Come posso utilizzare le credenziali del mio ruolo IAM o passare a un altro ruolo IAM quando utilizzo il driver JDBC per connettermi ad Amazon Athena?
Desidero utilizzare le credenziali del ruolo AWS Identity and Access Management (AWS IAM) per autenticare la connessione del driver JDBC ad Amazon Athena. Oppure desidero passare a un altro ruolo IAM prima di utilizzare il driver JDBC per connettermi ad Amazon Athena.
Risoluzione
Nota: se ricevi errori durante l’esecuzione dei comandi dell'Interfaccia della linea di comando AWS (AWS CLI), consulta Risoluzione degli errori per AWS CLI. Inoltre, assicurati di utilizzare la versione più recente di AWS CLI.
Utilizza le credenziali del ruolo IAM per connettersi al driver JDBC Athena
Recupera le credenziali temporanee del ruolo. Il processo di recupero delle credenziali temporanee è diverso in base al modo in cui assumi il ruolo.
Per assumere il ruolo, utilizzi un provider di identità SAML
Active Directory Federation Services (AD FS) 3.0, Okta, PingFederate e Microsoft Entra ID sono gli unici [provider di identità SAML 2.0 direttamente supportati nel driver JDBC Athena](https://docs.aws.amazon.com/athena/latest/ug/access-federation-saml.html). Se utilizzi un provider di identità diverso per assumere il ruolo, esegui il comando assume-role-with-saml per ottenere le credenziali temporanee.
Assumi un ruolo diverso nel tuo account
Se assumi un altro ruolo nello stesso account AWS, esegui il comando assume-role per ottenere le credenziali temporanee.
Per ulteriori informazioni, consulta Metodi per assumere un ruolo.
Le credenziali temporanee contengono il token di sessione, l'ID della chiave di accesso e la chiave di accesso segreta necessari per autenticare la connessione JDBC ad Amazon Athena.
Nota: le credenziali temporanee sono valide solo per 12 ore.
Salva le credenziali temporanee sul tuo computer nel file delle credenziali AWS ~/.aws/credentials come profilo denominato. Per ulteriori informazioni, consulta Impostazioni dei file di configurazione e credenziali in AWS CLI.
Di seguito è riportato un esempio di credenziali temporanee archiviate in un profilo AWS CLI denominato testprofile:
[testprofile]aws_access_key_id=ASIA######### aws_secret_access_key=######## aws_session_token=##################
Per utilizzare il driver JDBC per connetterti ad Amazon Athena, specifica il nome del profilo nella stringa di connessione JDBC, ad esempio jdbc:awsathena://AwsRegion=us-west-2;Profile=testprofile;. Oppure imposta il nome del profilo nella proprietà di configurazione JDBC Profile.
Nota: la proprietà di configurazione JDBC Profile è disponibile nelle versioni del driver JDBC Athena 2.0.6 e successive. Per scaricare il driver JDBC più recente, consulta Connettiti ad Amazon Athena con JDBC.
Passa a un ruolo IAM diverso e connettiti al driver JDBC Athena
Per cambiare ruolo prima di connetterti al driver JDBC Athena, utilizza l'opzione source_profile nel profilo denominato.
Sul tuo computer, aggiungi un profilo denominato al file delle credenziali AWS CLI ~/.aws/credentials. Per ulteriori informazioni, consulta Utilizzo di profili denominati.
Il profilo deve includere le seguenti proprietà:
- role_arn: ARN del ruolo che vuoi assumere.
- source_profile: un profilo che contiene le credenziali di un utente o un ruolo IAM che dispone delle autorizzazioni per assumere il ruolo.
Di seguito è riportato un esempio di configurazione per assumere un ruolo denominato testrole che ha l'ARN arn:aws:iam::123456789012:role/testrole:
[switchroletest]role_arn=arn:aws:iam::123456789012:role/testrole source_profile=default
Nell'esempio seguente, il profilo predefinito contiene le credenziali di un utente o ruolo IAM con autorizzazioni per assumere il ruolo testrole:
[default]aws_access_key_id=ASIA######### aws_secret_access_key=######## aws_session_token=##################
Nota: AWS CLI consente di specificare source_profile nel file di configurazione AWS CLI /.aws/config e le credenziali utente in un file di credenziali AWS CLI distinto. Tuttavia, il driver JDBC Athena può leggere le credenziali solo dal file di credenziali AWS CLI. A causa di questa limitazione, devi inserire i profili nello stesso file di credenziali AWS CLI. Inoltre, non utilizzare il prefisso profile per i profili.
Per utilizzare il driver JDBC per connetterti ad Athena, specifica il nome del profilo nella stringa di connessione JDBC, ad esempio jdbc:awsathena://AwsRegion=us-west-2;Profile=switchroletest;. Oppure imposta il nome del profilo nella proprietà di configurazione JDBC Profile.
Informazioni correlate
Richiedere credenziali di sicurezza temporanee
Simba Athena JDBC driver with SQL connector installation and configuration guide (version 2.0.9) (Guida all'installazione e alla configurazione del driver JDBC Simba Athena con connettore SQL (versione 2.0.9))

Contenuto pertinente
- Perché la mia istanza Amazon EC2 utilizza le credenziali utente IAM anziché le credenziali di ruolo?AWS UFFICIALEAggiornata 4 anni fa
- AWS UFFICIALEAggiornata 10 mesi fa
- AWS UFFICIALEAggiornata 10 mesi fa