Mengkonfigurasi SSO untuk ODBC menggunakan plugin Okta dan Penyedia Identitas Okta - Amazon Athena

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengkonfigurasi SSO untuk ODBC menggunakan plugin Okta dan Penyedia Identitas Okta

Halaman ini menjelaskan cara mengonfigurasi driver ODBC Amazon Athena dan plugin Okta untuk menambahkan kemampuan masuk tunggal (SSO) menggunakan penyedia identitas Okta.

Prasyarat

Menyelesaikan langkah-langkah dalam tutorial ini membutuhkan yang berikut:

Membuat integrasi aplikasi di Okta

Pertama, gunakan dasbor Okta untuk membuat dan mengonfigurasi aplikasi SAMP 2.0 untuk masuk tunggal ke Athena. Anda dapat menggunakan aplikasi Redshift yang ada di Okta untuk mengonfigurasi akses ke Athena.

Untuk membuat integrasi aplikasi di Okta
  1. Masuk ke halaman admin untuk akun Anda di Okta.com.

  2. Di panel navigasi, pilih Aplikasi, Aplikasi.

  3. Pada halaman Aplikasi, pilih Jelajahi Katalog Aplikasi.

  4. Pada halaman Browse App Integration Catalog, di bagian Use Case, pilih Semua Integrasi.

  5. Di kotak pencarian, masukkan Amazon Web Services Redshift, lalu pilih Amazon Web Services Redshift SAMP.

  6. Pilih Tambahkan Integrasi.

    Pilih Tambahkan integrasi.
  7. Di bagian General Settings Required, untuk label Aplikasi, masukkan nama untuk aplikasi. Tutorial ini menggunakan nama Athena-ODBC-OKTA.

    Masukkan nama untuk aplikasi Okta.
  8. Pilih Selesai.

  9. Pada halaman untuk aplikasi Okta Anda (misalnya, Athena-ODBC-OKTA), pilih Masuk.

    Pilih tab Masuk.
  10. Di bagian Pengaturan, pilih Edit.

    Pilih Edit.
  11. Di bagian Pengaturan Masuk Lanjutan, konfigurasikan nilai berikut.

    Pengaturan DbUser Format, AutoCreate, dan DBGroups yang Diizinkan tidak digunakan oleh Athena. Anda tidak perlu mengkonfigurasinya.

  12. Pilih Simpan.

Ambil informasi konfigurasi ODBC dari Okta

Sekarang setelah Anda membuat aplikasi Okta, Anda siap untuk mengambil ID aplikasi dan URL host IDP. Anda akan memerlukan ini nanti ketika Anda mengkonfigurasi ODBC untuk koneksi ke Athena.

Untuk mengambil informasi konfigurasi ODBC dari Okta
  1. Pilih tab Umum aplikasi Okta Anda, lalu gulir ke bawah ke bagian App Embed Link.

    URL tautan semat dari aplikasi Okta.

    URL Embed Link Anda dalam format berikut:

    https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
  2. Dari URL Embed Link Anda, ekstrak dan simpan potongan-potongan berikut:

    • Segmen pertama setelahhttps://, hingga dan termasuk okta.com (misalnya, trial-1234567.okta.com). Ini adalah host IDP Anda.

    • Dua segmen terakhir dari URL, termasuk garis miring ke depan di tengah. Segmen adalah dua string 20 karakter dengan campuran angka dan huruf besar dan kecil (misalnya, ABC1de2FGHI3J45KL678/ABC1defgHiJ2KLmno3P4). Ini adalah ID aplikasi Anda.

Tambahkan pengguna ke aplikasi Okta

Sekarang Anda siap untuk menambahkan pengguna ke aplikasi Okta Anda.

Untuk menambahkan pengguna ke aplikasi Okta
  1. Di panel navigasi kiri, pilihDirektori, lalu pilihOrang.

  2. Pilih Tambah orang.

    Pilih Tambah orang.
  3. Dalam kotak dialog Tambah Orang, masukkan informasi berikut.

    • Masukkan nilai untukNama depandanNama terakhir. Tutorial ini menggunakan test user.

    • Masukkan nilai untuk Nama Pengguna dan email Utama. Tutorial ini digunakan test@amazon.com untuk keduanya. Persyaratan keamanan Anda untuk kata sandi mungkin berbeda.

      Masukkan kredensil pengguna.
  4. Pilih Simpan.

Sekarang Anda siap untuk menetapkan pengguna yang Anda buat untuk aplikasi Anda.

Untuk menetapkan pengguna ke aplikasi Anda:
  1. Di panel navigasi, pilih Aplikasi, Aplikasi, lalu pilih nama aplikasi Anda (misalnya, Athena-ODBC-OKTA).

  2. Pilih Tetapkan, lalu pilih Tetapkan ke Orang.

    Pilih Tetapkan ke Orang.
  3. Pilih opsi Tetapkan untuk pengguna Anda, lalu pilih Selesai.

    Pilih Tetapkan, lalu pilih Selesai.
  4. Pada prompt, pilih Simpan dan Kembali. Kotak dialog menunjukkan status pengguna sebagai Ditugaskan.

  5. Pilih Selesai.

  6. Pilih tab Masuk.

  7. Gulir ke bawah ke bagian Sertifikat Penandatanganan SAMP.

  8. Pilih Tindakan.

  9. Buka menu konteks (klik kanan) untuk Lihat metadata IDP, lalu pilih opsi browser untuk menyimpan file.

  10. Simpan file dengan .xml ekstensi.

    Menyimpan metadata iDP ke file XHTML lokal.

Buat Penyedia dan AWS Peran Identitas SAMP

Sekarang Anda siap untuk mengunggah file XMLmetadata ke konsol IAM di. AWS Anda akan menggunakan file ini untuk membuat penyedia dan peran identitas AWS SAMP. Gunakan akun administrator AWS Layanan untuk melakukan langkah-langkah ini.

Untuk membuat penyedia identitas SAMP dan berperan dalam AWS
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/IAM/.

  2. Di panel navigasi, pilih Penyedia identitas, lalu pilih Tambahkan penyedia.

    Pilih Tambah penyedia.
  3. Pada halaman Add an Identity provider, untuk Configure provider, masukkan informasi berikut.

    • Untuk tipe Provider, pilih SAMP.

    • Untuk nama Penyedia, masukkan nama untuk penyedia Anda (misalnya, AthenaODBCOkta).

    • Untuk dokumen Metadata, gunakan opsi Pilih file untuk mengunggah file XMLmetadata penyedia identitas (iDP) yang Anda unduh.

      Masukkan informasi untuk penyedia identitas.
  4. Pilih Tambah penyedia.

Membuat peran IAM untuk akses Athena dan Amazon S3

Sekarang Anda siap membuat peran IAM untuk akses Athena dan Amazon S3. Anda akan menetapkan peran ini untuk pengguna Anda. Dengan begitu, Anda dapat memberi pengguna akses masuk tunggal ke Athena.

Untuk membuat peran IAM bagi pengguna Anda
  1. Di panel navigasi konsol IAM, pilih Peran, dan lalu pilih Buat peran.

    Pilih Buat peran.
  2. Pada halaman Buat peran, pilih opsi berikut:

    • Untuk Pilih jenis entitas terpercaya, pilih Federasi SAML 2.0.

    • Untuk penyedia berbasis SAMP 2.0, pilih penyedia identitas SAMP yang Anda buat (misalnya, AthenaODBCokta).

    • Pilih Izinkan programatik dan AWS Management Console akses.

      Pilih opsi di halaman Buat peran.
  3. Pilih Berikutnya.

  4. Pada halaman Tambahkan Izin, untuk kebijakan Filter, masukkanAthenaFull, lalu tekan ENTER.

  5. Pilih kebijakan AmazonAthenaFullAccess terkelola, lalu pilih Berikutnya.

    Pilih kebijakan AmazonAthenaFullAccess terkelola.
  6. Pada halaman Nama, tinjau, dan buat, untuk nama Peran, masukkan nama untuk peran tersebut (misalnya,Athena-ODBC-OktaRole), lalu pilih Buat peran.

Mengkonfigurasi koneksi Okta ODBC ke Athena

Sekarang Anda siap untuk mengkonfigurasi koneksi Okta ODBC ke Athena menggunakan program Sumber Data ODBC di Windows.

Untuk mengonfigurasi koneksi Okta ODBC Anda ke Athena
  1. Di Windows, luncurkan program Sumber Data ODBC.

  2. Dalam program Administrator Sumber Data ODBC, pilih Tambah.

    Pilih Tambahkan.
  3. Pilih Simba Athena ODBC Driver, lalu pilih Finish.

    Pilih driver Athena ODBC.
  4. Di Simba Athena ODBC Driver DSN Setup dialog, masukkan nilai yang dijelaskan.

    • Untuk Nama Sumber Data, masukkan nama untuk sumber data Anda (misalnya,Athena ODBC 64).

    • Untuk Deskripsi, masukkan deskripsi untuk sumber data Anda.

    • Untuk Wilayah AWS, masukkan Wilayah AWS yang Anda gunakan (misalnya,us-west-1).

    • Untuk Lokasi Output S3, masukkan jalur Amazon S3 tempat Anda ingin output disimpan.

      Masukkan nilai untuk pengaturan nama sumber data.
  5. Pilih Opsi Otentikasi.

  6. Dalam kotak dialog Opsi Otentikasi, pilih atau masukkan nilai berikut.

    • Untuk Jenis Otentikasi, pilih Okta.

    • Untuk Pengguna, masukkan nama pengguna Okta Anda.

    • Untuk Kata Sandi, masukkan kata sandi Okta Anda.

    • Untuk IDP Host, masukkan nilai yang Anda rekam sebelumnya (misalnya,trial-1234567.okta.com).

    • Untuk IDP Port, masukkan. 443

    • Untuk ID Aplikasi, masukkan nilai yang Anda rekam sebelumnya (dua segmen terakhir dari tautan embed Okta Anda).

    • Untuk Nama Aplikasi Okta, masukkanamazon_aws_redshift.

      Masukkan opsi otentikasi.
  7. Pilih OK.

  8. Pilih Uji untuk menguji koneksi atau OK untuk menyelesaikan.