWT 信任的身分傳播外掛程式,而不是此身分驗證方法。
| 參數名稱 | Alias (別名) | 參數類型 | 預設值 |
|---|---|---|---|
| EnableTokenCaching | 無 | 選用 | FALSE |