

# Parámetros de autenticación comunes
<a name="odbc-v2-driver-common-authentication-parameters"></a>

Como se indica, los parámetros de esta sección son comunes a los tipos de autenticación.

## Utilizar proxy para el IdP
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

Permite la comunicación entre el controlador y el proveedor de identidad a través del proxy. Esta opción está disponible para los siguientes complementos de autenticación:
+ AD FS
+ Azure AD
+ Browser Azure AD
+ Browser SSO OIDC
+ Propagación de identidad de confianza con JWT
+ JWT
+ Propagación de identidad de confianza con JWT
+ Propagación de identidades de confianza del navegador
+ Okta
+ Ping


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | Opcional | 0 | UseProxyForIdP=1; | 

## Utilizar Lake Formation
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

Utiliza la acción de la API de Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) para recuperar las credenciales de IAM temporales en lugar de la acción de la API de AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html). Esta opción está disponible para los complementos de autenticación Azure AD, Browser Azure AD, Browser SAML, Okta, Ping y AD FS.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | Opcional | 0 | LakeformationEnabled=1; | 

## SSL inseguro (IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

Deshabilita el SSL cuando se comunica con el proveedor de identidad. Esta opción está disponible para los complementos de autenticación Azure AD, Browser Azure AD, Okta, Ping y AD FS.

**importante**  
**Cambio importante en la versión 2.1.0.0:** ha cambiado el comportamiento predeterminado de la validación de certificados SSL al conectarse a proveedores de identidad. En las versiones anteriores a la 2.1.0.0, la validación de SSL estaba deshabilitada de forma predeterminada. A partir de la versión 2.1.0.0, la validación SSL está habilitada de forma predeterminada para todas las conexiones de IdP. El controlador también restringe TLS 1.2 como versión de TLS mínima. Si utiliza un proveedor de identidad local sin un certificado SSL válido (solo para fines de prueba), debe establecer `SSL_Insecure=1` en su cadena de conexión.


****  

| **Nombre de la cadena de conexión** | **Tipo de parámetro** | **Predeterminado** | **Ejemplo de la cadena de conexión** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | Opcional | 0 | SSL\$1Insecure=1; | 