Configuración de SSO para ODBC mediante el complemento Okta y el proveedor de identidad Okta - Amazon Athena

Configuración de SSO para ODBC mediante el complemento Okta y el proveedor de identidad Okta

Esta página muestra cómo configurar el controlador ODBC de Amazon Athena y el complemento Okta para agregar el módulo de inicio de sesión único (SSO) con el proveedor de identidad Okta.

Requisitos previos

Para completar los pasos de este tutorial, se necesitan las siguientes versiones:

Creación de una integración de aplicaciones en Okta

En primer lugar, use el panel de control de Okta para crear y configurar una aplicación SAML 2.0 para el inicio de sesión único en Athena. Puede utilizar una aplicación de Redshift existente en Okta para configurar el acceso a Athena.

Para crear una integración de aplicaciones en Okta
  1. Inicie sesión en la página de administración de su cuenta en Okta.com.

  2. En el panel de navegación, elija Applications (Aplicaciones), Applications.

  3. En la página Applications, elija Browse App Catalog (Examinar catálogo de aplicaciones).

  4. En la página Browse App Integration Catalog (Examinar catálogo de integración de aplicaciones), en la sección Use Case (Caso de uso), elija All Integrations (Todas las integraciones).

  5. En el cuadro de búsqueda, ingrese Amazon Web Services Redshift y luego elija Amazon Web Services Redshift SAML (SAML de Amazon Web Services Redshift).

  6. Seleccione Add Integration (Agregar integración).

    Seleccione Add Integration.
  7. En la sección General Settings Required (Configuración general necesaria), para Application label (Etiqueta de aplicación), ingrese un nombre para la aplicación. Este tutorial utiliza el nombre Athena-ODBC-Okta.

    Ingrese un nombre para la aplicación de Okta.
  8. Seleccione Listo.

  9. En la página de su solicitud de Okta (por ejemplo, Atena-ODBC-Okta), elija Sign On (Iniciar sesión).

    Elija la pestaña Sign On (Iniciar sesión).
  10. En la sección Settings (Configuración), elija Edit (Editar).

    Elija Editar.
  11. En la sección Advanced Sign-on Settings (Configuración avanzada de inicio de sesión), configure los siguientes valores.

    • En IdP ARN and Role ARN (ARN de IdP y ARN de rol), ingrese su ARN de IdP y ARN de rol de AWS como valores separados por comas. Para obtener información sobre el formato del rol de IAM, consulte Configuración de aserciones SAML para la respuesta de autenticación en la Guía del usuario de IAM..

    • En Session Duration (Duración de la sesión), indique un valor entre 900 y 43 200 segundos. En este tutorial, se usa el valor predeterminado de 3600 (1 hora).

      Ingrese la configuración avanzada de inicio de sesión.

    Athena no utiliza las configuraciones DbUser Format (Formato DbUser), AutoCreate (Creación automática) y Allowed DBGroups (DBGroups permitidos). No es preciso configurarlas.

  12. Elija Guardar.

Recuperación de información de configuración de ODBC desde Okta

Ahora que ya creó la aplicación Okta, tiene todo listo para recuperar el ID de la aplicación y la URL del host del IdP. Los necesitará más adelante cuando configure ODBC para la conexión a Athena.

Para recuperar la información de configuración de ODBC desde Okta
  1. Elija la pestaña General (General) de la aplicación Okta y desplácese hacia abajo hasta la sección App Embed Link (Enlace de inserción de aplicación).

    La URL del enlace de inserción de la aplicación Okta.

    La URL de Embed Link (Enlace de inserción) tiene el siguiente formato:

    https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
  2. Desde la URL de Embed Link (Enlace de inserción), extraiga y guarde las siguientes piezas:

    • El primer segmento después de https://, hasta e incluyendo okta.com (por ejemplo, trial-1234567.okta.com). Este es el host de su IdP.

    • Los dos últimos segmentos de la URL, incluida la barra del medio. Los segmentos son dos cadenas de 20 caracteres con una combinación de números, y letras mayúsculas y minúsculas (por ejemplo, Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4). Este es el ID de la aplicación.

Adición de un usuario a la aplicación de Okta

Ya puede agregar un usuario a su aplicación Okta.

Para agregar un usuario a la aplicación de Okta
  1. En el panel de navegación izquierdo, elija Directory (Directorio) y, a continuación, elija People (Personas).

  2. Elija Add person (Agregar persona).

    Elija Add person.
  3. En el cuadro de diálogo Add person, ingrese la siguiente información.

    • En First name (Nombre) y Last name (Apellido), ingrese valores. En este tutorial se utiliza un test user.

    • Ingrese los valores para Username (Nombre de usuario) y Primary email (Correo electrónico principal). En este tutorial se utiliza test@amazon.com para ambos. Los requisitos de seguridad para las contraseñas pueden variar.

      Ingrese las credenciales de usuario.
  4. Elija Guardar.

Ya puede asignar el usuario que ha creado a su aplicación.

Para asignar el usuario a la aplicación:
  1. En el panel de navegación, elija Applications (Aplicaciones), Applications (Aplicaciones) y, a continuación, elija el nombre de la aplicación (por ejemplo, Atena-ODBC-Okta).

  2. Elija Assign (Asignar) y, luego, elija Assign to People (Asignar a personas).

    Elija Assign to people.
  3. Elija la opción Assign (Asignar) para el usuario y, luego, seleccione Done (Listo).

    Elija Assign y, a continuación, elija Done.
  4. Cuando se le solicite, elija Save and Go Back (Guardar y volver). En el cuadro de diálogo se muestra el estado del usuario como Assigned (Asignado).

  5. Seleccione Listo.

  6. Elija la pestaña Sign On (Iniciar sesión).

  7. Desplácese hasta la sección SAML Signing Certificates (Certificados de firma de SAML).

  8. Elija Acciones.

  9. Abra el menú contextual (clic derecho) de View IdP metadata (Visualización de metadatos del IdP) y, a continuación, seleccione la opción del navegador para guardar el archivo.

  10. Guarde el archivo con una extensión de .xml.

    Guardar los metadatos del IdP en un archivo XML local.

Crear un proveedor de identidad SAML y rol de AWS

Ya puede cargar el archivo XML de metadatos en la consola de IAM en AWS. Utilizará este archivo para crear un proveedor de identidad de SAML y rol de AWS. Utilice una cuenta de administrador de servicios de AWS para realizar estos pasos.

Para crear un proveedor de identidad SAML y un rol en AWS
  1. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/IAM/.

  2. En el panel de navegación, elija Proveedores de identidades y, a continuación, Agregar proveedor.

    Elija Add Provider (Agregar proveedor).
  3. En la página Add an Identity provider (Agregar un proveedor de identidad), en Configure provider (Configurar proveedor), ingrese la siguiente información.

    • En Provider type (Tipo de proveedor), elija SAML.

    • En Provider name (Nombre del proveedor), ingrese un nombre para el proveedor (por ejemplo, AthenaODBCOkta).

    • En Metadata document (Documento de metadatos), utilice la opción Choose file (Elegir archivo) para cargar el archivo XML de metadatos del proveedor de identidad (IdP) que descargó.

      Ingrese la información para el proveedor de identidad.
  4. Elija Add Provider (Agregar proveedor).

Creación de un rol de IAM para el acceso a Athena y Amazon S3

Ahora ya tiene todo listo para crear un rol de IAM para el acceso a Athena y Amazon S3. Asignará este rol al usuario. De esta forma, puede proporcionar al usuario acceso de inicio de sesión único a Athena.

Para crear un rol de IAM para el usuario
  1. En el panel de navegación de la consola de IAM, elija Roles y, a continuación, elija Create role (Crear rol).

    Seleccione Crear rol.
  2. En la página Create role (Crear rol), elija las opciones siguientes:

    • En Select type of trusted entity (Seleccionar tipo de entidad de confianza), elija SAML 2.0 Federation (Federación SAML 2.0).

    • En SAML 2.0–based provider (Proveedor basado en SAML 2.0), seleccione el proveedor de identidad SAML que ha creado (por ejemplo, AthenaODBCOkta).

    • Seleccione Permitir acceso mediante programación y mediante la AWS Management Console.

      Elija las opciones en la página Crear rol.
  3. Elija Siguiente.

  4. En la página Add Permissions (Agregar permisos), para Filter policies (Filtrar políticas), ingrese AthenaFull y, a continuación, pulse INTRO.

  5. Seleccione la política administrada de AmazonAthenaFullAccess y, a continuación, elija Next (Siguiente).

    Elija la política administrada AmazonAthenaFullAccess.
  6. En la página Asignar nombre, revisar y crear, en Nombre del rol, ingrese un nombre para el rol (por ejemplo, Athena-ODBC-OktaRole) y luego elija Crear rol.

Configuración de la conexión ODBC de Okta a Athena

Ya tiene todo listo para configurar la conexión ODBC de Okta a Athena con el programa de orígenes de datos ODBC en Windows.

Para configurar la conexión ODBC de Okta a Athena
  1. En Windows, inicie el programa ODBC Data Sources (Orígenes de datos ODBC).

  2. En el programa ODBC Data Source Administrator (Administrador de orígenes de datos ODBC), elija Add (Agregar).

    Elija Add.
  3. Elija Simba Athena ODBC Driver (Controlador ODBC Simba Athena) y, a continuación, elija Finish (Finalizar).

    Elija el controlador ODBC de Athena.
  4. En el cuadro de diálogo Simba Athena ODBC Driver DSN Setup (Configuración de DSN del controlador ODBC Simba Athena), ingrese los valores descritos.

    • En Data Source Name (Nombre de origen de datos), ingrese un nombre para el origen de datos (por ejemplo, Athena ODBC 64).

    • En Description (Descripción), ingrese una descripción para el origen de datos.

    • En Región de AWS, ingrese la Región de AWS que usa actualmente (por ejemplo, us-west-1).

    • En S3 Output Location (Ubicación de salida de S3), ingrese la ruta de Amazon S3 en la que desea que se almacenen los datos de salida.

      Ingrese valores para la configuración de nombre de origen de datos.
  5. Elija Authentication Options (Opciones de autenticación).

  6. En el cuadro de diálogo Authentication Options (Opciones de autenticación), elija o ingrese los siguientes valores.

    • En Authentication Type (Tipo de autenticación), elija Okta.

    • Para User (Usuario), escriba su nombre de usuario de Okta.

    • En Password (Contraseña), escriba su contraseña de Okta.

    • En IdP Host (Host de IdP), ingrese el valor que registró anteriormente (por ejemplo, trial-1234567.okta.com).

    • En IdP Port (Puerto de IdP), ingrese 443.

    • En App ID (ID de aplicación), ingrese el valor que registró anteriormente (los dos últimos segmentos de su enlace de inserción de Okta).

    • En Okta App Name (Nombre de aplicación Okta), ingrese amazon_aws_redshift.

      Ingrese las opciones de autenticación.
  7. Seleccione Aceptar.

  8. Elija Test (Probar) para realizar una prueba de la conexión o OK (Aceptar) para finalizar.