

# Configuración del inicio de sesión único con ODBC, SAML 2.0 y el proveedor de identidades Okta
<a name="okta-saml-sso"></a>

Para conectarse a orígenes de datos puede usar Amazon Athena con proveedores de identidades (IdP) como PingOne, Okta, OneLogin y otros. A partir de la versión 1.1.13 del controlador ODBC de Athena y de la versión 2.0.25 del controlador JDBC de Athena, se incluye un complemento SAML para el navegador que se puede configurar para que funcione con cualquier proveedor de SAML 2.0. Este tema muestra cómo configurar el controlador ODBC de Amazon Athena y el complemento SAML basado en navegador para agregar la capacidad de inicio de sesión único (SSO) con el proveedor de identidades Okta.

## Requisitos previos
<a name="okta-saml-sso-prerequisites"></a>

Para completar los pasos de este tutorial, se necesitan las siguientes versiones:
+ Controlador Athena ODBC versión 1.1.13 o posterior. Las versiones 1.1.13 y posteriores incluyen la compatibilidad con SAML del navegador. Para obtener los enlaces de descarga, consulte [Conexión a Amazon Athena con ODBC](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html).
+ Un rol de IAM que quiera usar con SAML. Para obtener más información, consulte [Creación de un rol para una federación SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html) en la *Guía del usuario de IAM*.
+ Una cuenta de Okta. Para obtener información, visite [okta.com](https://www.okta.com/).

## Creación de una integración de aplicaciones en Okta
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

En primer lugar, use el panel de control de Okta para crear y configurar una aplicación SAML 2.0 para el inicio de sesión único en Athena.

**Para usar el panel de control de Okta para configurar el inicio de sesión único para Athena**

1. Inicie sesión en la página de administración de Okta en `okta.com`.

1. En el panel de navegación, elija **Applications** (Aplicaciones), **Applications**.

1. En la página **Applications**, elija **Create App Integration** (Crear integración de aplicaciones).  
![\[Elija Create App Integration (Crear integración de aplicaciones).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-1.png)

1. En el cuadro de diálogo **Create a new app integration** (Crear una nueva integración de aplicaciones), en **Sign-in method** (Método de inicio de sesión), seleccione **SAML 2.0** y, a continuación, elija **Next** (Siguiente).  
![\[Elija SAML 2.0\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-2.png)

1. En la página **Create SAML Integration** (Crear integración SAML), en la sección **General Settings** (Configuración general), ingrese un nombre para la aplicación. Este tutorial usa el nombre **Athena SSO**.  
![\[Ingrese un nombre para la aplicación de Okta.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-3.png)

1. Elija **Siguiente**.

1. En la página **Configure SAML** (Configurar SAML), en la sección **SAML Settings** (Configuración de SAML), ingrese los siguientes valores:
   + En **Single sign on URL** (URL de inicio de sesión único), ingrese **http://localhost:7890/athena**
   + En **Audience URI** (URI de la audiencia), ingrese **urn:amazon:webservices**  
![\[Ingrese la configuración de SAML.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-4.png)

1. En **Attribute Statements** (Instrucciones de los atributos), ingrese los siguientes dos pares de nombre/valor. Son atributos de asignación obligatorios.
   + En **Name** (Nombre), ingrese la siguiente URL:

     **https://aws.amazon.com/SAML/Attributes/Role**

     En **Value** (Valor), ingrese el nombre de su rol de IAM. Para obtener información sobre el formato del rol de IAM, consulte [Configuración de aserciones SAML para la respuesta de autenticación](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html) en la *Guía del usuario de IAM.*.
   + En **Name**, ingrese la siguiente URL:

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     En **Value**, ingrese **user.email**.  
![\[Ingrese los atributos SAML para Athena.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-5.png)

1. Elija **Siguiente** y, a continuación, elija **Finalizar**. 

   Cuando Okta crea la aplicación, también crea su URL de inicio de sesión, que recuperará a continuación.

## Obtención de la URL de inicio de sesión desde el panel de control de Okta
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

Ahora que se creó su aplicación, puede obtener la URL de inicio de sesión y otros metadatos desde el panel de control de Okta.

**Cómo obtener la URL de inicio de sesión desde el panel de control de Okta**

1. En el panel de navegación de Okta, elija **Applications** (Aplicaciones), **Applications**.

1. Elija la aplicación para la que necesita la URL de inicio de sesión (por ejemplo, **AthenaSSO**).

1. En la página de su aplicación, elija **Sign On** (Iniciar sesión).  
![\[Elija Sign on.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-6.png)

1. Elija **View Setup Instructions** (Ver instrucciones de configuración).  
![\[Elija View Setup Instructions (Ver instrucciones de configuración).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-7.png)

1. En la página **Cómo configurar SAML 2.0 para Athena SSO**, busque la URL del **Identity Provider Issuer** (Proveedor de identidades emisor). En algunas partes del panel de Okta hacen referencia a esta URL como **SAML issuer ID** (ID del emisor de SAML).  
![\[El valor del Identity Provider Issuer (Emisor del proveedor de identidad).\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-8.png)

1. Copie o almacene el valor para **Identity Provider Single Sign-On URL** (URL de inicio de sesión único del proveedor de identidades). 

   En la siguiente sección, cuando configure la conexión ODBC, proporcionará este valor como el parámetro de conexión **Login URL** (URL de inicio de sesión) para el complemento SAML del navegador.

## Configuración de la conexión ODBC del navegador SAML a Athena
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

Ahora ya tiene todo listo para configurar la conexión SAML del navegador a Athena con el programa de orígenes de datos ODBC en Windows.

**Para configurar la conexión SAML ODBC del navegador a Athena**

1. En Windows, inicie el programa **ODBC Data Sources** (Orígenes de datos ODBC).

1. En el programa **ODBC Data Source Administrator** (Administrador de orígenes de datos ODBC), elija **Add** (Agregar).  
![\[Elija Add.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-9.png)

1. Elija **Simba Athena ODBC Driver** (Controlador ODBC Simba Athena) y, a continuación, elija **Finish** (Finalizar).  
![\[Elija Simba Athena Driver.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-10.png)

1. En el cuadro de diálogo **Simba Athena ODBC Driver DSN Setup** (Configuración de DSN del controlador ODBC Simba Athena), ingrese los valores descritos.  
![\[Ingrese los valores de configuración del DSN.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-11.png)
   + En **Data Source Name** (Nombre de origen de datos), ingrese un nombre para el origen de datos (por ejemplo, **Athena ODBC 64**).
   + En **Description** (Descripción), ingrese una descripción para el origen de datos.
   + En **Región de AWS**, ingrese la Región de AWS que usa (por ejemplo, **us-west-1**).
   + En **S3 Output Location** (Ubicación de salida de S3), ingrese la ruta de Amazon S3 en la que desea que se almacenen los datos de salida.

1. Elija **Authentication Options** (Opciones de autenticación).

1. En el cuadro de diálogo **Authentication Options** (Opciones de autenticación), elija o ingrese los siguientes valores.  
![\[Ingrese las opciones de autenticación.\]](http://docs.aws.amazon.com/es_es/athena/latest/ug/images/okta-saml-sso-12.png)
   + En **Authentication Type** (Tipo de autenticación), elija **BrowserSAML**.
   + En **Login URL** (URL de inicio de sesión), ingrese la **URL de inicio de sesión único del proveedor de identidades** que obtuvo del panel de control de Okta.
   + En **Listen Port** (Puerto de escucha), ingrese **7890**.
   + En **Timeout (sec)** (Tiempo de espera en segundos), ingrese un valor de tiempo de espera de conexión en segundos.

1. Elija **OK** (Aceptar) para cerrar las **Authentication Options** (Opciones de autenticación).

1. Elija **Test** (Probar) para probar la conexión o **OK** (Aceptar) para finalizar.