Konfigurieren von SSO für ODBC mit dem Okta-Plug-In und einem Okta-Identitätsanbieter - Amazon Athena

Konfigurieren von SSO für ODBC mit dem Okta-Plug-In und einem Okta-Identitätsanbieter

Auf dieser Seite wird beschrieben, wie Sie den Amazon-Athena-ODBC-Treiber und das Okta-Plug-In konfigurieren, um mithilfe des Okta-Identitätsanbieters Funktionen für Single-Sign-On (SSO) hinzuzufügen.

Voraussetzungen

Für das Ausfüllen der Schritte in diesem Tutorial benötigen Sie Folgendes:

Erstellen einer App-Integration in Okta

Verwenden Sie zunächst das Okta-Dashboard, um eine SAML-2.0-App für Single-Sign-On bei Athena zu erstellen und zu konfigurieren. Sie können eine vorhandene Redshift-Anwendung in Okta verwenden, um den Zugriff auf Athena zu konfigurieren.

So erstellen Sie eine App-Integration in Okta
  1. Melden Sie sich auf der Admin-Seite für Ihr Konto auf Okta.com an.

  2. Wählen Sie die Anwendung im Navigationsbereich unter Applications (Anwendungen) Applications (Anwendungen) aus.

  3. Wählen Sie auf der Seite Applications (Anwendungen) die Option Browse App Catalog (App-Katalog durchsuchen) aus.

  4. Wählen Sie auf der Seite Browse App Integration Catalog (App-Integrationskatalog durchsuchen) im Abschnitt Use Case (Anwendungsfall) die Option All Integrations (Alle Integrationen) aus.

  5. Geben Sie im Suchfeld den Wert Amazon Web Services Redshift ein und wählen Sie danach Amazon Web Services Redshift SAML aus.

  6. Wählen Sie Add Integration (Integration hinzufügen) aus.

    Wählen Sie Add Integration (Integration hinzufügen) aus.
  7. Geben Sie im Abschnitt General Settings Required (Allgemeine Einstellungen erforderlich) für Application label (Anwendungsbezeichnung) einen Namen für die Anwendung ein. In diesem Tutorial wird der Name Athena-ODBC-Okta verwendet.

    Geben Sie einen Namen für die Okta-Anwendung ein.
  8. Wählen Sie Fertig aus.

  9. Wählen Sie auf der Seite für Ihre Okta-Anwendung (z. B.Athena-ODBC-Okta) die Option Sign On (Anmelden) aus.

    Wählen Sie die Registerkarte Sign On (Anmelden) aus.
  10. Wählen Sie im Abschnitt Settings (Einstellungen) die Option Edit (Bearbeiten) aus.

    Wählen Sie Bearbeiten aus.
  11. Konfigurieren Sie im Abschnitt Advanced Sign-on Settings (Erweiterte Anmeldeeinstellungen) die folgenden Werte.

    • Geben Sie für IdP ARN and Role ARN (Identitätsanbieter-ARN und Rollen-ARN) Ihren AWS-Identitätsanbieter-ARN und Rollen-ARN als kommagetrennte Werte ein. Informationen zum IAM-Rollenformat finden Sie unter Konfigurieren von SAML-Assertions für die Authentifizierungsantwort im IAM-Benutzerhandbuch.

    • Geben Sie für Session Duration (Sitzungsdauer) einen Wert zwischen 900 und 43 200 Sekunden ein. In diesem Tutorial wird der Standardwert 3 600 (1 Stunde) verwendet.

      Geben Sie erweiterte Anmeldeeinstellungen ein.

    Die Einstellungen DbUser Format (DbUser-Format), AutoCreate (Automatisch erstellen) und Allowed DBGroups (Zulässige Datenbankgruppen) werden von Athena nicht verwendet. Sie müssen sie nicht konfigurieren.

  12. Wählen Sie Speichern.

Abrufen von ODBC-Konfigurationsinformationen von Okta

Nachdem Sie die Okta-Anwendung erstellt haben, können Sie die ID und die Identitätsanbieter-Host-URL der Anwendung abrufen. Sie benötigen diese später, wenn Sie ODBC für die Verbindung mit Athena konfigurieren.

So rufen Sie ODBC-Konfigurationsinformationen von Okta ab
  1. Wählen Sie das Symbol General (Allgemeines) und scrollen Sie dann nach unten zu Ihrer Okta-Anwendung zum Abschnitt App Embed Link (App-Einbettungslink).

    Die Einbettungs-Link-URL der Okta-Anwendung.

    Die Embed Link-URL (Einbettungs-Link-URL) hat das folgende Format:

    https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
  2. Extrahieren Sie aus Ihrer Embed Link-URL (Einbettungs-Link-URL) die folgenden Informationen und speichern Sie sie:

    • Das erste Segment nach https://, bis einschließlich okta.com (Beispiel: trial-1234567.okta.com). Das ist Ihr Identitätsanbieter-Host.

    • Die letzten beiden Segmente der URL, einschließlich des Schrägstrichs in der Mitte. Bei den Segmenten handelt es sich um zwei 20-stellige Zeichenfolgen, die eine Mischung aus Zahlen sowie Groß- und Kleinbuchstaben (z. B.ABC1DE2FGHI3J45KL678/ABC1DEFGHIJ2KLMNO3P4) enthalten. Dies ist Ihre Anwendungs-ID.

Hinzufügen eines Benutzers zur Okta-Anwendung

Jetzt können Sie Ihrer Okta-Anwendung einen Benutzer hinzufügen.

So fügen Sie einen Benutzer zur Okta-Anwendung hinzu
  1. Wählen Sie im linken Navigationsbereich Verzeichnis und dann Personen aus.

  2. Wählen Sie Person hinzufügen aus.

    Wählen Sie Person hinzufügen aus.
  3. Geben Sie im Dialogfeld Add Person (Person hinzufügen) die folgenden Informationen ein:

    • Geben Sie die Werte für Vorname und Nachname ein. In diesem Tutorial wird ein test user verwendet.

    • Geben Sie Werte für Username (Benutzername) und Primary email (Primäre E-Mail-Adresse) ein. In diesem Tutorial wird test@amazon.com für beides verwendet. Die Sicherheitsanforderungen für Passwörter können variieren.

      Geben Sie die Benutzeranmeldeinformationen ein.
  4. Wählen Sie Speichern.

Jetzt können Sie den erstellten Benutzer Ihrer Anwendung zuweisen.

So weisen Sie den Benutzer Ihrer Anwendung zu:
  1. Wählen Sie im Navigationsbereich Applications (Anwendungen), Applications (Anwendungen) und dann den Namen Ihrer Anwendung aus (z. B. Athena-ODBC-Okta).

  2. Klicken Sie auf Assign (Zuweisen) und danach auf Assign to People (Personen zuweisen).

    Klicken Sie auf Assign to People (Personen zuweisen).
  3. Wählen Sie die Option Assign (Zuweisen) für Ihren Benutzer aus und klicken Sie dann auf Done (Erledigt).

    Wählen Sie Assign (Zuweisen) und dann Done (Erledigt).
  4. Klicken Sie an der Eingabeaufforderung auf Save and Go Back (Speichern und zurückkehren). Das Dialogfeld zeigt den Status des Benutzers als Assigned (Zugewiesen) an.

  5. Wählen Sie Fertig aus.

  6. Wählen Sie die Registerkarte Sign On (Anmelden) aus.

  7. Scrollen Sie auf der Seite nach unten zum Abschnitt SAML Signing Certificates (SAML-Signaturzertifikate).

  8. Wählen Sie Aktionen.

  9. Öffnen Sie das Kontextmenü (rechte Maustaste) für View IdP metadata (Identitätsanbieter-Metadaten anzeigen) und wählen Sie dann die Browseroption zum Speichern der Datei aus.

  10. Speichern Sie die Datei mit der .xml-Dateierweiterung.

    Speichern von Identitätsanbieter-Metadaten in einer lokalen XML-Datei.

Erstellen eines AWS-SAML-Identitätsanbieters und einer Rolle

Jetzt können Sie die Metadaten-XML-Datei in die IAM-Konsole in AWS hochladen. Sie verwenden diese Datei, um einen AWS-SAML-Identitätsanbieter und eine Rolle zu erstellen. Verwenden Sie ein AWS-Services-Administratorkonto, um diese Schritte auszuführen.

So erstellen Sie einen SAML-Identitätsanbieter und eine Rolle in AWS
  1. Melden Sie sich bei der AWS-Managementkonsole an, und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/IAM/.

  2. Wählen Sie im Navigationsbereich Identity providers (Identitätsanbieter) und dann Add provider (Anbieter hinzufügen) aus.

    Wählen Sie Add provider (Anbieter hinzufügen) aus.
  3. Geben Sie auf der Seite Add an Identity provider (Identitätsanbieter hinzufügen) für Configure provider (Anbieter konfigurieren) die folgenden Informationen ein.

    • Wählen Sie als Provider type (Anbietertyp) SAML aus.

    • Geben Sie für Provider name (Anbietername) einen Namen für Ihren Anbieter ein (z. B. AthenaODBCOkta).

    • Verwenden Sie für das Metadatendokument die Option Datei auswählen, um die heruntergeladene XML-Metadatendatei des Identitätsanbieters (IdP) hochzuladen.

      Geben Sie Informationen für den Identitätsanbieter ein.
  4. Wählen Sie Add provider (Anbieter hinzufügen) aus.

Erstellen einer IAM-Rolle für den Athena- und Amazon S3-Zugriff

Jetzt können Sie eine IAM-Rolle für den Zugriff auf Athena und Amazon S3 erstellen. Sie weisen diese Rolle Ihrem Benutzer zu. So können Sie dem Benutzer Single-Sign-On-Zugriff auf Athena gewähren.

So erstellen Sie eine IAM-Rolle für Ihren Benutzer
  1. Wählen Sie im Navigationsbereich der IAM-Konsole Rollen und dann Rolle erstellen aus.

    Wählen Sie Rolle erstellen aus.
  2. Wählen Sie auf der Seite Create role (Rolle erstellen) die folgenden Optionen aus:

    • Wählen Sie für Typ der vertrauenswürdigen Entität auswählen die Option SAML-2.0-Verbund aus.

    • Wählen Sie für SAML 2.0–based provider (SAML 2.0-basierter Anbieter) den von Ihnen erstellten SAML-Identitätsanbieter aus (z. B.Athenao DBCOKTA).

    • Wählen Sie Allow programmatic and AWS-Managementkonsole access (Programmgesteuerten und -Zugriff erlauben) aus.

      Wählen Sie auf der Create role (Rolle erstellen) Optionen aus.
  3. Wählen Sie Weiter aus.

  4. Geben Sie auf der Seite Add Permissions (Berechtigungen hinzufügen) für Filter policies (Richtlinien filtern) den Wert AthenaFull ein, und drücken Sie die Eingabetaste.

  5. Wählen Sie die verwaltete AmazonAthenaFullAccess-Richtlinie und dann Next aus.

    Wählen Sie die verwaltete AmazonAthenaFullAccess-Richtlinie.
  6. Geben Sie auf der Seite Name, review, and create (Benennen, prüfen und erstellen) für Role name (Rollenname) einen Namen für die Rolle ein (z. B. Athena-ODBC-OktaRole), und wählen Sie dann Create role (Rolle erstellen) aus.

Konfigurieren der Okta-ODBC-Verbindung zu Athena

Jetzt können Sie die Okta-ODBC-Verbindung zu Athena mithilfe des ODBC-Datenquellen-Programms in Windows konfigurieren.

So konfigurieren Sie Ihre Okta-ODBC-Verbindung zu Athena
  1. Starten Sie unter Windows das ODBC-Datenquellen-Programm.

  2. Wählen Sie in ODBC-Datenquellen-Administrator Hinzufügen (Add) aus.

    Wählen Sie Hinzufügen aus.
  3. Wählen Sie den Simba-Athena-ODBC-Treiber und dann Beenden (Finish) aus.

    Wählen Sie den Athena-ODBC-Treiber aus.
  4. Geben Sie in SSN-Einrichtung für Simba-Athena-ODBC-Treiber die beschriebenen Werte ein.

    • Geben Sie in Data Source Name (Datenquellenname) einen Namen für Ihre Datenquelle ein (z. B. Athena ODBC 64).

    • Geben Sie in das Feld Bezeichnung (Description) eine Beschreibung für Ihre Datenquelle ein.

    • Geben Sie für die AWS-Region die AWS-Region ein, die Sie verwenden (z. B. us-west-1).

    • Geben Sie für S3-Ausgabespeicherort den Amazon-S3-Pfad ein, in dem Ihre Ausgabe gespeichert werden soll.

      Geben Sie die Werte zum Einrichten des Datenquellennamens ein.
  5. Wählen Sie Authentifizierungsoptionen aus.

  6. Wählen Sie im Dialogfeld Authentifizierungsoptionen die folgenden Werte aus oder geben Sie sie ein.

    • Wählen Sie für Authentication Type (Authentifizierungstyp) Okta aus.

    • Geben Sie unter User (Benutzer) Ihren Okta-Benutzernamen ein.

    • Geben Sie unter Password (Passwort) Ihr Okta-Passwort ein.

    • Geben Sie für IdP Host (Identitätsanbieter-Host) den Wert ein, den Sie zuvor aufgezeichnet haben (z. B.trial-1234567.okta.com).

    • Geben Sie für IdP Port (Identitätsanbieter-Port) 443 ein.

    • Geben Sie für App-ID (App-ID) den Wert ein, den Sie zuvor aufgezeichnet haben (die letzten beiden Segmente Ihres Okta-Einbettungslinks).

    • Geben Sie für Okta App Name (Okta-App-Name) den Wert amazon_aws_redshift ein.

      Geben Sie die Authentifizierungsoptionen ein.
  7. Wählen Sie OK aus.

  8. Wählen Sie Test, um die Verbindung zu testen, oder OK, um den Vorgang abzuschließen.