Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Credenziali di propagazione dell'identità attendibili del browser
Questo tipo di autenticazione consente di recuperare un nuovo token web JSON (JWT) da un provider di identità esterno e di autenticarsi con Athena. È possibile utilizzare questo plug-in per abilitare il supporto per le identità aziendali tramite la propagazione attendibile delle identità. Per ulteriori informazioni su come utilizzare la propagazione attendibile delle identità con Athena, consultare Usare la propagazione attendibile delle identità tramite i driver Amazon Athena. È inoltre possibile configurare e distribuire risorse utilizzando. CloudFormation
Con la propagazione affidabile delle identità, il contesto dell'identità viene aggiunto a un ruolo IAM per identificare l'utente che richiede l'accesso alle risorse. AWS Per informazioni sull'attivazione e l'utilizzo della propagazione attendibile delle identità, consultare What is trusted identity propagation?.
Nota
Il plug-in è progettato specificamente per ambienti desktop a utente singolo. In ambienti condivisi come Windows Server, gli amministratori di sistema sono responsabili della definizione e del mantenimento dei limiti di sicurezza tra gli utenti.
Tipo di autenticazione
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| AuthenticationType | Richiesto | none |
AuthenticationType=BrowserOidcTip; |
URL di configurazione IDP ben noto
L'IDP Well Known Configuration URL è l'endpoint che fornisce i dettagli di configurazione di OpenID Connect per il tuo provider di identità. Questo URL in genere termina .well-known/openid-configuration e contiene metadati essenziali sugli endpoint di autenticazione, sulle funzionalità supportate e sulle chiavi di firma dei token. Ad esempio, se utilizzi Okta, l'URL potrebbe essere simile a. https://your-domain.okta.com/.well-known/openid-configuration
Per la risoluzione dei problemi: se ricevi errori di connessione, verifica che questo URL sia accessibile dalla tua rete e restituisca una configurazione JSON di configurazione OpenID Connect valida. L'URL deve essere raggiungibile dal client su cui è installato il driver e deve essere fornito dall'amministratore del provider di identità.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| IdpWellKnownConfigurationUrl | Richiesto | none |
IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; |
Identificatore del client
L'identificatore del client rilasciato all'applicazione dal provider OpenID Connect.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| client_id | Richiesto | none |
client_id=00001111-aaaa-2222-bbbb-3333cccc4444; |
ARN del gruppo di lavoro
L'Amazon Resource Name (ARN) del gruppo di lavoro Amazon Athena che contiene i tag di configurazione di propagazione delle identità affidabili. Per ulteriori informazioni sui gruppi di lavoro, consulta WorkGroup.
Nota
Questo parametro è diverso dal Workgroup parametro che specifica dove verranno eseguite le query. È necessario impostare entrambi i parametri:
-
WorkgroupArn- Indica il gruppo di lavoro contenente i tag di configurazione attendibili per la propagazione dell'identità -
Workgroup- Speciifica il gruppo di lavoro in cui verranno eseguite le query
Sebbene in genere facciano riferimento allo stesso gruppo di lavoro, entrambi i parametri devono essere impostati in modo esplicito per il corretto funzionamento.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| WorkGroupArn | Richiesto | none |
WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary |
ARN del ruolo dell'applicazione JWT
L'ARN del ruolo che verrà assunto nella borsa JWT. Questo ruolo viene utilizzato per JWT Exchange, per ottenere l'ARN dell'applicazione gestita dal cliente IAM Identity Center tramite i tag del gruppo di lavoro e per ottenere l'ARN del ruolo di accesso. Per ulteriori informazioni sull'assunzione di ruoli, vedere. AssumeRole
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| ApplicationRoleArn | Richiesto | none |
ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; |
Nome della sessione del ruolo
Un nome per la sessione IAM. Può essere qualsiasi cosa tu voglia, ma in genere trasmetti il nome o l'identificatore associato all'utente che utilizza l'applicazione. In questo modo, le credenziali di sicurezza temporanee che l'applicazione utilizzerà vengono associate a quell'utente.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| role_session_name | Richiesto | none |
role_session_name=familiarname; |
Client secret
Il client secret è una chiave riservata emessa dal provider di identità che viene utilizzata per autenticare l'applicazione. Sebbene questo parametro sia facoltativo e potrebbe non essere richiesto per tutti i flussi di autenticazione, fornisce un ulteriore livello di sicurezza quando viene utilizzato. Se la configurazione IDP richiede un segreto client, è necessario includere questo parametro con il valore fornito dall'amministratore del provider di identità.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| client_secret | Facoltativo | none |
client_secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;! |
Scope
L'ambito specifica il livello di accesso richiesto dall'applicazione al provider di identità. È necessario includere openid nell'ambito per ricevere un token ID contenente le affermazioni essenziali sull'identità dell'utente. L'ambito potrebbe dover includere autorizzazioni aggiuntive come email oprofile, a seconda dell'utente che dichiara che il provider di identità (ad esempio Microsoft Entra ID) è configurato per l'inclusione nel token ID. Queste attestazioni sono essenziali per una corretta mappatura della Trusted Identity Propagation. Se la mappatura dell'identità degli utenti fallisce, verifica che l'ambito includa tutte le autorizzazioni necessarie e che il provider di identità sia configurato per includere le attestazioni richieste nel token ID. Queste attestazioni devono corrispondere alla configurazione di mappatura Trusted Token Issuer in IAM Identity Center.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| Scope | Facoltativo | openid email offline_access |
Scope=openid email; |
Durata della sessione
La durata, in secondi, della sessione dei ruoli. Per ulteriori informazioni, consulta AssumeRoleWithWebIdentity.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| durata | Facoltativo | 3600 |
duration=900; |
ARN del ruolo di accesso JWT
L'ARN del ruolo che Athena assume per effettuare chiamate per conto dell'utente. Per ulteriori informazioni sull'assunzione di ruoli, consulta l'API Reference AssumeRole. AWS Security Token Service
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| AccessRoleArn | Facoltativo | none |
AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; |
ARN dell'applicazione gestita dal cliente IAM Identity Center
L'ARN dell'applicazione IDC gestita dal cliente di IAM Identity Center. Per ulteriori informazioni sulle applicazioni gestite dai clienti, consulta Customer Managed Applications.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| CustomerIdcApplicationArn | Facoltativo | none |
CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; |
Numero di porta del provider di identità
Il numero di porta locale da utilizzare per il server di callback OAuth 2.0. Viene utilizzato come redirect_uri e dovrai inserirlo nell'elenco consentito nella tua applicazione IDP. Il redirect_uri generato di default è: http://localhost:7890/athena
avvertimento
In ambienti condivisi come Windows Terminal Server o Remote Desktop Services, la porta di loopback (impostazione predefinita: 7890) è condivisa tra tutti gli utenti sullo stesso computer. Gli amministratori di sistema possono mitigare i potenziali rischi di dirottamento delle porte mediante:
-
Configurazione di numeri di porta diversi per gruppi di utenti diversi
-
Utilizzo delle politiche di sicurezza di Windows per limitare l'accesso alle porte
-
Implementazione dell'isolamento della rete tra le sessioni utente
Se questi controlli di sicurezza non possono essere implementati, consigliamo di utilizzare invece il plugin JWT Trusted Identity Propagation, che non richiede una porta di loopback.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| listen_port | Facoltativo | 7890 |
listen_port=8080; |
Timeout di risposta del gestore dell'identità
Il timeout in secondi per attendere la risposta di callback 2.0. OAuth
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| IdpResponseTimeout | Facoltativo | 120 |
IdpResponseTimeout=140; |
Abilitazione della cache di file
Il JwtTipFileCache parametro determina se il driver memorizza nella cache il token di autenticazione tra le connessioni. L'impostazione JwtTipFileCache su true riduce le richieste di autenticazione e migliora l'esperienza utente, ma deve essere utilizzata con cautela. Questa impostazione è più adatta per ambienti desktop con utente singolo. In ambienti condivisi come Windows Server, si consiglia di mantenerla disattivata per evitare la potenziale condivisione di token tra utenti con stringhe di connessione simili.
Per le implementazioni aziendali che utilizzano strumenti come PowerBI Server, consigliamo di utilizzare il plug-in JWT Trusted Identity Propagation anziché questo metodo di autenticazione.
| Nome stringa connessione | Tipo parametro | Valore predefinito | Esempio stringa connessione |
|---|---|---|---|
| JwtTipFileCache | Facoltativo | 0 |
JwtTipFileCache=1; |