Okta-Anmeldeinformationen
Ein SAML-basierter Authentifizierungsmechanismus, der die Authentifizierung bei Athena mit dem Okta-Identitätsanbieter ermöglicht. Bei dieser Methode wird davon ausgegangen, dass bereits ein Verbund zwischen Athena und Okta eingerichtet wurde.
Anmeldeinformationsanbieter
Der Anbieter für Anmeldeinformationen, der zur Authentifizierung von Anforderungen an AWS verwendet wird. Stellen Sie den Wert dieses Parameters auf Okta ein.
| Parametername | Alias | Parametertyp | Standardwert | Zu verwendender Wert |
|---|---|---|---|---|
| CredentialsProvider | AWSCredentialsProviderClass (veraltet) | Erforderlich | Keine | Okta |
Benutzer
Die E-Mail-Adresse des Okta-Benutzers, der für die Authentifizierung bei Okta verwendet werden soll.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| Benutzer | UID (veraltet) | Erforderlich | Keine |
Passwort
Das Passwort für den Okta-Benutzer.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| Passwort | PWD (veraltet) | Erforderlich | Keine |
Okta-Hostname
Die URL für Ihre Okta-Organisation. Sie können den Parameter idp_host aus der URL Link einbetten in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter Abrufen von ODBC-Konfigurationsinformationen von Okta. Das erste Segment nach https:// bis einschließlich okta.com, ist Ihr IdP-Host (zum Beispiel trial-1234567.okta.com für eine URL, die mit https://trial-1234567.okta.com beginnt).
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaHostName | IdP_Host (veraltet) | Erforderlich | Keine |
Okta-Anwendungs-ID
Der zweiteilige Identifikator für Ihre Anwendung. Sie können die Anwendungs-ID aus der URL Link einbetten in Ihrer Okta-Anwendung extrahieren. Informationen zu den erforderlichen Schritten finden Sie unter Abrufen von ODBC-Konfigurationsinformationen von Okta. Die Anwendungs-ID besteht aus den letzten beiden Segmenten der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B. ) enthalten., Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4).
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaAppId | App_ID (veraltet) | Erforderlich | Keine |
Okta-Anwendungsname
Der Name Ihrer Okta-Anwendung.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaAppName | App_Name (veraltet) | Erforderlich | Keine |
Okta-MFA-Typ
Wenn Sie Okta so eingerichtet haben, dass eine Multi-Faktor-Authentifizierung (MFA) erforderlich ist, müssen Sie je nach dem zweiten Faktor, den Sie verwenden möchten, den Okta-MFA-Typ und zusätzliche Parameter angeben.
Der Okta-MFA-Typ ist der zweite Authentifizierungsfaktortyp (nach dem Passwort), der für die Authentifizierung bei Okta verwendet wird. Zu den unterstützten zweiten Faktoren gehören Push-Benachrichtigungen, die über die Okta-Verify-App gesendet werden, und temporäre Einmalpasswörter (TOTPs), die von Okta Verify, Google Authenticator generiert oder per SMS gesendet werden. Die Sicherheitsrichtlinien der einzelnen Organisationen bestimmen, ob MFA für die Benutzeranmeldung erforderlich ist oder nicht.
| Parametername | Alias | Parametertyp | Standardwert | Mögliche Werte |
|---|---|---|---|---|
| OktaMfaType | okta_mfa_type (veraltet) | Erforderlich, wenn Okta so eingerichtet ist, dass MFA erforderlich ist | Keine | oktaverifywithpush, oktaverifywithtotp,
googleauthenticator,
smsauthentication |
Okta-Telefonnummer anrufen
Die Telefonnummer, an die Okta ein temporäres Einmalpasswort per SMS sendet, wenn der smsauthentication-MFA-Typ ausgewählt wird. Bei der Telefonnummer muss es sich um eine US-amerikanische oder kanadische Telefonnummer handeln.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaPhoneNumber | okta_phone_number (veraltet) | Erforderlich, wenn OktaMfaType smsauthentication ist. |
Keine |
Okta-MFA-Wartezeit
Die Wartezeit in Sekunden, bis der Benutzer eine Push-Benachrichtigung von Okta bestätigt, bevor der Treiber eine Timeout-Ausnahme auslöst.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| OktaMfaWaitTime | okta_mfa_wait_time (veraltet) | Optional | 60 |
Bevorzugte Rolle
Der angenommene Amazon-Ressourcenname (ARN) der Rolle. Weitere Informationen zu ARN-Rollen finden Sie unter AssumeRole in der AWS Security Token Service-API-Referenz.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| PreferredRole | preferred_role (veraltet) | Optional | Keine |
Rollensitzungsdauer
Die Dauer der Rollen-Sitzung in Sekunden. Weitere Informationen finden Sie unter AssumeRole in der AWS Security Token Service-API-Referenz.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| RoleSessionDuration | Duration (veraltet) | Optional | 3600 |
Lake Formation aktiviert
Gibt die Lake-Formation-API-Aktion AssumeDecoratedRoleWithSAML an, um temporäre IAM-Anmeldeinformationen abzurufen, anstatt die temporären IAM-Anmeldeinformationen der AWS STS-API-Aktion AssumeRoleWithSAML abzurufen.
| Parametername | Alias | Parametertyp | Standardwert |
|---|---|---|---|
| LakeFormationEnabled | Keine | Optional | FALSE |