Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Okta-Anmeldeinformationen
Ein SAML basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mithilfe des Okta-Identitätsanbieters ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Okta eingerichtet wurde.
Anmeldeinformationsanbieter
Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf Okta
ein.
Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert |
---|---|---|---|---|
CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | Okta |
Benutzer
Die E-Mail-Adresse des Okta-Benutzers, der für die Authentifizierung bei Okta verwendet werden soll.
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
Benutzer | UID (veraltet) | Erforderlich | Keine |
Passwort
Das Passwort für den Okta-Benutzer.
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
Passwort | PWD (veraltet) | Erforderlich | Keine |
Okta-Hostname
Der URL für Ihre Okta-Organisation. Sie können den idp_host
Parameter aus dem Link zum Einbetten URL in Ihre Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter Rufen Sie ODBC Konfigurationsinformationen von Okta ab. Das erste Segment danachhttps://
, bis einschließlichokta.com
, ist Ihr IdP-Host (z. B. trial-1234567.okta.com
für einenURL, der mit beginnthttps://trial-1234567.okta.com
).
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
OktaHostName | IdP_Host (veraltet) | Erforderlich | Keine |
Okta-Anwendungs-ID
Der zweiteilige Identifikator für Ihre Anwendung. Sie können die Anwendungs-ID aus dem Link zum Einbetten URL in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter Rufen Sie ODBC Konfigurationsinformationen von Okta ab. Die Anwendungs-ID besteht aus den letzten beiden Segmenten vonURL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B. Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
) enthalten.
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
OktaAppId | App_ID (veraltet) | Erforderlich | Keine |
Okta-Anwendungsname
Der Name Ihrer Okta-Anwendung.
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
OktaAppName | App_Name (veraltet) | Erforderlich | Keine |
Typ Okta MFA
Wenn Sie Okta so eingerichtet haben, dass eine mehrstufige Authentifizierung (MFA) erforderlich ist, müssen Sie je nach dem zweiten Faktor, den Sie verwenden möchten, den MFA Okta-Typ und zusätzliche Parameter angeben.
Der MFA Okta-Typ ist der zweite Authentifizierungsfaktortyp (nach dem Passwort), der für die Authentifizierung bei Okta verwendet wird. Zu den unterstützten zweiten Faktoren gehören Push-Benachrichtigungen, die über die Okta Verify-App gesendet werden, und temporäre Einmalpasswörter (TOTPs), die von Okta Verify, Google Authenticator generiert oder gesendet wurden. SMS Die Sicherheitsrichtlinien der einzelnen Organisationen legen fest, ob eine Benutzeranmeldung erforderlich MFA ist oder nicht.
Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte |
---|---|---|---|---|
OktaMfaType | okta_mfa_type (veraltet) | Erforderlich, wenn Okta so eingerichtet ist, dass MFA | Keine | oktaverifywithpush , oktaverifywithtotp ,
googleauthenticator ,
smsauthentication |
Okta-Telefonnummer anrufen
Die Telefonnummer, an die Okta ein temporäres Einmalpasswort sendet, SMS wenn der smsauthentication
MFA Typ ausgewählt wird. Bei der Telefonnummer muss es sich um eine US-amerikanische oder kanadische Telefonnummer handeln.
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
OktaPhoneNumber | okta_phone_number (veraltet) | Erforderlich, wenn OktaMfaType smsauthentication |
Keine |
Okta, MFA Wartezeit
Die Wartezeit in Sekunden, bis der Benutzer eine Push-Benachrichtigung von Okta bestätigt, bevor der Treiber eine Timeout-Ausnahme auslöst.
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
OktaMfaWaitTime | okta_mfa_wait_time (veraltet) | Optional | 60 |
Bevorzugte Rolle
Der Amazon-Ressourcenname (ARN) der Rolle, die übernommen werden soll. Informationen zu ARN Rollen finden Sie AssumeRolein der AWS Security Token Service APIReferenz.
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
PreferredRole | preferred_role (veraltet) | Optional | Keine |
Rollensitzungsdauer
Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie AssumeRolein der AWS Security Token Service APIReferenz.
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
RoleSessionDuration | Duration (veraltet) | Optional | 3600 |
Lake Formation aktiviert
Gibt an, ob die Aktion AssumeDecoratedRoleWithSAMLLake Formation anstelle der API Aktion zum Abrufen temporärer IAM Anmeldeinformationen verwendet werden soll. AssumeRoleWithSAML AWS STS API
Parametername | Alias | Parametertyp | Standardwert |
---|---|---|---|
LakeFormationEnabled | Keine | Optional | FALSE |