選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

使用 ODBC SAML 2.0 和 Okta 身分識別提供者設定單一登入

焦點模式
使用 ODBC SAML 2.0 和 Okta 身分識別提供者設定單一登入 - Amazon Athena

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要連線到資料來源,您可以使用 Amazon Athena 搭配身分供應商 (IdPs) PingOne,例如 Okta 等。 OneLogin從 Athena ODBC 驅動程式 1.1.13 版和 Athena JDBC 驅動程式 2.0.25 版開始,包含瀏覽器SAML外掛程式,您可以設定為與任何 2.0 供應商搭配使用。SAML本主題說明如何設定 Amazon Athena ODBC 驅動程式和以瀏覽器為基礎的SAML外掛程式,以使用 Okta 身分提供者新增單一登入 (SSO) 功能。

必要條件

完成本教學課程中的步驟需要以下項目:

在 Okta 中建立應用程式整合作業

首先,使用 Okta 儀表板建立和設定 SAML 2.0 應用程式,以進行單一登入 Athena。

使用 Okta 儀表板設定 Athena 的單一登入
  1. 登入 Okta 管理頁面,網址為 okta.com

  2. 在導覽窗格中,選擇 Applications (應用程式)、Applications (應用程式)。

  3. Applications (應用程式) 頁面,選擇 Create App Integration (建立應用程式整合)。

    選擇 Create App Integration (建立應用程式整合)。
  4. 在 [建立新的應用程式整合] 對話方塊中,針對 [登入方法] 選取 [SAML2.0],然後選擇 [下一步]。

    請選SAML擇
  5. 在「建立SAML整合」頁面的「一般設定」區段中,輸入應用程式的名稱。本教學課程使用 A thena 的名稱SSO。

    輸入 Okta 應用程式的名稱。
  6. 選擇 Next (下一步)

  7. 在「設」SAML 頁面的「SAML設定」區段中,輸入下列值:

    • 對於「單一登入」URL,請輸入 http://localhost:7890/athena

    • 對於觀眾 URI,請輸入 urn:amazon:webservices

      輸入SAML設定。
  8. Attribute Statements (optional) (屬性陳述式 (選用)):輸入以下兩個名稱/值對。這些是必要的映射屬性。

    • 名稱中,輸入下列內容URL:

      https://aws.amazon.com/SAML/Attributes/Role

      中,輸入IAM角色的名稱。如需有關IAM角色格式的資訊,請參《IAM使用指南》中的 < 設定驗證回應的SAML宣告 >

    • 名稱中,輸入下列內容URL:

      https://aws.amazon.com/SAML/Attributes/RoleSessionName

      針對數值,輸入 user.email

      輸入 Athena 的SAML屬性。
  9. 選擇 Next (下一步),然後選擇 Finish (完成)。

    Okta 創建應用程序時,它還會創建您的登錄名URL,您將在接下來檢索該登錄名。

URL從 Okta 儀表板取得登入

現在您的應用程式已建立,您可以從 Okta 儀表板取得其登入資訊URL和其他中繼資料。

URL從 Okta 儀表板取得登入
  1. 在 Okta 導覽窗格中,選擇 Applications (應用程式)、Applications (應用程式)。

  2. 選擇您要尋找其登入資訊的應用程式 URL (例如 Athena SSO)。

  3. 在您應用程式的頁面中,選擇 Sign On (登入)。

    選擇 Sign On (登入)。
  4. 選擇 View Setup Instructions (檢視設定指示)。

    選擇 View Setup Instructions (檢視設定指示)。
  5. 在 [如何為 Athena 設定 SAML 2.0 SSO] 頁面上,尋找身分識別提供者簽發者的。URLOkta 儀表板中的某些位置將此稱URL為SAML發行者 ID

    身分提供者發行者的值為您的登入 URL。
  6. 複製或儲存身分識別提供者單一登入的值URL。

    在下一節中,當您設定ODBC連線時,您將提供此值做為瀏覽器SAML外掛程式的 Login URL 連線參數。

設定瀏覽器SAMLODBC與 Athena 的連線

現在,您可以使用 Windows 中的ODBC資料來源程式,設定瀏覽器與 Athena 的SAML連線。

設定瀏覽器與 Athena 的SAMLODBC連線
  1. 在 Windows 中,啟動「資ODBC料來源」程式。

  2. 在「ODBC資料來源管理員」程式中,選擇「新增」。

    選擇新增。
  3. 選擇辛巴 Athena ODBC 驅動程序,然後選擇完成

    選擇 Simba Athena Driver (Simba Athena 驅動程式)
  4. 在「Simba Athena ODBC 驅動程式DSN設定」對話方塊中,輸入描述的值。

    輸入DSN設定值。
    • 在「資料來源名稱」中,輸入資料來源的名稱 (例如,Athena ODBC 64)。

    • Description (描述) 輸入對資料來源的描述。

    • 對於 AWS 區域,輸入您 AWS 區域 正在使用的 (例如,us-west-1)。

    • S3 Output Location (S3 輸出位置) 輸入您要存放輸出內容的 Amazon S3 路徑。

  5. 選擇 Authentication Options (身分驗證選項)。

  6. Authentication Options (身分驗證選項) 對話方塊中,選擇或輸入以下值。

    輸入身分驗證選項。
    • 針對 [驗證類型],選擇瀏覽器SAML

    • 在「入」中URL,輸入您從 Okta 儀表板取得URL的「身分識別提供者單一登入」。

    • Listen Port (接聽連接埠) 輸入 7890

    • Timeout (sec) (逾時 (秒)):輸入連接逾時值 (以秒為單位)。

  7. 選擇 OK (確定),以關閉 Authentication Options (身分驗證選項)。

  8. 選擇 Test (測試) 以測試連接,或 OK (確定) 以完成操作。

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。