Configurer l'authentification unique à l'aide de ODBC la SAML version 2.0 et du fournisseur d'identité Okta - Amazon Athena

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurer l'authentification unique à l'aide de ODBC la SAML version 2.0 et du fournisseur d'identité Okta

Pour vous connecter à des sources de données, vous pouvez utiliser Amazon Athena avec des fournisseurs d'identité (IdPs) tels PingOne qu'Okta OneLogin, etc. À partir de la version 1.1.13 ODBC du pilote Athena et de la version 2.0.25 du JDBC pilote Athena, un SAML plug-in de navigateur est inclus, que vous pouvez configurer pour fonctionner avec n'importe quel fournisseur 2.0. SAML Cette rubrique explique comment configurer le ODBC pilote Amazon Athena et le SAML plug-in basé sur le navigateur pour ajouter la fonctionnalité d'authentification unique (SSO) à l'aide du fournisseur d'identité Okta.

Prérequis

Pour suivre les étapes de ce tutoriel, vous devez avoir :

  • Version 1.1.13 ou ODBC ultérieure du pilote Athena. Les versions 1.1.13 et ultérieures incluent le SAML support du navigateur. Pour les liens de téléchargement, consultez la section Connexion à Amazon Athena avec. ODBC

  • IAMRôle que vous souhaitez utiliser avecSAML. Pour plus d'informations, consultez la section Création d'un rôle pour la fédération SAML 2.0 dans le Guide de IAM l'utilisateur.

  • Un compte Okta. Pour de plus amples informations, visitez okta.com.

Création d'une intégration d'appli dans Okta

Tout d'abord, utilisez le tableau de bord Okta pour créer et configurer une application SAML 2.0 pour l'authentification unique à Athena.

Pour utiliser le tableau de bord Okta afin de configurer l'authentification unique pour Athena
  1. Connectez-vous à la page d'administration d'Okta à l'adresse okta.com.

  2. Dans le panneau de navigation, choisissez Applications, Applications.

  3. Sur la page Applications, choisissez Create App Integration (Créer une intégration d'appli).

    Choisissez Create App Integration (Créer une intégration d'appli).
  4. Dans la boîte de dialogue Créer une nouvelle intégration d'applications, pour Méthode de connexion, sélectionnez SAML2.0, puis cliquez sur Suivant.

    Choisissez SAML2.0
  5. Sur la page Créer une SAML intégration, dans la section Paramètres généraux, entrez le nom de l'application. Ce didacticiel utilise le nom Athena SSO.

    Saisissez un nom pour l'application Okta.
  6. Choisissez Suivant.

  7. Sur la SAML page Configurer, dans la section SAMLParamètres, entrez les valeurs suivantes :

    • Pour l'authentification unique URL, entrez http://localhost:7890/athena

    • Pour Audience URI, entrez urn:amazon:webservices

      Entrez SAML les paramètres.
  8. Pour Attribute Statements (optional) [Déclarations d'attributs (facultatif)], saisissez les deux paires nom-valeur suivantes : Il s'agit d'attributs de mappage obligatoires.

    • Dans Nom, entrez ce qui suit URL :

      https://aws.amazon.com/SAML/Attributes/Role

      Dans Value, entrez le nom de votre IAM rôle. Pour plus d'informations sur le format des IAM rôles, consultez la section Configuration SAML des assertions pour la réponse d'authentification dans le Guide de l'IAMutilisateur.

    • Dans Nom, entrez ce qui suit URL :

      https://aws.amazon.com/SAML/Attributes/RoleSessionName

      Pour le champ Valeur, saisissez user.email.

      Entrez SAML les attributs d'Athéna.
  9. Cliquez sur Suivant, puis sur Terminer.

    Lorsque Okta crée l'application, il crée également votre identifiantURL, que vous récupérerez ensuite.

Obtenir le login URL depuis le tableau de bord Okta

Maintenant que votre application a été créée, vous pouvez obtenir son identifiant URL et d'autres métadonnées depuis le tableau de bord Okta.

Pour obtenir l'identifiant URL depuis le tableau de bord Okta
  1. Dans le panneau de navigation Okta, choisissez Applications, Applications.

  2. Choisissez l'application pour laquelle vous souhaitez trouver l'identifiant URL (par exemple, Athena SSO).

  3. Sur la page de votre application, choisissez Sign On (Connexion).

    Choisissez Sign On (Connexion).
  4. Choisissez Afficher les instructions de configuration.

    Choisissez View Setup Instructions (Afficher les instructions de configuration).
  5. Sur la SSO page Comment configurer la SAML version 2.0 pour Athena, URL recherchez l'émetteur du fournisseur d'identité. À certains endroits du tableau de bord Okta, c'est ce URL que l'on appelle l'identifiant de l'SAMLémetteur.

    La valeur de Identity Provider Issuer (Auteur du fournisseur d'identité).
  6. Copiez ou stockez la valeur pour l'authentification URL unique du fournisseur d'identité.

    Dans la section suivante, lorsque vous configurez la ODBC connexion, vous fournirez cette valeur comme paramètre de connexion de URL connexion pour le SAML plug-in de navigateur.

Configuration de la SAML ODBC connexion du navigateur à Athena

Vous êtes maintenant prêt à configurer la SAML connexion du navigateur à Athena à l'aide du programme ODBC Data Sources de Windows.

Pour configurer la SAML ODBC connexion du navigateur à Athena
  1. Dans Windows, lancez le programme ODBCData Sources.

  2. Dans le programme ODBCData Source Administrator, choisissez Ajouter.

    Choisissez Ajouter.
  3. Choisissez Simba ODBC Athena Driver, puis Finish.

    Choisissez Simba Athena Driver (Pilote Simba Athena)
  4. Dans la boîte de dialogue de configuration du DSNpilote Simba ODBC Athena, entrez les valeurs décrites.

    Entrez les valeurs DSN de configuration.
    • Dans Nom de la source de données, entrez le nom de votre source de données (par exemple, Athena ODBC 64).

    • Pour Description, saisissez la description de votre source de données.

    • Pour Région AWS, entrez le Région AWS que vous utilisez (par exemple,us-west-1).

    • Pour S3 Output Location (Emplacement de sortie S3), saisissez le chemin Amazon S3 où vous souhaitez stocker votre sortie.

  5. Choisissez Authentication Options (Options d'authentification).

  6. Dans la boite de dialogue Authentication Options (Options d'authentification), choisissez ou saisissez les valeurs suivantes.

    Saisissez les options d'authentification.
    • Pour Type d'authentification, choisissez Navigateur SAML.

    • Pour Login URL, saisissez l'authentification unique du fournisseur d'identité URL que vous avez obtenue sur le tableau de bord Okta.

    • Pour Listen Port (Port d'écoute), saisissez 7890.

    • Pour Timeout (sec) [Délai d'attente (s)], saisissez une valeur de délai d'expiration de connexion en secondes.

  7. Choisissez OK pour fermer les Authentication Options (Options d'authentification).

  8. Choisissez Test (Tester) pour tester la connexion, ou OK pour terminer.