Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Okta-Anmeldeinformationen
Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit dem Okta-Identitätsanbieter ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Okta eingerichtet wurde.
Anmeldeinformationsanbieter
Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf Okta ein.
| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert |
|---|---|---|---|---|
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | Okta |
Benutzer
Die E-Mail-Adresse des Okta-Benutzers, der für die Authentifizierung bei Okta verwendet werden soll.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| Benutzer | UID (veraltet) | Erforderlich | Keine |
Passwort
Das Passwort für den Okta-Benutzer.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| Passwort | PWD (veraltet) | Erforderlich | Keine |
Okta-Hostname
Die URL für Ihre Okta-Organisation. Sie können den Parameter idp_host aus der URL Link einbetten in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter Rufen Sie ODBC Konfigurationsinformationen von Okta ab. Das erste Segment nach https:// bis einschließlich okta.com, ist Ihr IdP-Host (zum Beispiel trial-1234567.okta.com für eine URL, die mit https://trial-1234567.okta.com beginnt).
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaHostName | IdP_Host (veraltet) | Erforderlich | Keine |
Okta-Anwendungs-ID
Der zweiteilige Identifikator für Ihre Anwendung. Sie können die Anwendungs-ID aus der URL Link einbetten in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter Rufen Sie ODBC Konfigurationsinformationen von Okta ab. Die Anwendungs-ID besteht aus den letzten beiden Segmenten der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B. Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4) enthalten.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaAppId | App_ID (veraltet) | Erforderlich | Keine |
Okta-Anwendungsname
Der Name Ihrer Okta-Anwendung.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaAppName | App_Name (veraltet) | Erforderlich | Keine |
Okta-MFA-Typ
Wenn Sie Okta so eingerichtet haben, dass eine Multi-Faktor-Authentifizierung (MFA) erforderlich ist, müssen Sie je nach dem zweiten Faktor, den Sie verwenden möchten, den Okta-MFA-Typ und zusätzliche Parameter angeben.
Der Okta-MFA-Typ ist der zweite Authentifizierungsfaktortyp (nach dem Passwort), der für die Authentifizierung bei Okta verwendet wird. Zu den unterstützten zweiten Faktoren gehören Push-Benachrichtigungen, die über die Okta Verify-App gesendet werden, und temporäre Einmalpasswörter (TOTPs), die von Okta Verify, Google Authenticator generiert oder per SMS gesendet wurden. Die Sicherheitsrichtlinien der einzelnen Organisationen bestimmen, ob MFA für die Benutzeranmeldung erforderlich ist oder nicht.
| Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte |
|---|---|---|---|---|
| OktaMfaType | okta_mfa_type (veraltet) | Erforderlich, wenn Okta so eingerichtet ist, dass MFA erforderlich ist | Keine | oktaverifywithpush, oktaverifywithtotp,
googleauthenticator,
smsauthentication |
Okta-Telefonnummer anrufen
Die Telefonnummer, an die Okta ein temporäres Einmalpasswort per SMS sendet, wenn der smsauthentication-MFA-Typ ausgewählt wird. Bei der Telefonnummer muss es sich um eine US-amerikanische oder kanadische Telefonnummer handeln.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaPhoneNumber | okta_phone_number (veraltet) | Erforderlich, wenn OktaMfaType smsauthentication |
Keine |
Okta-MFA-Wartezeit
Die Wartezeit in Sekunden, bis der Benutzer eine Push-Benachrichtigung von Okta bestätigt, bevor der Treiber eine Timeout-Ausnahme auslöst.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaMfaWaitTime | okta_mfa_wait_time (veraltet) | Optional | 60 |
Bevorzugte Rolle
Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Informationen zu ARN-Rollen finden Sie AssumeRolein der AWS Security Token Service API-Referenz.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| PreferredRole | preferred_role (veraltet) | Optional | Keine |
Rollensitzungsdauer
Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter AssumeRole in der AWS Security Token Service -API-Referenz.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 |
Lake Formation aktiviert
Gibt an, ob die AssumeDecoratedRoleWithSAML Lake Formation API-Aktion zum Abrufen temporärer IAM-Anmeldeinformationen anstelle der AssumeRoleWith AWS STS SAML-API-Aktion verwendet werden soll.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| LakeFormationEnabled | Keine | Optional | FALSE |