Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Anmeldeinformationen für die vertrauenswürdige Identitätsverbreitung im Browser
Mit diesem Authentifizierungstyp können Sie ein neues JSON-Webtoken (JWT) von einem externen Identitätsanbieter abrufen und sich bei Athena authentifizieren. Sie können dieses Plugin verwenden, um die Unterstützung von Unternehmensidentitäten durch Weitergabe von vertrauenswürdigen Identitäten zu aktivieren. Weitere Informationen zur Weitergabe von vertrauenswürdigen Identitäten mit Treibern, finden Sie unter Weitergabe von vertrauenswürdigen Identitäten mit Amazon Athena-Treibern verwenden. Sie können Ressourcen auch mithilfe von konfigurieren und bereitstellen. CloudFormation
Bei der Verbreitung vertrauenswürdiger Identitäten wird einer IAM-Rolle ein Identitätskontext hinzugefügt, um den Benutzer zu identifizieren, der Zugriff auf AWS Ressourcen anfordert. Informationen zur Aktivierung und Verwendung der Weitergabe von vertrauenswürdiger Identitäten finden Sie unter Was ist Weitergabe von vertrauenswürdiger Identitäten?.
Anmerkung
Das Plugin wurde speziell für Desktop-Umgebungen mit Einzelbenutzern entwickelt. In gemeinsam genutzten Umgebungen wie Windows Server sind Systemadministratoren dafür verantwortlich, Sicherheitsgrenzen zwischen Benutzern festzulegen und aufrechtzuerhalten.
Authentifizierungstyp
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| AuthenticationType | Erforderlich | none |
AuthenticationType=BrowserOidcTip; |
Bekannte IDP-Konfigurations-URL
Die IDP Well Known Configuration URL ist der Endpunkt, der OpenID Connect-Konfigurationsdetails für Ihren Identitätsanbieter bereitstellt. Diese URL endet in der Regel mit .well-known/openid-configuration wichtigen Metadaten zu den Authentifizierungsendpunkten, unterstützten Funktionen und Tokensignaturschlüsseln und enthält diese. Wenn Sie beispielsweise Okta verwenden, könnte die URL wie folgt aussehen. https://your-domain.okta.com/.well-known/openid-configuration
Zur Problembehandlung: Wenn Sie Verbindungsfehler erhalten, stellen Sie sicher, dass diese URL von Ihrem Netzwerk aus zugänglich ist und eine gültige OpenID Connect-Konfigurations-JSON zurückgibt. Die URL muss für den Client, auf dem der Treiber installiert ist, erreichbar sein und sollte von Ihrem Identity Provider-Administrator bereitgestellt werden.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| IdpWellKnownConfigurationUrl | Erforderlich | none |
IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; |
Client-ID
Die Client-ID, die der Anwendung vom OpenID Connect-Anbieter zugewiesen wurde.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| Client-ID | Erforderlich | none |
client_id=00001111-aaaa-2222-bbbb-3333cccc4444; |
Arbeitsgruppe ARN
Der Amazon-Ressourcenname (ARN) der Amazon Athena-Arbeitsgruppe, die die Trusted Identity Propagation-Konfigurations-Tags enthält. Weitere Informationen zu Arbeitsgruppen finden Sie unter WorkGroup.
Anmerkung
Dieser Parameter unterscheidet sich von dem Workgroup Parameter, der angibt, wo Abfragen ausgeführt werden. Sie müssen beide Parameter festlegen:
-
WorkgroupArn- Verweist auf die Arbeitsgruppe, die die Konfigurations-Tags für die Weitergabe vertrauenswürdiger Identitäten enthält -
Workgroup- Gibt die Arbeitsgruppe an, in der Abfragen ausgeführt werden
Diese verweisen zwar in der Regel auf dieselbe Arbeitsgruppe, beide Parameter müssen jedoch explizit gesetzt werden, damit sie ordnungsgemäß funktionieren.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| WorkGroupArn | Erforderlich | none |
WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary |
JWT-Anwendungsrollen-ARN
Der ARN der Rolle, die im JWT-Austausch übernommen wird. Diese Rolle wird für den JWT-Austausch, das Abrufen des ARN der vom Kunden verwalteten Anwendung des IAM Identity Center über Arbeitsgruppen-Tags und das Abrufen der ARN für die Zugriffsrolle verwendet. Weitere Informationen zur Übernahme von Rollen finden Sie unter AssumeRole.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| ApplicationRoleArn | Erforderlich | none |
ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; |
Rollensitzungsname
Ein Name für die IAM-Sitzung. Es kann alles sein, was Sie möchten, aber normalerweise übergeben Sie den Namen oder den Bezeichner, der dem Benutzer Ihrer Anwendung zugeordnet ist. Auf diese Weise werden die temporären Sicherheitsanmeldeinformationen, die Ihre Anwendung verwendet, diesem Benutzer zugeordnet.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| role_session_name | Erforderlich | none |
role_session_name=familiarname; |
Clientschlüssel
Das Client-Geheimnis ist ein vertraulicher Schlüssel, der von Ihrem Identitätsanbieter ausgegeben wird und zur Authentifizierung Ihrer Anwendung verwendet wird. Dieser Parameter ist zwar optional und möglicherweise nicht für alle Authentifizierungsabläufe erforderlich, bietet jedoch eine zusätzliche Sicherheitsebene, wenn er verwendet wird. Wenn Ihre IDP-Konfiguration einen geheimen Clientschlüssel erfordert, müssen Sie diesen Parameter zusammen mit dem von Ihrem Identity Provider-Administrator bereitgestellten Wert angeben.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| client_secret | Optional | none |
client_secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;! |
Scope
Der Bereich gibt an, welche Zugriffsebene Ihre Anwendung vom Identitätsanbieter anfordert. openidIn den Gültigkeitsbereich müssen Sie ein ID-Token aufnehmen, das wichtige Angaben zur Benutzeridentität enthält. Ihr Geltungsbereich muss möglicherweise zusätzliche Berechtigungen wie email oder enthaltenprofile, je nachdem, welcher Benutzer behauptet, dass Ihr Identitätsanbieter (z. B. Microsoft Entra ID) so konfiguriert ist, dass er in das ID-Token aufgenommen wird. Diese Angaben sind für die korrekte Zuordnung von Trusted Identity Propagation unerlässlich. Wenn die Zuordnung der Benutzeridentität fehlschlägt, stellen Sie sicher, dass Ihr Geltungsbereich alle erforderlichen Berechtigungen umfasst und Ihr Identitätsanbieter so konfiguriert ist, dass er die erforderlichen Ansprüche in das ID-Token aufnimmt. Diese Ansprüche müssen mit Ihrer Zuordnungskonfiguration für Trusted Token Issuer im IAM Identity Center übereinstimmen.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| Scope | Optional | openid email offline_access |
Scope=openid email; |
Sitzungsdauer
Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter AssumeRoleWithWebIdentity.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| duration | Optional | 3600 |
duration=900; |
JWT-Zugriffsrollen-ARN
Der ARN der Rolle, die Athena übernimmt, um in Ihrem Namen Anrufe zu tätigen. Weitere Informationen zur Übernahme von Rollen finden Sie AssumeRolein der AWS Security Token ServiceAPI-Referenz.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| AccessRoleArn | Optional | none |
AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; |
ARN der vom Kunden verwalteten Anwendung des IAM Identity Center
Der ARN der vom Kunden verwalteten IDC-Anwendung des IAM Identity Center. Weitere Informationen zu vom Kunden verwalteten Anwendungen finden Sie unter Vom Kunden verwaltete Anwendungen.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| CustomerIdcApplicationArn | Optional | none |
CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; |
Portnummer des Identitätsanbieters
Die lokale Portnummer, die für den OAuth 2.0-Callback-Server verwendet werden soll. Dies wird als redirect_uri verwendet und Sie müssen dies in Ihrer IDP-Anwendung zulassen. Die standardmäßig generierte Redirect_URI ist: http://localhost:7890/athena
Warnung
In gemeinsam genutzten Umgebungen wie Windows Terminal Servern oder Remote Desktop Services wird der Loopback-Port (Standard: 7890) von allen Benutzern auf demselben Computer gemeinsam genutzt. Systemadministratoren können potenzielle Risiken durch Port-Hijacking minimieren, indem sie:
-
Konfiguration verschiedener Portnummern für verschiedene Benutzergruppen
-
Verwendung von Windows-Sicherheitsrichtlinien zur Beschränkung des Portzugriffs
-
Implementierung der Netzwerkisolierung zwischen Benutzersitzungen
Wenn diese Sicherheitskontrollen nicht implementiert werden können, empfehlen wir, stattdessen das JWT Trusted Identity Propagation Plugin zu verwenden, für das kein Loopback-Port erforderlich ist.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| listen_port | Optional | 7890 |
listen_port=8080; |
Identitätsanbieter-Reaktions-Timeout
Das Timeout in Sekunden für das Warten auf die 2.0-Callback-Antwort. OAuth
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| IdpResponseTimeout | Optional | 120 |
IdpResponseTimeout=140; |
Dateicache aktivieren
Der JwtTipFileCache Parameter bestimmt, ob der Treiber das Authentifizierungstoken zwischen Verbindungen zwischenspeichert. Die Einstellung JwtTipFileCache auf true reduziert die Anzahl der Authentifizierungsaufforderungen und verbessert die Benutzererfahrung, sollte jedoch mit Vorsicht verwendet werden. Diese Einstellung eignet sich am besten für Desktop-Umgebungen mit Einzelbenutzern. In gemeinsam genutzten Umgebungen wie Windows Server wird empfohlen, diese Option deaktiviert zu lassen, um eine mögliche gemeinsame Nutzung von Token zwischen Benutzern mit ähnlichen Verbindungszeichenfolgen zu verhindern.
Für Unternehmensbereitstellungen, die Tools wie PowerBI Server verwenden, empfehlen wir, anstelle dieser Authentifizierungsmethode das JWT Trusted Identity Propagation Plugin zu verwenden.
| Name der Verbindungszeichenfolge | Parametertyp | Standardwert | Beispiel für Verbindungszeichenfolgen |
|---|---|---|---|
| JwtTipFileCache | Optional | 0 |
JwtTipFileCache=1; |