Configurazione di SSO per ODBC utilizzando il plug-in Okta e il gestore dell'identità digitale (IdP) Okta - Amazon Athena

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di SSO per ODBC utilizzando il plug-in Okta e il gestore dell'identità digitale (IdP) Okta

Questa pagina descrive come configurare il driver ODBC di Amazon Athena e il plug-in Okta per aggiungere la funzionalità Single Sign-on (SSO) utilizzando il gestore dell'identità digitale (IdP) Okta.

Prerequisiti

Il completamento della procedura riportata in questo tutorial richiede quanto segue:

Creazione di un'integrazione di app in Okta

Innanzitutto, utilizza il pannello di controllo di Okta per creare e configurare un'app SAML 2.0 per il single sign-on ad Athena. Puoi utilizzare un'applicazione Redshift esistente in Okta per configurare l'accesso ad Athena.

Creazione di un'integrazione di app in Okta
  1. Accedi alla pagina di amministrazione del tuo account su Okta.com.

  2. Nel riquadro di navigazione, scegli Applications (Applicazioni), quindi scegli Applications (Applicazioni).

  3. Nella pagina Applications (Applicazioni), scegli Browse App Catalog (Sfoglia catalogo app).

  4. Nella pagina Browse App Integration Catalog (Sfoglia catalogo di integrazione app), nella sezione Use Case (Caso d'uso), scegli All Integrations (Tutte le integrazioni).

  5. Nella casella di ricerca, inserisci Amazon Web Services Redshift, quindi scegli Amazon Web Services Redshift SAML.

  6. Scegli Add Integration (Aggiungi integrazione).

    Scegli Add Integration (Aggiungi integrazione).
  7. Nella sezione General Settings Required (Impostazioni generali obbligatorie), in Application label (Etichetta applicazione) inserisci un nome per l'applicazione. In questo tutorial si utilizza il nome Athena-ODBC-Okta.

    Inserire un nome per l'applicazione.
  8. Seleziona Fatto.

  9. Nella pagina della tua applicazione Okta (ad esempio, Athena-ODBC-Okta), scegli Sign On (Accedi).

    Scegli la scheda Sign On (Accedi).
  10. Nella sezione Settings (Impostazioni), scegli Edit (Modifica).

    Scegli Modifica.
  11. Nella sezione Advanced Sign-on Settings (Impostazioni di accesso avanzate), configura i valori seguenti.

    • Per IdP ARN e Role ARN, inserisci l'ARN IDP e l'ARN del ruolo come valori separati da AWS virgole. Per ulteriori informazioni sul formato del ruolo IAM, consulta Configurazione delle asserzioni SAML per la risposta di autenticazione nella Guida per l'utente di IAM.

    • In Session Duration (Durata della sessione), inserisci un valore compreso tra 900 e 43200 secondi. In questo tutorial si utilizza il valore predefinito 3600 (1 ora).

      Inserisci le impostazioni di accesso avanzate.

    Le impostazioni DbUser Format e Allowed DBGroups non vengono utilizzate da Athena. AutoCreate Non è necessario configurarle.

  12. Selezionare Salva.

Recupero delle informazioni di configurazione ODBC da Okta

Ora che hai creato l'applicazione Okta, puoi recuperare l'ID dell'applicazione e l'URL dell'host IdP. Ti occorreranno in seguito per configurare ODBC per la connessione ad Athena.

Recupero delle informazioni di configurazione ODBC da Okta
  1. Scegli la scheda General (Generali) dell'applicazione Okta, quindi scorri verso il basso fino alla sezione App Embed Link (Link di incorporamento app).

    L'URL del link di incorporamento dell'applicazione Okta.

    L'URL dell'Embed Link (Link di incorporamento) si presenta nel formato seguente:

    https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
  2. Dall'URL dell'Embed Link (Link di incorporamento), estrai e salva i seguenti elementi:

    • Il primo segmento dopo https://, fino a okta.com incluso (ad esempio trial-1234567.okta.com). Questo è l'host del tuo IdP.

    • Gli ultimi due segmenti dell'URL, inclusa la barra obliqua in mezzo. I segmenti sono due stringhe di 20 caratteri con un mix di numeri e lettere maiuscole e minuscole (ad esempio Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4). Questo è l'ID della tua applicazione.

Aggiunta di un utente all'applicazione Okta

Ora puoi aggiungere un utente all'applicazione Okta.

Aggiunta di un utente all'applicazione Okta
  1. Nel pannello di navigazione a sinistra selezionare Directory e poi Persone.

  2. Scegli Add person (Aggiungi persona).

    Scegli Add person (Aggiungi persona).
  3. Nella finestra di dialogo Add Person (Aggiungi persona), inserisci le informazioni seguenti.

    • Inserisci i valori per Nome e Cognome. In questo tutorial si utilizza test user.

    • Specifica i valori Username (Nome utente) e Primary email (Indirizzo e-mail principale). In questo tutorial si utilizza test@amazon.com per entrambi. I requisiti di sicurezza per le password potrebbero variare.

      Inserisci le credenziali utente.
  4. Selezionare Salva.

Ora puoi assegnare l'utente creato all'applicazione.

Per assegnare l'utente all'applicazione:
  1. Nel riquadro di navigazione, scegli Applications (Applicazioni) e di nuovo Applications (Applicazioni), quindi scegli il nome dell'applicazione (ad esempio Athena-ODBC-Okta).

  2. Scegli Assign (Assegna), quindi scegli Assign to People (Assegna a persone).

    Scegli Assign to People (Assegna a persone).
  3. Scegli l'opzione Assign (Assegna) per il tuo utente, quindi scegli Done (Fatto).

    Scegli Assign (Assegna), quindi scegli Done (Fatto).
  4. Quando compare la richiesta, scegli Save and Go Back (Salva e torna indietro). La finestra di dialogo mostra lo stato dell'utente come Assigned (Assegnato).

  5. Seleziona Fatto.

  6. Scegli la scheda Sign On (Accedi).

  7. Scorri fino alla sezione SAML Signing Certificates (Certificati di firma SAML).

  8. Scegli Azioni.

  9. Apri il menu contestuale (tasto destro del mouse), seleziona View IdP metadata (Visualizza metadati IdP), quindi scegli l'opzione browser per salvare il file.

  10. Salva il file con l'estensione .xml.

    Salvataggio dei metadati IdP in un file XML locale.

Crea un provider di identità e un AWS ruolo SAML

Ora sei pronto per caricare il file XML dei metadati sulla console IAM in. AWS Utilizzerai questo file per creare un provider di identità e un ruolo AWS SAML. Utilizza un account amministratore dei servizi AWS per eseguire questi passaggi.

Per creare un provider di identità SAML e un ruolo in AWS
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/IAM/.

  2. Nel riquadro di navigazione, scegli Provider di identità, quindi seleziona Aggiungi provider.

    Scegli Aggiungi provider.
  3. Nella pagina Add an Identity provider (Aggiungi un gestore dell'identità digitale), in Configure provider (Configura gestore) inserisci le seguenti informazioni.

    • Per Tipo di provider, scegliere SAML.

    • Per Provider name (Nome del gestore), inserisci un nome per il gestore (ad esempio, AthenaODBCOkta).

    • Per Documento dei metadati, utilizzare l'opzione Scegli file per caricare il file XML dei metadati del provider di identità (IdP) scaricato.

      Inserisci le informazioni del gestore dell'identità digitale (IdP).
  4. Scegli Aggiungi provider.

Creazione di un ruolo IAM per l'accesso ad Athena e Amazon S3

Ora puoi creare un ruolo IAM per l'accesso ad Athena e Amazon S3. Assegnerai questo ruolo al tuo utente. In questo modo, puoi fornire all'utente l'accesso Single Sign-On ad Athena.

Creazione di un ruolo IAM per l'utente
  1. Nel pannello di navigazione della console IAM, scegliere Ruoli e quindi Crea ruolo.

    Scegli Crea ruolo.
  2. Nella pagina Create role (Crea ruolo), scegli le opzioni seguenti:

    • Per Seleziona tipo di entità attendibile, scegliere SAML 2.0 Federation.

    • Per SAML 2.0–based provider (Gestore basato su SAML 2.0), scegli il gestore dell'identità digitale SAML creato (ad esempio, AthenaODBCOkta).

    • Seleziona Allow programmatic and AWS Management Console access.

      Scegli le opzioni della pagina Create role (Crea ruolo).
  3. Seleziona Successivo.

  4. Nella pagina Add Permissions (Aggiungi autorizzazioni), per Filter policies (Filtra le policy), inserisci AthenaFull e premi INVIO.

  5. Seleziona la policy gestita AmazonAthenaFullAccess, quindi scegli Next (Successivo).

    Scegli la policy gestita AmazonAthenaFullAccess.
  6. Nella pagina Name, review and create (Denomina, verifica e crea), in Role name (Nome ruolo) inserisci un nome per il ruolo (ad esempio, Athena-ODBC-OktaRole), quindi scegli Create role (Crea ruolo).

Configurazione della connessione ODBC di Okta ad Athena

Ora puoi configurare la connessione ODBC di Okta ad Athena utilizzando il programma di origini dei dati ODBC in Windows.

Configurazione della connessione ODBC di Okta ad Athena
  1. In Windows, avvia il programma ODBC Data Sources (Origini dati ODBC).

  2. Nel programma ODBC Data Source Administrator (Amministratore origine dati ODBC), scegli Add (Aggiungi).

    Scegli Add (Aggiungi).
  3. Scegli Simba Athena ODBC Driver (Driver ODBC Simba Athena), quindi scegli Finish (Fine).

    Scegli il driver ODBC di Athena.
  4. Nella finestra di dialogo Simba Athena ODBC Driver DSN Setup (Configurazione DSN driver ODBC Simba Athena), inserisci i valori descritti.

    • In Data Source Name (Nome origine dei dati), inserisci un nome per l'origine dati (ad esempio, Athena ODBC 64).

    • In Description (Descrizione), inserisci una breve descrizione per l'origine dati.

    • Per Regione AWS, inserisci quello Regione AWS che stai utilizzando (ad esempio,us-west-1).

    • Per S3 Output Location (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.

      Inserisci i valori per la configurazione del nome dell'origine dei dati.
  5. Scegli Authentication Options (Opzioni di autenticazione).

  6. Nella finestra di dialogo Authentication Options (Opzioni di autenticazione), scegli o inserisci i seguenti valori.

    • Per Authentication Type (Tipo di autenticazione), scegli Okta.

    • Per User (Utente), immettere il nome utente Okta.

    • Per Password, immettere la password Okta.

    • In IdP Host (Host IdP), inserisci il valore registrato in precedenza (ad esempio, trial-1234567.okta.com).

    • In IdP Port (Porta IdP), inserisci 443.

    • In App ID (ID app), inserisci il valore registrato in precedenza (gli ultimi due segmenti del link di incorporamento Okta).

    • In Okta App Name (Nome app Okta), inserisci amazon_aws_redshift.

      Specifica le opzioni di autenticazione.
  7. Scegli OK.

  8. Scegli Test per verificare la connessione oppure OK per terminare.