AuthScheme
認証で使用されるスキーム。許容されるエンティティは、AwsRootKeys 、AwsIAMRoles 、AwsEC2Roles 、ADFS、Okta、PingFederate 、AwsCredentialsFile 、AwsCognitoBasic 、AwsCognitoSrpです。
Possible Values
ADFS, AwsRootKeys, AwsIAMRoles, AwsEC2Roles, AwsWebIdentity, AwsCredentialsFile, Okta, TemporaryCredentials, PingFederate, AwsCognitoBasic, AwsCognitoSrpデータ型
string
デフォルト値
"AwsRootKeys"
解説
次のオプションを使って、認証スキームを選択してください。
- TemporaryCredentials:これを設定すると、一時的なセキュリティ認証情報を、接続するセッショントークンと一緒に利用して接続できます。
- AwsRootKeys:ルートユーザーのアクセスキーおよびシークレットが使用されます。クイックテストには便利ですが、本番環境のユースケースでは、権限を絞ったものを使用することをお勧めします。
- AwsIAMRoles:接続にIAM ロールが使用されます。
- AwsEC2Roles:これを設定すると、CData ADO.NET Provider for Amazon DynamoDB が現在実行中のEC2マシンに割り当てられたIAM ロールが自動的に使用されます。
- Okta:OKTA をID プロバイダーとしてシングルサインオン接続を使用するように設定します。
- ADFS:ADFS をID プロバイダーとしてシングルサインオン接続を使用するように設定します。
- PingFederate:PingFederate をID プロバイダーとしてシングルサインオン接続を使用するように設定します。
- AwsCredentialsFile:認証に認証情報ファイルを使用するために設定します。
- AwsCognitoSrp:Cognito ベースの認証を使用するために設定します。このオプションは、認証のためにパスワードをサーバーに送信せず、代わりにSRP プロトコルを使用します。そのため、AwsCognitoBasic よりもこのオプションを推奨します。
- AwsCognitoBasic:Cognito ベースの認証を使用するために設定します。