

# アイデンティティセンター統合を含むブラウザベース
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

この認証タイプでは、外部 ID プロバイダーから新規の JSON Web トークン (JWT) を取得して Athena で認証できます。このプラグインを使用すると、信頼できる ID の伝播による企業 ID のサポートを有効にすることができます。ドライバーで信頼できる ID の伝播を使用する方法の詳細については、「[Amazon Athena ドライバーで信頼できる ID の伝播を使用する](using-trusted-identity-propagation.md)」を参照してください。[CloudFormation を使用してリソースを設定およびデプロイする](using-trusted-identity-propagation-cloudformation.md)こともできます。

信頼できる ID の伝播では、ID コンテキストが IAM ロールに追加され、AWS リソースへのアクセスをリクエストするユーザーを識別します。信頼できる ID の伝播の有効化と使用方法の詳細については、「[信頼できる ID の伝播とは](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)」を参照してください。

**注記**  
このプラグインは、シングルユーザーデスクトップ環境向けに特別に設計されています。Windows Server などの共有環境では、システム管理者がユーザー間のセキュリティ境界を確立して維持する責任を負います。

## 認証情報プロバイダー
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

AWS へのリクエストの認証に使用される認証情報プロバイダー。このパラメータの値を `BrowserOidcTip` に設定します。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 使用する値 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass (廃止) | 必須 | なし | BrowserOidcTip | 

## IDP well known configuration URL
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

IDP Well Known Configuration URL は、ID プロバイダーの OpenID Connect 設定の詳細を提供するエンドポイントです。この URL は通常、`.well-known/openid-configuration` で終わり、認証エンドポイント、サポートされている機能、トークン署名キーに関する必須メタデータが含まれています。例えば、*Okta* を使用している場合、URL は `https://your-domain.okta.com/.well-known/openid-configuration` のようになります。

トラブルシューティング：接続エラーが発生した場合は、この URL がネットワークからアクセス可能なものであり、有効な *OpenID Connect* 設定 JSON を返すことを確認します。URL は、ドライバーがインストールされているクライアントが到達できるものでなければならず、ID プロバイダーの管理者から提供される必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | なし | 必須 | なし | 

## クライアント識別子
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

OpenID Connect プロバイダーがアプリケーションに対して発行したクライアント識別子。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| OidcClientId | なし | 必須 | なし | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

信頼できる ID の伝搬設定タグを含む Amazon Athena ワークグループの Amazon リソースネーム（ARN）。ワークグループの詳細については、「[ワークグループ](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)」を参照してください。

**注記**  
このパラメータは、クエリの実行場所を指定する `Workgroup` パラメータとは異なります。次の両方のパラメータを設定する必要があります。  
`WorkgroupArn` - 信頼できる ID の伝搬設定タグを含むワークグループを指す
`Workgroup` - クエリを実行するワークグループを指定する
これらは通常、同じワークグループを参照しますが、適切なオペレーションのために両方のパラメータを明示的に設定する必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| WorkGroupArn | なし | 必須 | プライマリー | 

## JWT アプリケーションロール ARN
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

JWT 交換で継承されるロールの ARN。このロールは、JWT 交換、ワークグループタグによる IAM Identity Center カスタマーマネージドアプリケーション ARN の取得、アクセスロール ARN の取得に使用されます。ロールの引き受けの詳細については、「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | なし | 必須 | なし | 

## JWT ロールセッション名
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

IAM セッションの名前。どのようなものでもかまいませんが、通常は、アプリケーションを使用するユーザーに関連付けられている名前または識別子を渡します。そうすると、アプリケーションが使用する一時的なセキュリティ認証情報は、そのユーザーに関連付けられます。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name (廃止) | 必須 | なし | 

## クライアントシークレット
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

clientSecret は、アプリケーション（クライアント）の認証に利用している ID プロバイダーによって発行された機密キーです。このパラメータはオプションであり、すべての認証フローに必須ではない場合がありますが、使用するとセキュリティレイヤーが追加されます。IDP 設定にクライアントシークレットが必要な場合は、ID プロバイダー管理者から提供された値をこのパラメータに含める必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| OidcClientSecret | なし | オプションです。 | なし | 

## スコープ
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

スコープでは、アプリケーションが ID プロバイダーに要求するアクセス許可のレベルを指定します。重要なユーザー ID クレームを含む ID トークンを受け取るには、`openid` をスコープに含める必要があります。ID プロバイダー（*Microsoft Entra ID* など）が ID トークンに含めるように設定されているユーザークレームによっては、`email` や `profile` などの追加のアクセス許可をスコープに含める必要がある場合があります。これらのクレームは、適切な「*信頼できる ID の伝搬*」マッピングに不可欠です。ユーザー ID マッピングが失敗した場合、必要なすべてのアクセス許可がスコープに含まれており、必要なクレームを ID トークンに含めるように ID プロバイダーが設定されていることを確認します。これらのクレームは、IAM アイデンティティセンターの「*信頼できるトークン発行者*」マッピング設定と一致する必要があります。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| スコープ | なし | オプションです。 | openid email offline\$1access | 

## ロールセッションの期間
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

ロールセッションの期間 (秒)。詳細については、「[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| RoleSessionDuration | 時間 (廃止) | オプションです。 | 3600 | 

## JWT アクセスロール ARN
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

Athena がユーザーに代わって呼び出しを行うために引き受けるロールの ARN。引き受けるロールの詳細については、「*AWS Security Token Service API リファレンス*」の「[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| AccessRoleArn | なし | オプションです。 | なし | 

## IAM Identity Center カスタマーマネージドアプリケーション ARN
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

IAM Identity Center カスタマーマネージドアプリケーションの ARN。詳細については、「[カスタマーマネージドアプリケーション](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)」を参照してください。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | なし | オプションです。 | なし | 

## ID プロバイダーのポート番号
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

OAuth 2.0 コールバックサーバーに使用するローカルポート番号。これは redirect\$1uri として使用されます。これを IDP アプリケーションの許可リストに登録する必要があります。デフォルトで生成される redirect\$1uri は、http://localhost:7890/athena です。

**警告**  
Windows ターミナルサーバーやリモートデスクトップサービスなどの共有環境では、ループバックポート（デフォルト：7890）は同一マシン上のすべてのユーザー間で共有されます。システム管理者は、潜在的なポートハイジャックリスクを以下の方法で軽減できます。  
ユーザーグループごとに異なるポート番号を設定する
Windows セキュリティポリシーを使用してポートアクセスを制限する
ユーザーセッション間のネットワーク分離を実装する
これらのセキュリティコントロールを実装できない場合は、ループバックポートを必要としない「[JWT の信頼できる ID の伝搬](jdbc-v3-driver-jwt-tip-credentials.md)」プラグインの使用をお勧めします。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdpPortNumber | なし | オプションです。 | 7890 | 

## ID プロバイダーの応答タイムアウト
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

OAuth 2.0 コールバック応答を待機するタイムアウト（秒単位）。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | なし | オプションです。 | 120 | 

## トークンキャッシュを有効にする
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

EnableTokenCaching パラメータは、ドライバーが接続間で認証トークンをキャッシュするかどうかを決定します。EnableTokenCaching を true に設定すると、認証プロンプトが減るのでユーザーエクスペリエンスが向上しますが、慎重に使用する必要があります。この設定は、シングルユーザーデスクトップ環境に最適です。Windows Server などの共有環境では、同様の接続文字列を持つユーザー間でのトークン共有を予防するために、これを無効にしておくことをお勧めします。

Tableau Server などのツールを使用したエンタープライズデプロイの場合は、この認証方法の代わりに「[JWT の信頼できる ID の伝搬](jdbc-v3-driver-jwt-tip-credentials.md)」プラグインを使用することをお勧めします。


****  

| パラメータ名 | エイリアス | パラメータタイプ | デフォルトの値 | 
| --- | --- | --- | --- | 
| EnableTokenCaching | なし | オプションです。 | FALSE | 