

# 認証接続パラメータ
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

Athena JDBC 3.x ドライバーは、いくつかの認証方法をサポートしています。必要な接続パラメータは、使用する認証方法によって異なります。

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [デフォルト](jdbc-v3-driver-default-credentials.md)
+ [AWS 設定プロファイル](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [インスタンスプロファイル](jdbc-v3-driver-instance-profile-credentials.md)
+ [カスタム](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [JWT の信頼できる ID の伝播](jdbc-v3-driver-jwt-tip-credentials.md)
+ [ブラウザの信頼できる ID 伝播](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [Browser Azure AD](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [Browser SAML](jdbc-v3-driver-browser-saml-credentials.md)
+ [DataZone IdC](jdbc-v3-driver-datazone-idc.md)
+ [DataZone IAM](jdbc-v3-driver-datazone-iamcp.md)

# IAM 認証情報
<a name="jdbc-v3-driver-iam-credentials"></a>

次の接続パラメータを設定することにより、IAM 認証情報を JDBC ドライバーと使用して Amazon Athena に接続できます。

## ユーザー
<a name="jdbc-v3-driver-user"></a>

AWS アクセスキー ID。アクセスキーに関する詳細については、「*IAM ユーザーガイド*」の「[AWS セキュリティ認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ユーザー | AccessKeyId | 必須 | なし | 

## パスワード
<a name="jdbc-v3-driver-password"></a>

AWS シークレットキーの ID。アクセスキーに関する詳細については、「*IAM ユーザーガイド*」の「[AWS セキュリティ認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| パスワード | SecretAccessKey | オプションです。 | なし | 

## セッショントークン
<a name="jdbc-v3-driver-session-token"></a>

一時的な AWS 認証情報を使用している場合は、セッショントークンを指定する必要があります。一時的なセキュリティ認証情報の詳細については、「*IAM ユーザーガイド*」の「[IAM の一時的なセキュリティ認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| SessionToken | なし | オプションです。 | なし | 

# デフォルト認証情報
<a name="jdbc-v3-driver-default-credentials"></a>

次の接続パラメータを設定することにより、クライアントシステムで設定するデフォルトの認証情報を使用して Amazon Athena に接続できます。デフォルト認証情報の使用に関する詳細については、「*AWS SDK for Java デベロッパーガイド*」の「[デフォルト認証情報プロバイダチェーンの使用](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default)」を参照してください。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `DefaultChain` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | DefaultChain | 

# AWS 設定プロファイルの認証情報
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

次の接続パラメータを設定することで、AWS 設定プロファイルに保存されている認証情報を使用できます。AWS 設定プロファイルは通常、「`~/.aws`」ディレクトリのファイルに保存されます)。AWS 設定プロファイルの詳細については、「*AWS SDK for Java デベロッパーガイド*」の「[プロファイルの使用](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html)」を参照してください。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `ProfileCredentials` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | ProfileCredentials | 

## プロファイル名
<a name="jdbc-v3-driver-profile-name"></a>

Athena へのリクエストを認証するために認証情報を使用する必要がある AWS 設定プロファイルの名前。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ProfileName | なし | 必須 | なし | 

**注記**  
プロファイル名は、`CredentialsProviderArguments` パラメータの値として指定することもできますが、この使用は廃止されています。

# インスタンスプロファイルの認証情報
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

この認証タイプは Amazon EC2 インスタンスで使用されます。「*インスタンスプロファイル*」Amazon EC2 インスタンスにアタッチされたプロファイルです。インスタンスプロファイル認証情報プロバイダーを使用すると、AWS 認証情報の管理を Amazon EC2 インスタンスメタデータサービスに委任されます。これにより、デベロッパーは認証情報を Amazon EC2 インスタンスに永続的に保存する必要がなくなり、一時的な認証情報のローテーションや管理について心配する必要がなくなります。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `InstanceProfile` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | InstanceProfile | 

# カスタム認証情報
<a name="jdbc-v3-driver-custom-credentials"></a>

この認証タイプを使用して、「[AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)」インターフェイスを実装する Java クラスを使用して独自の認証情報を入力できます。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値は、「[AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html)」インターフェイスを実装するカスタムクラスの完全修飾クラス名に設定します。ランタイム時には、そのクラスは JDBC ドライバーを使用するアプリケーションの Java クラスパス上にある必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | AwsCredentialsProvider のカスタム実装の完全修飾クラス名 | 

## 認証情報プロバイダーの引数
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

カスタム認証情報プロバイダーコンストラクタの文字列引数のカンマ区切りリスト。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments (廃止) | オプションです。 | なし | 

# JWT 認証情報
<a name="jdbc-v3-driver-jwt-credentials"></a>

この認証タイプでは、外部 ID プロバイダーから取得した JSON Web トークン (JWT) を接続パラメータとして使用して Athena で認証できます。外部認証情報プロバイダーは、AWS と既にフェデレート設定されている必要があります。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `JWT` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | JWT | 

## JWT ウェブ ID トークン
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

外部のフェデレーション ID プロバイダーから取得した JWT トークン。このトークンは Athena での認証に使用されます。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (廃止) | 必須 | なし | 

## JWT ロール ARN
<a name="jdbc-v3-driver-jwt-role-arn"></a>

引き受けるロールの Amazon リソースネーム (ARN)。引き受けるロールの詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn (廃止) | 必須 | なし | 

## JWT ロールセッション名
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

JWT 認証情報を認証に使用するときのセッションの名前。名前は、任意の名前でかまいません。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (廃止) | 必須 | なし | 

## ロールセッションの期間
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

# アイデンティティセンター統合を含む JWT
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

この認証タイプでは、外部 ID プロバイダーから取得した JSON Web トークン (JWT) を接続パラメータとして使用して Athena で認証できます。このプラグインを使用すると、信頼できる ID の伝播による企業 ID のサポートを有効にすることができます。ドライバーで信頼できる ID の伝播を使用する方法の詳細については、「[Amazon Athena ドライバーで信頼できる ID の伝播を使用する](using-trusted-identity-propagation.md)」を参照してください。[CloudFormation を使用してリソースを設定およびデプロイする](using-trusted-identity-propagation-cloudformation.md)こともできます。

信頼できる ID の伝播では、ID コンテキストが IAM ロールに追加され、AWS リソースへのアクセスをリクエストするユーザーを識別します。信頼できる ID の伝播の有効化と使用方法の詳細については、「[信頼できる ID の伝播とは](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)」を参照してください。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `JWT_TIP` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | JWT\$1TIP | 

## JWT ウェブ ID トークン
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

外部のフェデレーション ID プロバイダーから取得した JWT トークン。このトークンは Athena での認証に使用されます。トークンキャッシュはデフォルトで有効になっており、複数のドライバー接続にわたって同じ IAM Identity Center アクセストークンの使用が許可されます。交換されたトークンはドライバーインスタンスがアクティブな間のみ存在するため、「接続のテスト」時に新しい JWT トークンを提供することをお勧めします。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token (廃止) | 必須 | なし | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

Amazon Athena ワークグループの Amazon リソースネーム (ARN)。ワークグループの詳細については、「[ワークグループ](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| WorkGroupArn | なし | 必須 | プライマリー | 

## JWT アプリケーションロール ARN
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

引き受けるロールの ARN。このロールは、JWT 交換、ワークグループタグによる IAM Identity Center カスタマーマネージドアプリケーション ARN の取得、アクセスロール ARN の取得に使用されます。ロールの引き受けの詳細については、「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | なし | 必須 | なし | 

## JWT ロールセッション名
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

JWT 認証情報で認証する場合のセッションの名前。任意の名前を指定できます。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (廃止) | 必須 | なし | 

## ロールセッションの期間
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

## JWT アクセスロール ARN
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

引き受けるロールの ARN。これは、ユーザーに代わって呼び出しを行うために Athena サービスが引き受けるロールです。引き受けるロールの詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AccessRoleArn | なし | オプションです。 | なし | 

## IAM Identity Center カスタマーマネージドアプリケーション ARN
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

IAM Identity Center カスタマーマネージドアプリケーションの ARN。詳細については、「[カスタマーマネージドアプリケーション](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | なし | オプションです。 | なし | 

# アイデンティティセンター統合を含むブラウザベース
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

この認証タイプでは、外部 ID プロバイダーから新規の JSON Web トークン (JWT) を取得して Athena で認証できます。このプラグインを使用すると、信頼できる ID の伝播による企業 ID のサポートを有効にすることができます。ドライバーで信頼できる ID の伝播を使用する方法の詳細については、「[Amazon Athena ドライバーで信頼できる ID の伝播を使用する](using-trusted-identity-propagation.md)」を参照してください。[CloudFormation を使用してリソースを設定およびデプロイする](using-trusted-identity-propagation-cloudformation.md)こともできます。

信頼できる ID の伝播では、ID コンテキストが IAM ロールに追加され、AWS リソースへのアクセスをリクエストするユーザーを識別します。信頼できる ID の伝播の有効化と使用方法の詳細については、「[信頼できる ID の伝播とは](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)」を参照してください。

**注記**  
このプラグインは、シングルユーザーデスクトップ環境向けに特別に設計されています。Windows Server などの共有環境では、システム管理者がユーザー間のセキュリティ境界を確立して維持する責任を負います。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `BrowserOidcTip` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | BrowserOidcTip | 

## IDP well known configuration URL
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

IDP Well Known Configuration URL は、ID プロバイダーの OpenID Connect 設定の詳細を提供するエンドポイントです。この URL は通常、`.well-known/openid-configuration` で終わり、認証エンドポイント、サポートされている機能、トークン署名キーに関する必須メタデータが含まれています。例えば、*Okta* を使用している場合、URL は `https://your-domain.okta.com/.well-known/openid-configuration` のようになります。

トラブルシューティング：接続エラーが発生した場合は、この URL がネットワークからアクセス可能なものであり、有効な *OpenID Connect* 設定 JSON を返すことを確認します。URL は、ドライバーがインストールされているクライアントが到達できるものでなければならず、ID プロバイダーの管理者から提供される必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | なし | 必須 | なし | 

## クライアント識別子
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

OpenID Connect プロバイダーがアプリケーションに対して発行したクライアント識別子。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| OidcClientId | なし | 必須 | なし | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

信頼できる ID の伝搬設定タグを含む Amazon Athena ワークグループの Amazon リソースネーム（ARN）。ワークグループの詳細については、「[ワークグループ](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)」を参照してください。

**注記**  
このパラメータは、クエリの実行場所を指定する `Workgroup` パラメータとは異なります。次の両方のパラメータを設定する必要があります。  
`WorkgroupArn` - 信頼できる ID の伝搬設定タグを含むワークグループを指す
`Workgroup` - クエリを実行するワークグループを指定する
これらは通常、同じワークグループを参照しますが、適切なオペレーションのために両方のパラメータを明示的に設定する必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| WorkGroupArn | なし | 必須 | プライマリー | 

## JWT アプリケーションロール ARN
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

JWT 交換で継承されるロールの ARN。このロールは、JWT 交換、ワークグループタグによる IAM Identity Center カスタマーマネージドアプリケーション ARN の取得、アクセスロール ARN の取得に使用されます。ロールの引き受けの詳細については、「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | なし | 必須 | なし | 

## JWT ロールセッション名
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

IAM セッションの名前。どのようなものでもかまいませんが、通常は、アプリケーションを使用するユーザーに関連付けられている名前または識別子を渡します。そうすると、アプリケーションが使用する一時的なセキュリティ認証情報は、そのユーザーに関連付けられます。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (廃止) | 必須 | なし | 

## クライアントシークレット
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

clientSecret は、アプリケーション（クライアント）の認証に利用している ID プロバイダーによって発行された機密キーです。このパラメータはオプションであり、すべての認証フローに必須ではない場合がありますが、使用するとセキュリティレイヤーが追加されます。IDP 設定にクライアントシークレットが必要な場合は、ID プロバイダー管理者から提供された値をこのパラメータに含める必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| OidcClientSecret | なし | オプションです。 | なし | 

## スコープ
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

スコープでは、アプリケーションが ID プロバイダーに要求するアクセス許可のレベルを指定します。重要なユーザー ID クレームを含む ID トークンを受け取るには、`openid` をスコープに含める必要があります。ID プロバイダー（*Microsoft Entra ID* など）が ID トークンに含めるように設定されているユーザークレームによっては、`email` や `profile` などの追加のアクセス許可をスコープに含める必要がある場合があります。これらのクレームは、適切な「*信頼できる ID の伝搬*」マッピングに不可欠です。ユーザー ID マッピングが失敗した場合、必要なすべてのアクセス許可がスコープに含まれており、必要なクレームを ID トークンに含めるように ID プロバイダーが設定されていることを確認します。これらのクレームは、IAM アイデンティティセンターの「*信頼できるトークン発行者*」マッピング設定と一致する必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| スコープ | なし | オプションです。 | openid email offline\$1access | 

## ロールセッションの期間
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

## JWT アクセスロール ARN
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

Athena がユーザーに代わって呼び出しを行うために引き受けるロールの ARN。引き受けるロールの詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AccessRoleArn | なし | オプションです。 | なし | 

## IAM Identity Center カスタマーマネージドアプリケーション ARN
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

IAM Identity Center カスタマーマネージドアプリケーションの ARN。詳細については、「[カスタマーマネージドアプリケーション](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | なし | オプションです。 | なし | 

## ID プロバイダーのポート番号
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

OAuth 2.0 コールバックサーバーに使用するローカルポート番号。これは redirect\$1uri として使用されます。これを IDP アプリケーションの許可リストに登録する必要があります。デフォルトで生成される redirect\$1uri は、http://localhost:7890/athena です。

**警告**  
Windows ターミナルサーバーやリモートデスクトップサービスなどの共有環境では、ループバックポート（デフォルト：7890）は同一マシン上のすべてのユーザー間で共有されます。システム管理者は、潜在的なポートハイジャックリスクを以下の方法で軽減できます。  
ユーザーグループごとに異なるポート番号を設定する
Windows セキュリティポリシーを使用してポートアクセスを制限する
ユーザーセッション間のネットワーク分離を実装する
これらのセキュリティコントロールを実装できない場合は、ループバックポートを必要としない「[JWT の信頼できる ID の伝搬](jdbc-v3-driver-jwt-tip-credentials.md)」プラグインの使用をお勧めします。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdpPortNumber | なし | オプションです。 | 7890 | 

## ID プロバイダーの応答タイムアウト
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

OAuth 2.0 コールバック応答を待機するタイムアウト（秒単位）。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | なし | オプションです。 | 120 | 

## トークンキャッシュを有効にする
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

EnableTokenCaching パラメータは、ドライバーが接続間で認証トークンをキャッシュするかどうかを決定します。EnableTokenCaching を true に設定すると、認証プロンプトが減るのでユーザーエクスペリエンスが向上しますが、慎重に使用する必要があります。この設定は、シングルユーザーデスクトップ環境に最適です。Windows Server などの共有環境では、同様の接続文字列を持つユーザー間でのトークン共有を予防するために、これを無効にしておくことをお勧めします。

Tableau Server などのツールを使用したエンタープライズデプロイの場合は、この認証方法の代わりに「[JWT の信頼できる ID の伝搬](jdbc-v3-driver-jwt-tip-credentials.md)」プラグインを使用することをお勧めします。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| EnableTokenCaching | なし | オプションです。 | FALSE | 

# Azure AD 認証情報
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Azure AD ID プロバイダーを使用して Athena への認証を可能にする SAML ベースの認証メカニズム。この方法では、Athena と Azure AD の間にフェデレーションが既に設定されていることを前提としています。

**注記**  
このセクションの一部のパラメーター名にはエイリアスがあります。エイリアスはパラメーター名と機能的に同等であり、JDBC 2.x ドライバーとの下位互換性を保つために提供されています。パラメーター名は、より明確で一貫性のある命名規則に従うように改良されたため、非推奨になったエイリアスの代わりにパラメーター名を使用することをお勧めします。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `AzureAD` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | AzureAD | 

## ユーザー
<a name="jdbc-v3-driver-azure-ad-user"></a>

Azure AD での認証に使用する Azure AD ユーザーのメールアドレス。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ユーザー | UID (廃止) | 必須 | なし | 

## パスワード
<a name="jdbc-v3-driver-azure-ad-password"></a>

Azure AD ユーザーのパスワード。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| パスワード | PWD (廃止) | 必須 | なし | 

## Azure AD テナント ID
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

Azure AD アプリケーションのテナント ID。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (廃止) | 必須 | なし | 

## Azure AD クライアント ID
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

Azure AD アプリケーションのクライアント ID。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (廃止) | 必須 | なし | 

## Azure AD クライアントシークレット
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

Azure AD アプリケーションのクライアントシークレット。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AzureAdClientSecret | client\$1secret (廃止) | 必須 | なし | 

## 優先ロール
<a name="jdbc-v3-driver-preferred-role"></a>

引き受けるロールの Amazon リソースネーム (ARN)。ARN ロールの詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (廃止) | オプションです。 | なし | 

## ロールセッションの期間
<a name="jdbc-v3-driver-role-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「AWS Security Token Service API リファレンス」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

## Lake Formation 有効
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API アクションの代わりに、一時的な IAM 認証情報を取得するために [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API アクションを使用するかどうかを指定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | なし | オプションです。 | FALSE | 

# Okta 認証情報
<a name="jdbc-v3-driver-okta-credentials"></a>

Okta ID プロバイダーを使用して Athena への認証を可能にする SAML ベースの認証メカニズム。この方法では、Athena と Okta の間にフェデレーションが既に設定されていることを前提としています。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `Okta` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | Okta | 

## ユーザー
<a name="jdbc-v3-driver-okta-user"></a>

Okta での認証に使用する Okta ユーザーのメールアドレス。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ユーザー | UID (廃止) | 必須 | なし | 

## パスワード
<a name="jdbc-v3-driver-okta-password"></a>

Okta ユーザーのパスワード。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| パスワード | PWD (廃止) | 必須 | なし | 

## Okta ホスト名
<a name="jdbc-v3-driver-okta-host-name"></a>

Okta 組織の URL。Okta アプリケーションの **[埋め込みリンク]** URL から、`idp_host` パラメータを抽出できます。手順については、「[Okta から ODBC の設定情報を取得する](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)」を参照してください。`https://` の後に続く最初のセグメントから `okta.com` までは、IdP ホストです (例えば、`https://trial-1234567.okta.com` で始まる URL の `trial-1234567.okta.com`)。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| OktaHostName | IdP\$1Host (廃止) | 必須 | なし | 

## Okta アプリケーション ID
<a name="jdbc-v3-driver-okta-application-id"></a>

アプリケーション用の 2 つの部分で構成される識別子です。Okta アプリケーションの **[リンク埋め込み]** URL からアプリケーション ID を抽出できます。手順については、「[Okta から ODBC の設定情報を取得する](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)」を参照してください。アプリケーション ID は、URL の最後の 2 つのセグメントで、中央のスラッシュも含まれます。これら 2 つのセグメントは、数字と大文字と小文字が混在する 20 文字の文字列 2 組です (例: `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`)。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID (廃止) | 必須 | なし | 

## Okta アプリケーション名
<a name="jdbc-v3-driver-okta-application-name"></a>

Okta アプリケーションの名前。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name (廃止) | 必須 | なし | 

## Okta MFA タイプ
<a name="jdbc-v3-driver-okta-mfa-type"></a>

多要素認証 (MFA) を必要とするように Okta を設定した場合、使用する 2 番目の要素に応じて Okta MFA タイプと追加のパラメータを指定する必要があります。

Okta MFA タイプは、Okta での認証に使用する 2 番目の認証要素タイプです (パスワードに次ぐもの)。サポートされている 2 番目の要素には、Okta Verify アプリを介して配信されるプッシュ通知、ならびに Okta Verify や Google Authenticator によって生成または SMS を介して送信される一時的なワンタイムパスワード (TOTP) が含まれています。個々の組織のセキュリティポリシーによって、ユーザーのログインに MFA が必要かどうかが決まります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用できる値 | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type (廃止) | Okta が MFA を必要とするように設定されている場合は必須です | なし | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Okta 電話番号
<a name="jdbc-v3-driver-okta-phone-number"></a>

`smsauthentication` MFA タイプが選択されたとき、Okta が SMS を使用して一時的なワンタイムパスワードを送信する電話番号。電話番号は、米国またはカナダの電話番号である必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number (廃止) | OktaMfaType が smsauthentication の場合は必須 | なし | 

## Okta MFA の待機時間
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

ドライバーがタイムアウト例外を発生させる前、ユーザーが Okta からのプッシュ通知を確認するために待機する時間 (秒単位)。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time (廃止) | オプションです。 | 60 | 

## 優先ロール
<a name="jdbc-v3-driver-okta-preferred-role"></a>

引き受けるロールの Amazon リソースネーム (ARN)。ARN ロールの詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (廃止) | オプションです。 | なし | 

## ロールセッションの期間
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「AWS Security Token Service API リファレンス」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

## Lake Formation 有効
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API アクションの代わりに、一時的な IAM 認証情報を取得するために [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API アクションを使用するかどうかを指定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | なし | オプションです。 | FALSE | 

# Ping 認証情報
<a name="jdbc-v3-driver-ping-credentials"></a>

Ping フェデレーション ID プロバイダーを使用して Athena への認証を可能にする SAML ベースの認証メカニズム。この方法では、Athena と Ping フェデレーション の間にフェデレーションが既に設定されていることを前提としています。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `Ping` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | Ping | 

## ユーザー
<a name="jdbc-v3-driver-ping-user"></a>

Ping フェデレーションで認証に使用する Ping フェデレーションユーザーのメールアドレス。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ユーザー | UID (廃止) | 必須 | なし | 

## パスワード
<a name="jdbc-v3-driver-ping-password"></a>

Ping フェデレーションユーザーのパスワード。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| パスワード | PWD (廃止) | 必須 | なし | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

Ping サーバーのアドレス。アドレスを確認するには、次の URL にアクセスして **[SSO アプリケーションエンドポイント]** フィールドを確認してください。

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host (廃止) | 必須 | なし | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

IdP ホストへの接続に使用するポート番号。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port (廃止) | 必須 | なし | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

サービスプロバイダのアドレス。サービスプロバイダのアドレスを確認するには、次の URL にアクセスして **[SSO アプリケーションエンドポイント]** フィールドを確認してください。

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID (廃止) | 必須 | なし | 

## 優先ロール
<a name="jdbc-v3-driver-ping-preferred-role"></a>

引き受けるロールの Amazon リソースネーム (ARN)。ARN ロールの詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (廃止) | オプションです。 | なし | 

## ロールセッションの期間
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「AWS Security Token Service API リファレンス」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

## Lake Formation 有効
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API アクションの代わりに、一時的な IAM 認証情報を取得するために [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API アクションを使用するかどうかを指定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | なし | オプションです。 | FALSE | 

# AD FS 認証情報
<a name="jdbc-v3-driver-adfs-credentials"></a>

Microsoft Active Directory Federation Services (AD FS) を使用した Athena への認証を可能にする SAML ベースの認証メカニズムです。この手法は、ユーザーが Athena と AD FS 間のフェデレーションを既に設定していることを前提としています。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `ADFS` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | ADFS | 

## ユーザー
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

AD FS での認証に使用する AD FS ユーザーの E メールアドレスです。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ユーザー | UID (廃止) | フォームベースの認証に必要です。Windows 統合認証の場合はオプションです。 | なし | 

## パスワード
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

AD FS ユーザーのパスワードです。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| パスワード | PWD (廃止) | フォームベースの認証に必要です。Windows 統合認証の場合はオプションです。 | なし | 

## AD FS ホスト名
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

AD FS サーバーのアドレスです。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host (廃止) | 必須 | なし | 

## AD FS ポート番号
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

AD FS サーバーへの接続に使用するポート番号です。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port (廃止) | 必須 | なし | 

## AD FS 依存パーティ
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

信頼できる依存パーティ。このパラメータを使用して、AD FS 依存パーティエンドポイント URL を上書きします。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP (廃止) | オプションです。 | urn:amazon:webservices | 

## AD FS WIA 有効
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

Boolean。このパラメータを使用して、AD FS で Windows 統合認証 (WIA) を有効にします。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | オプションです。 | FALSE | 

## 優先ロール
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

引き受けるロールの Amazon リソースネーム (ARN)。ARN ロールについては、「*AWS Security Token Service API リファレンス*」の「[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (廃止) | オプションです。 | なし | 

## ロールセッションの期間
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「*AWS Security Token Service API リファレンス*」の「[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

## Lake Formation 有効
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

一時的な IAM 認証情報を取得するために、[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API アクションではなく [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API アクションを使用するかどうかを指定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | オプションです。 | FALSE | 

# Browser Azure AD 認証情報
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

Browser Azure AD は、Azure AD ID プロバイダーと連携する SAML ベースの認証メカニズムであり、多要素認証をサポートします。標準の Azure AD 認証メカニズムとは異なり、このメカニズムには接続パラメータにユーザー名、パスワード、クライアントシークレットは不要です。標準の Azure AD 認証メカニズムと同様に、ブラウザ Azure AD もユーザーが Athena と Azure AD の間にフェデレーションを既に設定していることを前提としています。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `BrowserAzureAD` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | BrowserAzureAD | 

## Azure AD テナント ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

Azure AD アプリケーションのテナント ID。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id (廃止) | 必須 | なし | 

## Azure AD クライアント ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

Azure AD アプリケーションのクライアント ID。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id (廃止) | 必須 | なし | 

## ID プロバイダーの応答タイムアウト
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

ドライバーが Azure AD からの SAML レスポンスの待機を停止するまでの時間 (秒単位)。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (廃止) | オプションです。 | 120 | 

## 優先ロール
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

引き受けるロールの Amazon リソースネーム (ARN)。ARN ロールの詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (廃止) | オプションです。 | なし | 

## ロールセッションの期間
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「AWS Security Token Service API リファレンス」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

## Lake Formation 有効
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API アクションの代わりに、一時的な IAM 認証情報を取得するために [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API アクションを使用するかどうかを指定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | なし | オプションです。 | FALSE | 

# Browser SAML 認証情報
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

Browser SAML は、SAML ベースの ID プロバイダーと連携する汎用認証プラグインであり、多要素認証をサポートします。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `BrowserSaml` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | BrowserSaml | 

## シングルサインオンのログイン URL
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

SAML ベースの ID プロバイダー上のアプリケーションにおける Single sign-on URL。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url (廃止) | 必須 | なし | 

## リッスンポート
<a name="jdbc-v3-driver-listen-port"></a>

SAML レスポンスをリッスンするために使用されるポート番号。この値は、SAML ベースの ID プロバイダー (例えば、`http://localhost:7890/athena`) を設定した URL と一致する必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port (廃止) | オプションです。 | 7890 | 

## ID プロバイダーの応答タイムアウト
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

ドライバーが Azure AD からの SAML レスポンスの待機を停止するまでの時間 (秒単位)。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout (廃止) | オプションです。 | 120 | 

## 優先ロール
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

引き受けるロールの Amazon リソースネーム (ARN)。ARN ロールの詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role (廃止) | オプションです。 | なし | 

## ロールセッションの期間
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「AWS Security Token Service API リファレンス」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

## Lake Formation 有効
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API アクションの代わりに、一時的な IAM 認証情報を取得するために [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API アクションを使用するかどうかを指定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | なし | オプションです。 | FALSE | 

# DataZone IdC 認証情報プロバイダー
<a name="jdbc-v3-driver-datazone-idc"></a>

IAM Identity Center を使用して Athena で DataZone 管理対象データへの接続を有効にする認証メカニズム。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `DataZoneIdc` に設定します。`AWSCredentialsProviderClass` エイリアスは非推奨であることに注意してください。代わりに `CredentialsProvider`パラメータ名を使用してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | DataZoneIdc | 

## DataZone ドメイン識別子
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

使用する DataZone ドメインの識別子。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| DataZoneDomainId | なし | 必須 | なし | 

## DataZone 環境識別子
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

使用する DataZone 環境の識別子。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | なし | 必須 | なし | 

## DataZone ドメインリージョン
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

DataZone ドメインがプロビジョニングされる AWS リージョン。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | なし | 必須 | なし | 

## リージョン
<a name="jdbc-v3-driver-datazone-idc-region"></a>

DataZone 環境と Athena ワークグループがプロビジョニングされる AWS リージョン。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| リージョン | なし | 必須 | なし | 

## [IAM アイデンティティセンター発行者 URL]
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

DataZone ドメインが使用する IAM Identity Center インスタンスの発行者 URL。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | なし | 必須 | なし | 

## DataZone エンドポイントのオーバーライド
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

指定された AWS リージョンのデフォルトの代わりに使用される DataZone API エンドポイント。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | なし | オプションです。 | なし | 

## トークンキャッシュを有効にする
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

有効にすると、複数のドライバー接続にわたって同じ IAM Identity Center アクセストークンの使用が許可されます。これにより、複数のドライバー接続を作成する SQL ツールによって複数のブラウザウィンドウが開かれることが防止されます。このパラメータを有効にする場合は、使用直後に SQL ツールを閉じてトークンキャッシュをクリアし、再認証を要求することをお勧めします。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| EnableTokenCaching | なし | オプションです。 | FALSE | 

## リッスンポート
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

IAM Identity Center レスポンスをリッスンするポート番号。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ListenPort | なし | オプションです。 | 8000 | 

## ID プロバイダーの応答タイムアウト
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

ドライバーが IAM Identity Center からの応答の待機を停止するまでの時間 (秒単位)。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | なし | オプションです。 | 120 | 

# DataZone IAM 認証情報プロバイダー
<a name="jdbc-v3-driver-datazone-iamcp"></a>

IAM 認証情報を使用して Athena の DataZone 管理対象データに接続する認証メカニズム。

## DataZone ドメイン識別子
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

使用する DataZone ドメインの識別子。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| DataZoneDomainId | なし | 必須 | なし | 

## DataZone 環境識別子
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

使用する DataZone 環境の識別子。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | なし | 必須 | なし | 

## DataZone ドメインリージョン
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

DataZone ドメインがプロビジョニングされる AWS リージョン。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | なし | 必須 | なし | 

## DataZone エンドポイントのオーバーライド
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

指定された AWS リージョン のエンドポイントのデフォルトの代わりに使用する DataZone API エンドポイント。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | なし | オプションです。 | なし | 

## ユーザー
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

AWS アクセスキー ID。アクセスキーの詳細については、「*IAM ユーザーガイド*」の「[AWS セキュリティ認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ユーザー | AccessKeyId | オプションです。 | なし | 

## パスワード
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

AWS シークレットキーの ID。アクセスキーの詳細については、「*IAM ユーザーガイド*」の「[AWS セキュリティ認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| パスワード | SecretAccessKey | オプションです。 | なし | 