

# ODBC クライアントを使用して Microsoft AD FS ユーザーに Amazon Athena へのフェデレーテッドアクセスを設定する
<a name="odbc-adfs-saml"></a>

ODBC クライアントを使用して Microsoft Active Directory フェデレーションサービス (AD FS) ユーザーに Amazon Athena へのフェデレーテッドアクセスをセットアップするには、まず AD FS と AWS アカウントとの間に信頼を確立します。この信頼性が確立されると、AD ユーザーは AD 認証情報を使用して AWS へ[フェデレーション](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP)を行い、[AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) ロールのアクセス許可を引き継ぎ、Athena API などの AWS リソースにアクセスできるようになります。

この信頼を作成するには、SAML プロバイダとして AD FS を AWS アカウント に追加し、フェデレーションユーザーが推定できる IAM ロールを作成します。AD FS 側では、証明書利用者として AWS を追加し、承認のために適切なユーザー属性を AWS (具体的には Athena と Amazon S3) に送信する SAML クレームルールを作成します。

Athena への AD FS アクセスを設定するには、主に次の手順が必要です。

[1. IAM SAML プロバイダとロールのセットアップ](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. AD FS の設定](#odbc-adfs-saml-configuring-ad-fs)

[3. Active Directory ユーザーとグループの作成](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Athena への AD FS ODBC 接続を設定する](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. IAM SAML プロバイダとロールのセットアップ
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

このセクションでは、AD FS を SAML プロバイダとして AWS アカウントに追加し、フェデレーションユーザーが推定できる IAM ロールを作成します。

**SAML プロバイダをセットアップするには**

1. AWS マネジメントコンソール にサインインして、IAM コンソール [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) を開きます。

1. ナビゲーションペインで、[**Identity providers (ID プロバイダ)**] を選択します。

1. **[プロバイダーを追加]** をクリックします。

1. [**プロバイダのタイプ**] では [**SAML**] を選択します。  
![\[SAML を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. [**プロバイダ名**] では **adfs-saml-provider** を入力します。

1. ブラウザで、次のアドレスを入力して、AD FS サーバーのフェデレーション XML ファイルをダウンロードします。この手順を実行するには、ブラウザが AD FS サーバーにアクセスできる必要があります。

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. IAM コンソールの **[Metadata document]** (メタデータドキュメント) で、**[Choose file]** (ファイルを選択) を選択し、フェデレーションメタデータファイルを AWS にアップロードします。

1. 終了するには、**[Add provider]** (プロバイダを追加) を選択します。

次に、フェデレーションユーザーが設定できる IAM ロールを作成します。

**フェデレーションユーザーに IAM ロールを作成するには**

1. IAM コンソールのナビゲーションペインで、**[Roles]** (ロール) を選択します。

1. [**ロールの作成**] を選択してください。

1. **[Trusted entity type]** (信頼されたエンティティのタイプ) で、**[SAML 2.0 Federation]** (SAML 2.0 フェデレーション) を選択します。

1. **[SAML 2.0-based provider]** (SAML 2.0 ベースのプロバイダ) の場合は、作成した **[adfs-saml-provider]** プロバイダを選択します。

1. **[プログラムと AWS 管理コンソールへのアクセスを許可する]** 〉 **[次へ]** の順に選択します。  
![\[信頼できるエンティティタイプとして SAML を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. **[Add permissions]** (アクセス許可の追加) ページで、このロールに必要な IAM のアクセス許可ポリシーをフィルタリングし、対応するチェックボックスを選択します。このチュートリアルでは、`AmazonAthenaFullAccess` および `AmazonS3FullAccess` ポリシーをアタッチします。  
![\[Athena のフルアクセスポリシーをロールにアタッチします。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Amazon S3 フルアクセスポリシーをロールにアタッチします。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. [**次へ**] を選択します。

1. **[Name, review, and create]** (名前、確認、および作成) ページの **[Role name]** (ロール名) に、ロールの名前を入力します。このチュートリアルでは、**[adfs-data-access]** という名前を使用します。

   **[Step 1: Select trusted entities]** (ステップ 1: 信頼できるエンティティを選択する) では、**[Principal]** (プリンシパル) フィールドは自動的に `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"` に設定されます。`Condition` フィールドには `"SAML:aud"` と `"https://signin.aws.amazon.com/saml"` を含める必要があります。  
![\[信頼できるエンティティ JSON。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-5.png)

   **[Step 2: Add permissions]** (ステップ 2: アクセス許可の追加) には、ロールにアタッチしたポリシーが表示されます。  
![\[ロールにアタッチされたポリシーの一覧表示。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. [**ロールの作成**] を選択してください。ロールの作成を確認するバナーメッセージが表示されます。

1. **[Roles]** (ロール) ページで、作成したロールを選択します。ロールの概要ページには、アタッチされているポリシーが表示されます。  
![\[ロールの概要ページ。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. AD FS の設定
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

これで、証明書利用者として AWS を追加して SAML クレームルールを作成する準備が整い、承認のために適切なユーザー属性を AWS に送信できるようになりました。

SAML ベースのフェデレーションには、IdP (Active Directory) と、IdP からの認証を使用するサービスまたはアプリケーションである証明書利用者 (AWS) の 2 人の参加者がいます。

AD FS を設定するには、まず証明書利用者の信頼を追加し、次に証明書利用者の SAML クレームルールを設定します。AD FS はクレームルールを使用して SAML アサーションを作成し、証明書利用者に送信します。SAML アサーションには、AD ユーザーに関する情報が真実であり、ユーザーが認証されていることが記載されています。

### 証明書利用者の信頼を追加する
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

AD FS に証明書利用者の信頼を追加するには、AD FS サーバーマネージャーを使用します。

**AD FS で証明書利用者の信頼を追加する**

1. AD FS サーバーにサインインします。

1. **[Start]** (スタート) メニューで、**[Server Manager]** (サーバーマネージャー) を開きます。

1. **[Tools]** (ツール) を選択し、**[AD FS Management]** (AD FS 管理) を選択します。  
![\[[Tools] (ツール)、[AD FS Management] (AD FS 管理) を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. ナビゲーションペインの **[Trust Relationships]** (信頼関係) で、**[Relying Party Trusts]** (証明書利用者の信頼) を選択します。

1. **[Actions]** (アクション) で、**[Add Relying Party Trust]** (証明書利用者の信頼を追加) を選択します。  
![\[[Add Relying Party Trust] (証明書利用者の信頼を追加) を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. **証明書利用者信頼の追加ウィザード** ページで、**開始**を選択します。  
![\[[開始] を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. **[Select Data Source]** (データソースを選択) ページで、**[Import data about the relying party published online or on a local network]** (オンラインまたはローカル ネットワークで公開されている証明書利用者に関するデータをインポート) を選択します。

1. **[Federation metadata address (host name or URL)]** (フェデレーションメタデータアドレス (ホスト名または URL)) に、URL ** https://signin.aws.amazon.com/static/saml-metadata.xml** を入力します。

1. [**次へ**] を選択します。  
![\[データソースの設定。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. **[Specify Display Name]** (表示名の指定) ページの **[Display name]** (表示名) に、証明書利用者の表示名を入力し、**[Next]** (次へ) を選択します。  
![\[証明書利用者の表示名を入力します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. このチュートリアルでは、**[Configure Multi-factor Authentication Now]** (多要素認証を今すぐ設定) ページで、**[I do not want to configure multi-factor authentication for this relying party trust at this time]** (現時点ではこの依存パーティの信頼に多要素認証を設定しない) を選択します。

   セキュリティを向上させるには、多要素認証を設定して AWS リソースを保護することを推奨します。サンプルデータセットを使用しているため、このチュートリアルでは多要素認証を有効にしていません。  
![\[多要素認証の設定。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. [**次へ**] を選択します。

1. **[Choose Issuance Authorization Rules]** (発行承認ルールの選択) ページで、**[Permit all users to access this relying party]** (この証明書利用者へのアクセスをすべてのユーザーに許可) を選択します。

   このオプションを使用すると、AWS で Active Directory 内のすべてのユーザーが AD FS を証明書利用者として使用できます。セキュリティ要件を考慮して、この設定を適宜調整します。  
![\[証明書利用者へのユーザーアクセスを設定します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. [**次へ**] を選択します。

1. **[Ready to Add Trust]** (信頼を追加する準備完了) ページで、**[Next]** (次へ) を選択して証明書利用者の信頼を AD FS 設定データベースに追加します。  
![\[[次へ] を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. **[Finish]** (終了) ページで、**[Close]** (閉じる) を選択します。  
![\[[閉じる] を選択してください。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-16.png)

### 証明書利用者向け SAML クレームルールの設定
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

このタスクでは、クレームルールを 2 セット作成します。

最初のセットであるルール 1～4 には、AD グループメンバーシップに基づいて IAM ロールを設定するために必要な AD FS クレームルールが含まれています。これらは、[AWS マネジメントコンソール](https://aws.amazon.com/console) へのフェデレーションアクセスを確立する場合に作成するのと同じルールです。

2 番目のセットであるルール 5～6 は、Athena のアクセス制御に必要なクレームルールです。

**AD FS クレームルールを作成するには**

1. AD FS 管理コンソールのナビゲーションペインで、**[Trust Relationships]** (信頼関係)、**[Relying Party Trusts]** (証明書利用者の信頼) を選択します。

1. 以前のセクションで作成した証明書利用者を検索します。

1. 証明書利用者を右クリックして **[Edit Claim Rules]** (クレームルールを編集) を選択するか、**[Actions]** (アクション) メニューから **[Edit Claim Rules]** (クレームルールを編集) を選択します。  
![\[[Edit Claim Rules] (クレームルールの編集) を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. **[ルールの追加]** を選択します。

1. 変換要求規則の追加ウィザードの **[Configure Rule]** (ルールの設定) ページで、次の情報を入力してクレームルール 1 を作成し、**[Finish]** (完了) を選択します。
   + **[Claim Rule name]** (クレームルール名) に **NameID** を入力します。
   + **[Rule template]** (ルールテンプレート) には、**[Transform an Incoming Claim]** (受信クレームの変換) を使用してください。
   + **[Incoming claim type]** (受信クレーム型) で、**[Windows account name]** (Windows アカウント名) を選択します。
   + **[Outgoing claim type]** (発信クレーム型) で、**[Name ID]** (名前 ID) を選択します。
   + **発信者名 ID フォーム**で、**永続的識別子**を選択します。
   + **[Pass through all claim values]** (すべてのクレーム値を通過) を選択します。  
![\[最初のクレームルールを作成します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. **[Add Rule]** (ルールを追加) を選択し、次の情報を入力してクレームルール 2 を作成し、**[Finish]** (完了) を選択します。
   + **[Claim rule name]** (クレームルール名) に **RoleSessionName** を入力します。
   + **[Rule template]** (ルールテンプレート) には、**[Send LDAP Attribute as Claims]** (LDAP 属性をクレームとして送信) を使用してください。
   + **属性を保存する**で **アクティブディレクトリ**を選択します。
   + **[Mapping of LDAP attributes to outgoing claim types]** (LDAP 属性を送信クレームタイプにマッピング) には、属性 **E-Mail-Addresses** を追加します。**[Outgoing Claim Type]** (送信クレーム型) には、** https://aws.amazon.com/SAML/Attributes/RoleSessionName** を入力します。  
![\[2 番目のクレームルールを作成します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. **[Add Rule]** (ルールを追加) を選択し、次の情報を入力してクレームルール 3 を作成し、**[Finish]** (完了) を選択します。
   + **[Claim rule name]** (クレームルール名) に **Get AD Groups** を入力します。
   + **[Rule template]** (ルールテンプレート) には、**[Send Claims Using a Custom Rule]** (カスタムルールを使用してクレームを送信) を使用してください。
   + **[Custom rule]** (カスタムルール) には、次のように入力します。

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[3 番目のクレームルールを作成します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. **[ルールの追加]** を選択します。次の情報を入力してクレームルール 4 を作成し、**[Finish]** (完了) を選択します。
   + **[Claim rule name]** (クレームルール名) に **Role** を入力します。
   + **[Rule template]** (ルールテンプレート) には、**[Send Claims Using a Custom Rule]** (カスタムルールを使用してクレームを送信) を使用してください。
   + **[Custom rule]** (カスタムルール) には、アカウント番号と以前に作成した SAML プロバイダの名前を含む次のコードを入力します。

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[4 番目のクレームルールを作成します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Active Directory ユーザーとグループの作成
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

これで、Athena にアクセスする AD ユーザーと、そのユーザーを配置する AD グループを作成して、グループごとにアクセスレベルを制御できる準備ができました。データアクセスのパターンを分類する AD グループを作成後、ユーザーをそれらのグループに追加します。

**Athena へアクセスするための AD ユーザーを作成するには**

1. サーバーマネージャーダッシュボードで、**[Tools]** (ツール) を選択し、次に **[Active Directory Users and Computers]** (Active Directory ユーザーとコンピュータ) を選択します。  
![\[[Tools] (ツール)、[Active Directory Users and Computers] (Active Directory ユーザーとコンピュータ) を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. ナビゲーションペインで **[ユーザー]** を選択します。

1. **[Active Directory Users and Computers]** (Active Directory ユーザーとコンピュータ) のツールバーで、**[Create user]** (ユーザーの作成) オプションを選択します。  
![\[[ユーザーの作成] を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. **[New Object - User]** (新規オブジェクト - ユーザー) ダイアログボックスの **[First name]** (名)、**[Last name]** (姓)、**[Full name]** (フルネーム) には名前を入力します。このチュートリアルでは、**Jane Doe** を使用します。  
![\[ユーザー名を入力します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. [**次へ**] を選択します。

1. **[Password]** (パスワード) には、パスワードを入力し、確認のため再入力します。

   わかりやすくするために、このチュートリアルでは、**[User must change password at next sign on]** (ユーザーは次のサインオン時にパスワードを変更する必要がある) を選択解除しています。実際のシナリオでは、新しく作成したユーザーにはパスワードの変更を要求する必要があります。  
![\[パスワードを入力します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. [**次へ**] を選択します。

1. [**Finish**] を選択してください。  
![\[[Finish] を選択してください。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. **[Active Directory Users and Computers]** (Active Directory ユーザーとコンピュータ) で、[user name] (ユーザー名) を選択します。

1. ユーザーの **[Properties]** (プロパティ) ダイアログボックスの **[E-mail]** (メール) に、メールアドレスを入力します。このチュートリアルでは、**jane@example.com** を使用します。  
![\[メールアドレスを入力します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. [**OK**] を選択してください。

### データアクセスパターンを表す AD グループを作成する
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

メンバーが AWS にログインしたときに `adfs-data-access` IAM ロールを設定する AD グループを作成できます。次の例では、aws-adfs-data-access という名前の AD グループを作成します。

**AD グループを作成するには**

1. サーバーマネージャーダッシュボードの **[Tools]** (ツール) メニューで、**[Active Directory Users and Computers]** (Active Directory ユーザーとコンピュータ) を選択します。

1. ツールバーで、**[Create new group]** (新規グループを作成) オプションを選択します。  
![\[[Create New Group] (新しいグループの作成) を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. **[New Object - Group]** (新しいオブジェクト - グループ) ダイアログボックスで、次の情報を入力します。
   + **[Group name]** (グループ名) に、「**aws-adfs-data-access**」と入力します。
   + **[Group scope]** (グループスコープ) には、**[Global]** (グローバル) を選択します。
   + **[Group type]** (グループタイプ) には、**[Security]** (セキュリティ) を選択します。  
![\[AD でグローバルセキュリティグループを作成します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. [**OK**] を選択してください。

### AD ユーザーを適切なグループに追加する
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

AD ユーザーと AD グループの両方を作成したため、ユーザーをグループに追加できるようになりました。

**AD グループに AD ユーザーを追加するには**

1. サーバーマネージャーダッシュボードで、**[Tools]** (ツール) メニューで、**[Active Directory Users and Computers]** (Active Directory ユーザーとコンピュータ) を選択します。

1. **[First name]** (ファーストネーム) と **[Last name]** (ラストネーム) には、[user] (ユーザー) (**[Jane Doe]** など) を選択します。

1. ユーザーの **[Properties]** (プロパティ) ダイアログボックスの **[Member Of]** (メンバー) タブで、**[Add]** (追加) を選択します。  
![\[[Add] (追加) を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. 要件に応じて、1 つ以上の AD FS グループを追加します。このチュートリアルでは、**[aws-adfs-data-access]** グループを追加します。

1. **[Select Groups]** (グループの選択) ダイアログボックスの **[Enter the object names to select]** (選択するオブジェクト名を入力) に、作成した AD FS グループの名前 (例: **aws-adfs-data-access**) を入力し、**[Check Names]** (名前の確認) を選択します。  
![\[[Check Names] (名前の確認) を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. [**OK**] を選択してください。

   ユーザーの **[Properties]** (プロパティ) ダイアログボックスの **[Member of]** (メンバー) リストに AD グループの名前が表示されます。  
![\[AD グループがユーザープロパティに追加されました。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. **[Apply]** (適用)、**[OK]** の順に選択します。

## 4. Athena への AD FS ODBC 接続を設定する
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

AD のユーザーとグループを作成すると、Windows で ODBC データソースプログラムを使用して、AD FS 用の Athena ODBC 接続を設定する準備が整います。

**AD FS ODBC による Athena への接続を設定するには**

1. Athena 用の ODBC ドライバーをインストールします。ダウンロードリンクについては、「[ODBC で Amazon Athena に接続する](connect-with-odbc.md)」(ODBC を使用して Amazon Athena に接続する) を参照してください。

1. Windows で、**[Start]** (開始)、**[ODBC Data Sources]** (ODBC データソース) を選択します。

1. **[ODBC Data Source Administrator]** (ODBC データソースの管理者) プログラムで、**[Add]** (追加) をクリックします。  
![\[[Add] (追加) を選択して、ODBC データソースを追加します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. **[Create New Data Source]** (新しいデータソースの作成) ダイアログボックスで、**[Simba Athena ODBC Driver]** (Simba Athena ODBC ドライバー) を選択し、**[Finish]** (完了) を選択します。  
![\[[Simba Athena ODBC Driver] (Simba Athena ODBC ドライバー) を選択します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. **[Simba Athena ODBC Driver DSN Setup]** (Simba Athena ODBC ドライバーの DSN 設定) ダイアログで、以下の値を入力します。
   + **[Data Source Name]** (データソース名) に、使用するデータソースの名前 (例えば、** Athena-odbc-test**) を入力します。
   + **[Description]** (説明) に、データソースの説明を入力します。
   + **[AWS リージョン]** には、使用している AWS リージョン (例: ** us-west-1**) を入力します
   + **[S3 Output Location]** (S3 出力場所) には、出力を保存する先の Amazon S3 パスを入力します。  
![\[[Simba Athena ODBC Driver DSN Setup] (Simba Athena ODBC ドライバーの DSN 設定) には値を入力します。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. **[Authentication Options]** (認証オプション) をクリックします。

1. **[Authentication Options]** (認証オプション) ダイアログボックスで、以下の値を指定します。
   + **[Authentication Type]** (認証タイプ) で、**[ADFS]** を選択します。
   + **[User]** (ユーザー) には、ユーザーのメールアドレス (例: **jane@example.com**) を入力します。
   + **[Password]** (パスワード) には、ユーザーの ADFS パスワードを入力します。
   + **[IdP Host]** (IdP ホスト) には、AD FS サーバー名 (例: **adfs.example.com**) を入力します。
   + **[IdP Host]** (IdP ポート) には、デフォルト値の **[443]** を使用します。
   + **[SSL Insecure]** (SSL 非セキュア) オプションを選択します。  
![\[認証オプションの設定。\]](http://docs.aws.amazon.com/ja_jp/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. **[OK]** をクリックして、**[Authentication Options]** (認証オプション) を閉じます。

1. 接続をテストするには **[Test]** (テスト) を、終了するには **[OK]** をクリックします。