

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Okta 憑證
<a name="jdbc-v3-driver-okta-credentials"></a>

SAML 型身分驗證機制，可讓您使用 Okta 身分提供者向 Athena 進行身分驗證。此方法假設已經在 Athena 和 Okta 之間設定了聯合。

## 憑證提供者
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

將用來驗證對 AWS的請求的憑證提供者。將此參數的值設為 `Okta`。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 將使用的值 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (已廢除) | 必要 | 無 | Okta | 

## 使用者
<a name="jdbc-v3-driver-okta-user"></a>

Okta 使用者的電子郵件地址，用來透過 Okta 進行身分驗證。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| 使用者 | UID (已廢除) | 必要 | 無 | 

## 密碼
<a name="jdbc-v3-driver-okta-password"></a>

Okta 使用者的密碼。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| 密碼 | PWD (已廢除) | 必要 | 無 | 

## Okta 主機名稱
<a name="jdbc-v3-driver-okta-host-name"></a>

您的 Okta 組織的 URL。您可以從 Okta 應用程式中的**內嵌連結** URL 擷取 `idp_host` 參數。如需這些步驟，請參閱 [從 Okta 擷取 ODBC 組態資訊](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)。`https://` 後的第一個區段、直到並包括 `okta.com`，即為您的 IdP 主機 (例如，以 `https://trial-1234567.okta.com` 開頭的 URL 為 `trial-1234567.okta.com`)。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (已廢除) | 必要 | 無 | 

## Okta 應用程式 ID
<a name="jdbc-v3-driver-okta-application-id"></a>

您應用程式的兩部分識別符。您可以從 Okta 應用程式中的**內嵌連結** URL 擷取應用程式 ID。如需這些步驟，請參閱 [從 Okta 擷取 ODBC 組態資訊](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)。應用程式 ID 是 URL 的最後兩個區段，包括中間的正斜線。這些區段是兩個由 20 個字元組成的字串，其中包含數字和大小寫字母的混合 (例如 `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`)。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (已廢除) | 必要 | 無 | 

## Okta 應用程式名稱
<a name="jdbc-v3-driver-okta-application-name"></a>

Okta 應用程式的名稱。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (已廢除) | 必要 | 無 | 

## Okta MFA 類型
<a name="jdbc-v3-driver-okta-mfa-type"></a>

如果您已將 Okta 設定為需要多重要素驗證 (MFA)，則需要根據您要使用的第二要素指定 Okta MFA 類型和其他參數。

Okta MFA 類型是用以透過 Okta 進行身分驗證的第二身分驗證要素類型 (在密碼之後)。支援的第二要素包括透過 Okta Verify 應用程式傳送的推送通知以及由 Okta Verify、Google Authenticator 生成的或透過簡訊發送的臨時一次性密碼 (TOTP)。個別組織安全政策會判斷使用者登入是否需要 MFA。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 可能的值 | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (已廢除) | 如果將 Okta 設定為需要 MFA，則為必要 | 無 | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Okta 電話號碼
<a name="jdbc-v3-driver-okta-phone-number"></a>

選擇 `smsauthentication` MFA 類型時，Okta 將使用簡訊將臨時一次性密碼傳送到的電話號碼。該電話號碼必須是美國或加拿大的電話號碼。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (已廢除) | 如果 OktaMfaType 為 smsauthentication，則為必要 | 無 | 

## Okta MFA 等待時間
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

在驅動程式擲出逾時例外狀況之前，等待使用者確認來自 Okta 的推送通知的持續時間 (以秒為單位)。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (已廢除) | 選用 | 60 | 

## 偏好的角色
<a name="jdbc-v3-driver-okta-preferred-role"></a>

要擔任之角色的 Amazon Resource Name (ARN)。如需有關 ARN 角色的資訊，請參閱《AWS Security Token Service API 參考》**中的 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (已廢除) | 選用 | 無 | 

## 角色工作階段持續時間
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

角色工作階段的持續時間 (以秒為單位)。如需詳細資訊，請參閱《AWS Security Token Service API 參考》**中的 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration (已廢除) | 選用 | 3600 | 

## Lake Formation 啟用
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

指定是否使用 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 動作來擷取臨時 IAM 憑證，而非 [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 動作。


****  

| 參數名稱 | Alias (別名) | 參數類型 | 預設值 | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 無 | 選用 | FALSE | 