

# ODBC 및 JDBC 드라이버로 Amazon Athena에 연결
<a name="athena-bi-tools-jdbc-odbc"></a>

비즈니스 인텔리전스 도구를 사용하여 데이터를 탐색하고 시각화하려면 ODBC(Open Database Connectivity) 또는 JDBC(Java Database Connectivity) 드라이버를 다운로드, 설치하고 구성합니다.

**Topics**
+ [JDBC로 Athena에 연결](connect-with-jdbc.md)
+ [ODBC로 Athena에 연결](connect-with-odbc.md)
+ [드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md)

다음 AWS 지식 센터와 AWS Big Data Blog( 빅 데이터 블로그) 주제도 참조하세요.
+ [JDBC 드라이버를 사용해 Athena에 연결할 때 IAM 역할 자격 증명을 사용하거나 다른 IAM 역할로 전환하는 방법은 어떻게 되나요?](https://aws.amazon.com/premiumsupport/knowledge-center/athena-iam-jdbc-driver/)
+ [ODBC 드라이버로 Amazon Athena에 연결하기 위한 ADFS와 AWS 간의 신뢰 설정 및 Active Directory 자격 증명 사용](https://aws.amazon.com/blogs/big-data/setting-up-trust-between-adfs-and-aws-and-using-active-directory-credentials-to-connect-to-amazon-athena-with-odbc-driver/) 

# JDBC로 Amazon Athena에 연결
<a name="connect-with-jdbc"></a>

Amazon Athena는 버전 2.x와 3.x라는 두 가지 JDBC 드라이버를 제공합니다. Athena JDBC 3.x 드라이버는 더 나은 성능과 호환성을 제공하는 차세대 드라이버입니다. JDBC 3.x 드라이버는 Amazon S3에서 직접 쿼리 결과 읽기를 지원하므로 쿼리 결과를 대량으로 사용하는 애플리케이션의 성능이 개선됩니다. 또한 새 드라이버는 타사 종속성이 적기 때문에 BI 도구 및 사용자 지정 애플리케이션과의 더욱 간편한 통합이 가능합니다. 대부분의 경우 기존 구성을 전혀 변경하지 않거나 최소한의 변경으로 새 드라이버를 사용할 수 있습니다.
+ JDBC 3.x 드라이버를 다운로드하려면 [Athena JDBC 3.x 드라이버](jdbc-v3-driver.md) 섹션을 참조하세요.
+ JDBC 2.x 드라이버를 다운로드하려면 [Athena JDBC 2.x 드라이버](jdbc-v2.md) 섹션을 참조하세요.

**Topics**
+ [Athena JDBC 3.x 드라이버](jdbc-v3-driver.md)
+ [Athena JDBC 2.x 드라이버](jdbc-v2.md)

# Athena JDBC 3.x 드라이버
<a name="jdbc-v3-driver"></a>

Athena JDBC 드라이버를 사용하여 여러 서드 파티 SQL 클라이언트 도구와 사용자 지정 애플리케이션에서 Amazon Athena에 연결할 수 있습니다.

## 시스템 사양
<a name="jdbc-v3-driver-system-requirements"></a>
+ Java 8 이상의 런타임 환경
+ 사용 가능한 디스크 공간 20MB 이상

## 고려 사항 및 제한 사항
<a name="jdbc-v3-driver-considerations-and-limitations"></a>

다음은 Athena JDBC 3.x 드라이버에 대한 몇 가지 고려 사항과 제한 사항입니다.
+ **로깅** - 3.x 드라이버는 런타임 시 여러 로깅 시스템 중 하나를 사용할 수 있게 하는 추상화 계층인 [SLF4J](https://www.slf4j.org/manual.html)를 사용합니다.
+ **암호화** – `CSE_KMS` 암호화 옵션과 함께 Amazon S3 페처를 사용하는 경우 Amazon S3 클라이언트는 Amazon S3 버킷에 저장된 결과를 해독할 수 없습니다. `CSE_KMS` 암호화가 필요한 경우 스트리밍 페처를 계속 사용할 수 있습니다. Amazon S3 페처를 사용한 `CSE_KMS` 암호화 지원이 계획되어 있습니다.

## JDBC 3.x 드라이버 다운로드
<a name="jdbc-v3-driver-download"></a>

이 섹션에는 JDBC 3.x 드라이버의 다운로드 및 라이선스 정보가 들어 있습니다.

**중요**  
JDBC 3.x 드라이버를 사용할 때는 다음 요구 사항에 유의하세요.  
**포트 444 개방** – Athena가 쿼리 결과를 스트리밍하는 데 사용하는 포트 444를 유지하고 아웃바운드 트래픽에 개방합니다. PrivateLink 엔드포인트를 사용하여 Athena에 연결하는 경우, PrivateLink 엔드포인트에 연결된 보안 그룹이 포트 444의 인바운드 트래픽에 개방되어 있는지 확인합니다.
**athena:GetQueryResultsStream 정책** – JDBC 드라이버를 사용하는 IAM 보안 주체에 대한 `athena:GetQueryResultsStream` 정책 작업을 추가합니다. 이 정책 작업은 API를 통해 직접 노출되지 않습니다. 이 정책 작업은 스트리밍 결과 지원의 일부로 ODBC 및 JDBC 드라이버에만 사용됩니다. 정책 예제는 [AWS 관리형 정책: AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy)을 참조하세요.

Amazon Athena 3.x JDBC 드라이버를 다운로드하려면 다음 링크를 방문하세요.

### JDBC 드라이버 uber jar
<a name="jdbc-v3-driver-download-uber-jar"></a>

다음 다운로드는 드라이버와 모든 종속 항목을 동일한 `.jar` 파일에 패키징합니다. 이 다운로드는 일반적으로 서드 파티 SQL 클라이언트에 사용됩니다.

[3.7.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-with-dependencies.jar)

### JDBC 드라이버 lean jar
<a name="jdbc-v3-driver-download-lean-jar"></a>

다음 다운로드는 드라이버를 위한 lean `.jar`와 드라이버의 종속 항목을 위한 별도의 `.jar` 파일이 포함된 `.zip` 파일입니다. 이 다운로드는 드라이버가 사용하는 종속 항목과 충돌하는 종속 항목이 있을 수 있는 사용자 지정 애플리케이션에 주로 사용됩니다. 이 다운로드는 lean jar에 포함할 드라이버 종속 항목과 사용자 지정 애플리케이션에 이미 하나 이상의 드라이버 종속 항목이 포함되어 있는 경우 제외할 드라이버 종속 항목을 선택하려는 경우에 유용합니다.

[3.7.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/athena-jdbc-3.7.0-lean-jar-and-separate-dependencies-jars.zip)

### 라이선스
<a name="jdbc-v3-driver-license"></a>

다음 링크에는 JDBC 3.x 드라이버에 대한 라이선스 계약이 포함되어 있습니다.

[라이선스](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.7.0/LICENSE.txt)

## JDBC를 통해 신뢰할 수 있는 ID 전파
<a name="jdbc-v3-driver-trusted-identity"></a>

이제 AWS Identity and Access Management Identity Center를 통해 Single Sign-On 기능이 있는 JDBC 드라이버를 사용하여 Amazon Athena에 연결할 수 있습니다. PowerBI, Tableau 또는 DBeaver와 같은 도구에서 Athena에 액세스하면 ID와 권한이 IAM Identity Center를 통해 Athena에 자동으로 전파됩니다. 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요.

**Topics**
+ [시스템 사양](#jdbc-v3-driver-system-requirements)
+ [고려 사항 및 제한 사항](#jdbc-v3-driver-considerations-and-limitations)
+ [JDBC 3.x 드라이버 다운로드](#jdbc-v3-driver-download)
+ [JDBC를 통해 신뢰할 수 있는 ID 전파](#jdbc-v3-driver-trusted-identity)
+ [JDBC 3.x 드라이버 시작하기](jdbc-v3-driver-getting-started.md)
+ [Amazon Athena JDBC 3.x 연결 파라미터](jdbc-v3-driver-connection-parameters.md)
+ [기타 JDBC 3.x 구성](jdbc-v3-driver-other-configuration.md)
+ [Amazon Athena JDBC 3.x 릴리스 정보](jdbc-v3-driver-release-notes.md)
+ [Athena JDBC 3.x 드라이버 이전 버전](jdbc-v3-driver-previous-versions.md)

# JDBC 3.x 드라이버 시작하기
<a name="jdbc-v3-driver-getting-started"></a>

이 섹션의 정보를 사용하여 Amazon Athena JDBC 3.x 드라이버를 시작하세요.

**Topics**
+ [설치 지침](#jdbc-v3-driver-installation-instructions)
+ [드라이버 실행](#jdbc-v3-driver-running-the-driver)
+ [드라이버 구성](#jdbc-v3-driver-configuring-the-driver)
+ [Athena JDBC v2 드라이버에서 업그레이드](#jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3)

## 설치 지침
<a name="jdbc-v3-driver-installation-instructions"></a>

사용자 지정 애플리케이션 또는 서드 파티 SQL 클라이언트에서 JDBC 3.x 드라이버를 사용할 수 있습니다.

### 사용자 지정 애플리케이션에서
<a name="jdbc-v3-driver-installation-in-a-custom-application"></a>

드라이버 jar 및 해당 종속 항목이 포함된 `.zip` 파일을 다운로드합니다. 종속 항목마다 고유한 `.jar` 파일이 있습니다. 사용자 지정 애플리케이션에서 드라이버 jar를 종속 항목으로 추가합니다. 다른 소스에서 애플리케이션에 드라이버 jar의 종속 항목을 이미 추가했는지 여부에 따라 해당 종속 항목을 선택적으로 추가합니다.

### 서드 파티 SQL 클라이언트에서
<a name="jdbc-v3-driver-installation-in-a-third-party-sql-client"></a>

드라이버 uber jar 파일을 다운로드하고 해당 클라이언트에 대한 지침에 따라 서드 파티 SQL 클라이언트에 추가합니다.

## 드라이버 실행
<a name="jdbc-v3-driver-running-the-driver"></a>

드라이버를 실행하려면 사용자 지정 애플리케이션이나 서드 파티 SQL 클라이언트를 사용합니다.

### 사용자 지정 애플리케이션에서
<a name="jdbc-v3-driver-running-in-a-custom-application"></a>

JDBC 인터페이스를 사용하여 프로그램에서 JDBC 드라이버와 상호 작용합니다. 다음 코드는 샘플 사용자 지정 Java 애플리케이션을 보여줍니다.

```
public static void main(String args[]) throws SQLException {
    Properties connectionParameters = new Properties();
    connectionParameters.setProperty("Workgroup", "primary");
    connectionParameters.setProperty("Region", "us-east-2");
    connectionParameters.setProperty("Catalog", "AwsDataCatalog");
    connectionParameters.setProperty("Database","sampledatabase");
    connectionParameters.setProperty("OutputLocation","s3://amzn-s3-demo-bucket");
    connectionParameters.setProperty("CredentialsProvider","DefaultChain");
    String url = "jdbc:athena://";
    AthenaDriver driver = new AthenaDriver();
    Connection connection = driver.connect(url, connectionParameters);
    Statement statement = connection.createStatement();
    String query = "SELECT * from sample_table LIMIT 10";
    ResultSet resultSet = statement.executeQuery(query);
    printResults(resultSet); // A custom-defined method for iterating over a
                             // result set and printing its contents
}
```

### 서드 파티 SQL 클라이언트에서
<a name="jdbc-v3-driver-running-in-a-third-party-sql-client"></a>

사용 중인 SQL 클라이언트에 대한 설명서를 따릅니다. 일반적으로 SQL 클라이언트의 그래픽 사용자 인터페이스를 사용하여 쿼리를 입력하고 제출하면 쿼리 결과가 동일한 인터페이스에 표시됩니다.

## 드라이버 구성
<a name="jdbc-v3-driver-configuring-the-driver"></a>

연결 파라미터를 사용하여 Amazon Athena JDBC 드라이버를 구성할 수 있습니다. 지원되는 연결 파라미터는 [Amazon Athena JDBC 3.x 연결 파라미터](jdbc-v3-driver-connection-parameters.md) 섹션을 참조하세요.

### 사용자 지정 애플리케이션에서
<a name="jdbc-v3-driver-configuring-in-a-custom-application"></a>

사용자 지정 애플리케이션에서 JDBC 드라이버의 연결 파라미터를 설정하려면 다음 중 하나를 수행합니다.
+ 파라미터 이름과 해당 값을 `Properties` 객체에 추가합니다. `Connection#connect`를 직접적으로 호출할 때 해당 객체를 URL과 함께 전달합니다. 예제는 [드라이버 실행](#jdbc-v3-driver-running-the-driver)의 샘플 Java 애플리케이션을 참조하세요.
+ 연결 문자열(URL)에서 다음 형식을 사용하여 프로토콜 접두사 바로 뒤에 파라미터 이름과 해당 값을 추가합니다.

  ```
  <parameterName>=<parameterValue>;
  ```

  다음 예제와 같이 각 파라미터 이름/파라미터 값 페어의 끝에 세미콜론을 사용하고 세미콜론 뒤에 공백을 남기지 않습니다.

  ```
  String url = "jdbc:athena://WorkGroup=primary;Region=us-east-1;...;";AthenaDriver driver = new AthenaDriver();Connection connection = driver.connect(url, null);
  ```
**참고**  
연결 문자열과 `Properties` 객체 모두에 파라미터가 지정된 경우 연결 문자열의 값이 우선합니다. 두 위치 모두에 동일한 파라미터를 지정하는 것은 권장되지 않습니다.
+ 다음 예제와 같이 파라미터 값을 `AthenaDataSource`의 메서드에 인수로 추가합니다.

  ```
  AthenaDataSource dataSource = new AthenaDataSource();
      dataSource.setWorkGroup("primary");
      dataSource.setRegion("us-east-2");
      ...
      Connection connection = dataSource.getConnection();
      ...
  ```

### 서드 파티 SQL 클라이언트에서
<a name="jdbc-v3-driver-configuring-in-a-third-party-sql-client"></a>

사용 중인 SQL 클라이언트의 지침을 따릅니다. 일반적으로 클라이언트는 파라미터 이름과 해당 값을 입력할 수 있는 그래픽 사용자 인터페이스를 제공합니다.

## Athena JDBC v2 드라이버에서 업그레이드
<a name="jdbc-v3-driver-upgrading-from-the-athena-jdbc-v2-driver-to-v3"></a>

대부분의 JDBC 버전 3 연결 파라미터는 이전 버전인 버전 2(Simba) JDBC 드라이버와 호환됩니다. 즉, 버전 2 연결 문자열을 드라이버 버전 3에서 재사용할 수 있습니다. 그러나 일부 연결 파라미터가 변경되었습니다. 이러한 변경 사항은 여기에서 설명합니다. 버전 3 JDBC 드라이버로 업그레이드할 때 필요한 경우 기존 구성을 업데이트하세요.

### 드라이버 클래스
<a name="jdbc-v3-driver-upgrading-driver-class"></a>

일부 BI 도구는 JDBC 드라이버 `.jar` 파일에서 드라이버 클래스를 제공하도록 요청합니다. 대부분의 도구는 이 클래스를 자동으로 찾습니다. 버전 3 드라이버에서 클래스의 정규화된 이름은 `com.amazon.athena.jdbc.AthenaDriver`입니다. 버전 2 드라이버에서 클래스는 `com.simba.athena.jdbc.Driver`였습니다.

### 연결 문자열
<a name="jdbc-v3-driver-upgrading-connection-string"></a>

버전 3 드라이버는 JDBC 연결 문자열 URL 시작 부분의 프로토콜에 `jdbc:athena://`를 사용합니다. 버전 3 드라이버는 버전 2 프로토콜 `jdbc:awsathena://`도 지원하지만 버전 2 프로토콜은 더 이상 사용되지 않습니다. 정의되지 않은 동작을 방지하기 위해 버전 3에서는 버전 2(또는 `jdbc:awsathena://`로 시작하는 연결 문자열을 허용하는 다른 드라이버)가 [DriverManager](https://docs.oracle.com/javase/8/docs/api/java/sql/DriverManager.html) 클래스에 등록된 경우 `jdbc:awsathena://`로 시작하는 연결 문자열을 허용하지 않습니다.

### 보안 인증 제공업체
<a name="jdbc-v3-driver-upgrading-credentials-providers"></a>

버전 2 드라이버는 정규화된 이름(예: `com.simba.athena.amazonaws.auth.DefaultAWSCredentialsProviderChain`)을 사용하여 서로 다른 보안 인증 제공업체를 식별합니다. 버전 3 드라이버는 더 짧은 이름(예: `DefaultChain`)을 사용합니다. 새 이름은 각 보안 인증 제공업체의 해당 섹션에 설명되어 있습니다.

새로운 AWS SDK for Java의 [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html) 인터페이스를 지난 AWS SDK for Java의 [AWSCredentialsProvider](https://docs.aws.amazon.com/AWSJavaSDK/latest/javadoc/com/amazonaws/auth/AWSCredentialsProvider.html) 인터페이스 대신 구현하려면 버전 2 드라이버용으로 작성된 사용자 지정 보안 인증 제공업체를 버전 3 드라이버용으로 수정해야 합니다.

`PropertiesFileCredentialsProvider`는 JDBC 3.x 드라이버에서 지원되지 않습니다. 이 공급자는 JDBC 2.x 드라이버에서 사용되었지만 지원이 거의 종료되어가는 이전 버전의 Java용 AWS SDK에 속합니다. JDBC 3.x 드라이버에서 동일한 기능을 사용하려면 [AWS 구성 프로파일 보안 인증](jdbc-v3-driver-aws-configuration-profile-credentials.md) 공급자를 대신 사용하세요.

### 로그 수준
<a name="jdbc-v3-driver-upgrading-log-level"></a>

다음 표에서는 JDBC 버전 2 드라이버와 버전 3 드라이버의 `LogLevel` 파라미터 차이점을 보여줍니다.


****  

| JDBC 드라이버 버전 | 파라미터 이름 | 파라미터 유형 | 기본값  | 가능한 값 | 연결 문자열 예제 | 
| --- | --- | --- | --- | --- | --- | 
|  v2 | LogLevel | 선택 사항 | 0 | 0\$16 | LogLevel=6; | 
| v3 | LogLevel | 선택 사항 | TRACE | OFF, ERROR, WARN, INFO, DEBUG, TRACE | LogLevel=INFO; | 

### 쿼리 ID 검색
<a name="jdbc-v3-driver-upgrading-query-id-retrieval"></a>

버전 2 드라이버에서는 `#getPReparedQueryId`와 `#getQueryId`라는 두 가지 메서드가 있는 인터페이스인 `com.interfaces.core.IStatementQueryInfoProvider`에 대해 `Statement` 인스턴스를 언래핑합니다. 이러한 메서드를 사용하여 실행된 쿼리의 쿼리 실행 ID를 얻을 수 있습니다.

버전 3 드라이버에서 `com.amazon.athena.jdbc.AthenaResultSet` 인터페이스에 대한 `Statement`, `PreparedStatement` 및 `ResultSet` 인스턴스를 언래핑합니다. 인터페이스에는 `#getQueryExecutionId`라는 하나의 메서드가 있습니다.

# Amazon Athena JDBC 3.x 연결 파라미터
<a name="jdbc-v3-driver-connection-parameters"></a>

지원되는 연결 파라미터는 여기서 [기본 연결 파라미터](jdbc-v3-driver-basic-connection-parameters.md), [고급 연결 파라미터](jdbc-v3-driver-advanced-connection-parameters.md) 및 [인증 연결 파라미터](jdbc-v3-driver-authentication-connection-parameters.md)의 세 가지 섹션으로 나뉩니다. 고급 연결 파라미터 및 인증 연결 파라미터 섹션에는 관련 파라미터를 함께 그룹화하는 하위 섹션이 있습니다.

**Topics**
+ [기본 연결 파라미터](jdbc-v3-driver-basic-connection-parameters.md)
+ [고급 연결 파라미터](jdbc-v3-driver-advanced-connection-parameters.md)
+ [인증 연결 파라미터](jdbc-v3-driver-authentication-connection-parameters.md)

# 기본 연결 파라미터
<a name="jdbc-v3-driver-basic-connection-parameters"></a>

다음 섹션에서는 JDBC 3.x 드라이버의 기본 연결 파라미터에 대해 설명합니다.

## 리전
<a name="jdbc-v3-driver-region"></a>

쿼리가 실행될 AWS 리전입니다. 리전 목록은 [Amazon Athena 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/athena.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 리전 | AwsRegion(사용되지 않음) | 필수(제공되지 않은 경우에는 [DefaultAwsRegionProviderChain](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/regions/providers/DefaultAwsRegionProviderChain.html)을 사용하여 검색됨)  | 없음 | 

## 카탈로그
<a name="jdbc-v3-driver-catalog"></a>

드라이버로 액세스할 데이터베이스와 테이블이 들어 있는 카탈로그입니다. 카탈로그에 대한 자세한 내용은 [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 카탈로그 | 없음 | 선택 사항 | AwsDataCatalog | 

## 데이터베이스
<a name="jdbc-v3-driver-database"></a>

쿼리가 실행될 데이터베이스입니다. 데이터베이스 이름으로 명시적으로 한정되지 않은 테이블은 이 데이터베이스로 확인됩니다. 데이터베이스에 대한 자세한 내용은 [데이터베이스](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 데이터베이스 | 스키마 | 선택 사항 | 기본값 | 

## 작업 그룹
<a name="jdbc-v3-driver-workgroup"></a>

쿼리가 실행될 작업 그룹입니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| WorkGroup | 없음 | 선택 사항 | primary | 

## 출력 위치
<a name="jdbc-v3-driver-output-location"></a>

쿼리 결과가 저장되는 Amazon S3의 위치입니다. 출력 위치에 대한 자세한 내용은 [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OutputLocation | S3OutputLocation(사용되지 않음) | 필수(작업 그룹이 출력 위치를 지정하지 않는 경우) | 없음 | 

# 고급 연결 파라미터
<a name="jdbc-v3-driver-advanced-connection-parameters"></a>

다음 섹션에서는 JDBC 3.x 드라이버의 고급 연결 파라미터에 대해 설명합니다.

**Topics**
+ [결과 암호화 파라미터](#jdbc-v3-driver-result-encryption-parameters)
+ [결과 가져오기 파라미터](#jdbc-v3-driver-result-fetching-parameters)
+ [결과 구성 파라미터](#jdbc-v3-driver-result-config)
+ [쿼리 결과 재사용 파라미터](#jdbc-v3-driver-query-result-reuse-parameters)
+ [쿼리 실행 폴링 파라미터](#jdbc-v3-driver-query-execution-polling-parameters)
+ [엔드포인트 재정의 파라미터](#jdbc-v3-driver-endpoint-override-parameters)
+ [프록시 구성 파라미터](#jdbc-v3-driver-proxy-configuration-parameters)
+ [로깅 파라미터](#jdbc-v3-driver-logging-parameters)
+ [애플리케이션 이름](#jdbc-v3-driver-application-name)
+ [연결 테스트](#jdbc-v3-driver-connection-test)
+ [재시도 횟수](#jdbc-v3-driver-number-of-retries)
+ [네트워크 제한 시간](#jdbc-v3-driver-networktimeoutmillis)

## 결과 암호화 파라미터
<a name="jdbc-v3-driver-result-encryption-parameters"></a>

다음 사항에 주의하세요.
+ `EncryptionOption`이 `SSE_KMS` 또는 `CSE_KMS`인 경우 AWS KMS 키를 지정해야 합니다.
+ `EncryptionOption`이 지정되지 않거나 `EncryptionOption`이 `SSE_S3`인 경우 AWS KMS 키를 지정할 수 없습니다.

### 암호화 옵션
<a name="jdbc-v3-driver-encryption-option"></a>

Amazon S3에 저장되는 쿼리 결과에 사용할 암호화 유형입니다. 쿼리 결과 암호화에 대한 자세한 내용은 **Amazon Athena API 참조의 [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| EncryptionOption | S3OutputEncOption(사용되지 않음) | 선택 사항 | 없음 | SSE\$1S3, SSE\$1KMS, CSE\$1KMS | 

### KMS 키
<a name="jdbc-v3-driver-kms-key"></a>

암호화 옵션으로 `SSE_KMS` 또는 `CSE_KMS`가 선택된 경우 KMS 키 ARN 또는 ID입니다. 자세한 내용은 **Amazon Athena API 참조의 [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| KmsKey | S3OutputEncKMSKey(사용되지 않음) | 선택 사항 | 없음 | 

## 결과 가져오기 파라미터
<a name="jdbc-v3-driver-result-fetching-parameters"></a>

### 결과 페처
<a name="jdbc-v3-driver-result-fetcher"></a>

쿼리 결과를 다운로드하는 데 사용될 페처입니다.

기본 결과 페처인 `auto`는 Athena API를 사용하지 않고 Amazon S3에서 직접 쿼리 결과를 다운로드합니다. `CSE_KMS` 옵션으로 쿼리 결과가 암호화되는 경우와 같이 직접 S3 다운로드가 불가능한 경우 `GetQueryResultsStream` API를 사용하기 위해 자동으로 폴백합니다.

대부분의 상황에서 `auto` 페처를 사용하는 것이 좋습니다. IAM 정책 또는 S3 버킷 정책이 [s3:CalledVia](security-iam-athena-calledvia.md) 조건을 사용하여 Athena의 S3 객체 요청에 대한 액세스를 제한하는 경우, `auto` 페처는 먼저 S3에서 결과를 다운로드하려고 시도한 다음 `GetQueryResultsStream` API를 사용하기 위해 폴백합니다. 이 경우 추가 API 직접 호출을 방지하기 위해 ResultFetcher를 `GetQueryResultsStream`으로 설정할 수 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| ResultFetcher | 없음 | 선택 사항 | auto | auto, S3, GetQueryResults, GetQueryResultsStream | 

### 가져오기 크기
<a name="jdbc-v3-driver-fetch-size"></a>

이 파라미터의 값은 내부 버퍼의 최솟값 및 결과를 가져올 때 대상 페이지 크기로 사용됩니다. 값 0은 드라이버가 아래에 설명된 대로 기본값을 사용해야 함을 의미합니다. 최댓값은 100만입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| FetchSize | RowsToFetchPerBlock(사용되지 않음) | 선택 사항 | 0 | 
+ `GetQueryResults` 페처는 항상 API 호출에서 지원하는 최댓값인 1,000(페이지 크기)을 사용합니다. 가져오기 크기가 1,000보다 크면 버퍼를 최솟값 이상으로 채우기 위해 여러 개의 연속 API 호출이 수행됩니다.
+ `GetQueryResultsStream` 페처는 구성된 가져오기 크기를 페이지 크기로 사용하거나 기본적으로 10,000을 사용합니다.
+ `S3` 페처는 구성된 가져오기 크기를 페이지 크기로 사용하거나 기본적으로 10,000을 사용합니다.

## 결과 구성 파라미터
<a name="jdbc-v3-driver-result-config"></a>

### 예상 버킷 소유자
<a name="jdbc-v3-driver-exp-bucket-owner"></a>

예상되는 s3 버킷 소유자의 계정 ID입니다. 제공한 계정 ID가 버킷의 실제 소유자와 일치하지 않으면 요청이 실패합니다. s3 버킷 소유자 확인에 대한 자세한 내용은 [버킷 소유권 확인](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-owner-condition.html#bucket-owner-condition-use)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ExpectedBucketOwner | 없음 | 선택 사항 | 없음 | 

### Acl 옵션
<a name="jdbc-v3-driver-acl"></a>

저장된 쿼리 결과의 소유권을 제어하려면 Amazon S3 미리 준비된 ACL을 설정해야 함을 나타냅니다. `AclOption`에 대한 자세한 내용은 [AclConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_AclConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| AclOption | 없음 | 선택 사항 | 없음 | BUCKET\$1OWNER\$1FULL\$1CONTROL | 

## 쿼리 결과 재사용 파라미터
<a name="jdbc-v3-driver-query-result-reuse-parameters"></a>

### 결과 재사용 활성화
<a name="jdbc-v3-driver-enable-result-reuse"></a>

쿼리가 실행될 때 동일한 쿼리에 대한 이전 결과를 재사용할 수 있는지 여부를 지정합니다. 쿼리 결과 재사용에 대한 자세한 내용은 [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| EnableResultReuseByAge | 없음 | 선택 사항 | FALSE | 

### 결과 재사용 최대 수명
<a name="jdbc-v3-driver-result-reuse-max-age"></a>

Athena에서 재사용을 고려해야 하는 이전 쿼리 결과의 최대 수명(분)입니다. 결과 재사용 최대 기간에 대한 자세한 내용은 [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| MaxResultReuseAgeInMinutes | 없음 | 선택 사항 | 60 | 

## 쿼리 실행 폴링 파라미터
<a name="jdbc-v3-driver-query-execution-polling-parameters"></a>

### 최소 쿼리 실행 폴링 간격
<a name="jdbc-v3-driver-minimum-query-execution-polling-interval"></a>

쿼리 실행 상태에 대해 Athena를 폴링하기 전에 기다릴 최솟값(밀리초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingIntervalMillis | MinQueryExecutionPollingInterval(사용되지 않음) | 선택 사항 | 100 | 

### 최대 쿼리 실행 폴링 간격
<a name="jdbc-v3-driver-maximum-query-execution-polling-interval"></a>

쿼리 실행 상태에 대해 Athena를 폴링하기 전에 기다릴 최댓값(밀리초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingIntervalMillis | MaxQueryExecutionPollingInterval(사용되지 않음) | 선택 사항 | 5000 | 

### 쿼리 실행 폴링 간격 승수
<a name="jdbc-v3-driver-query-execution-polling-interval-multiplier"></a>

폴링 기간을 늘리는 요인입니다. 기본적으로 폴링은 `MinQueryExecutionPollingIntervalMillis` 값으로 시작하고 `MaxQueryExecutionPollingIntervalMillis` 값에 도달할 때까지 각 폴링의 두 배가 됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | 없음 | 선택 사항 | 2 | 

## 엔드포인트 재정의 파라미터
<a name="jdbc-v3-driver-endpoint-override-parameters"></a>

### Athena 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-endpoint-override"></a>

드라이버가 Athena에 대한 API 호출을 수행하는 데 사용할 엔드포인트입니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.
+ 이 파라미터가 지정되지 않으면 드라이버는 기본 엔드포인트를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AthenaEndpoint | EndpointOverride(사용되지 않음) | 선택 사항 | 없음 | 

### Athena 스트리밍 서비스 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-streaming-service-endpoint-override"></a>

드라이버가 Athena 스트리밍 서비스를 사용할 때 쿼리 결과를 다운로드하는 데 사용할 엔드포인트입니다. Athena 스트리밍 서비스는 포트 444에서 사용할 수 있습니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.
+ 제공된 URL에 포트가 지정되지 않은 경우 드라이버는 스트리밍 서비스 포트 444를 삽입합니다.
+ `AthenaStreamingEndpoint` 파라미터가 지정되지 않은 경우 드라이버는 `AthenaEndpoint` 재정의를 사용합니다. `AthenaStreamingEndpoint`와 `AthenaEndpoint` 재정의가 모두 지정되지 않은 경우 드라이버는 기본 스트리밍 엔드포인트를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AthenaStreamingEndpoint | StreamingEndpointOverride(사용되지 않음) | 선택 사항 | 없음 | 

### LakeFormation 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-lake-formation-endpoint-override"></a>

AWS Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) API를 사용하여 임시 보안 인증을 검색할 때 드라이버가 Lake Formation 서비스에 사용할 엔드포인트입니다. 이 파라미터가 지정되지 않으면 드라이버는 기본 Lake Formation 엔드포인트를 사용합니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEndpoint |  LfEndpointOverride(사용되지 않음)  | 선택 사항 | 없음 | 

### S3 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-s3-endpoint-override"></a>

드라이버가 Amazon S3 페처를 사용할 때 쿼리 결과를 다운로드하는 데 사용할 엔드포인트입니다. 이 파라미터가 지정되지 않으면 드라이버는 기본 Amazon S3 엔드포인트를 사용합니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| S3Endpoint | 없음 | 선택 사항 | 없음 | 

### STS 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-sts-endpoint-override"></a>

AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) API를 사용하여 임시 보안 인증을 검색할 때 드라이버가 AWS STS 서비스에 사용할 엔드포인트입니다. 이 파라미터가 지정되지 않으면 드라이버는 기본 AWS STS 엔드포인트를 사용합니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| StsEndpoint | StsEndpointOverride(사용되지 않음) | 선택 사항 | 없음 | 

### SSO OIDC 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-sso-oidc-endpoint-override"></a>

`ClientConfiguration.endpointOverride`을(를) 사용하여 SSO OIDC 클라이언트의 기본 HTTP 엔드포인트를 재정의할 때 드라이버가 사용할 엔드포인트입니다. 자세한 내용은 [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SSOOIDCEndpointOverride |  | 선택 사항 | 없음 | 

### SSO 관리자 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-sso-admin-endpoint-override"></a>

`ClientConfiguration.endpointOverride`을(를) 사용하여 SSO 관리자 클라이언트의 기본 HTTP 엔드포인트를 재정의할 때 드라이버가 사용할 엔드포인트입니다. 자세한 내용은 [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride |  | 선택 사항 | 없음 | 

## 프록시 구성 파라미터
<a name="jdbc-v3-driver-proxy-configuration-parameters"></a>

### 프록시 호스트
<a name="jdbc-v3-driver-proxy-host"></a>

프록시 호스트의 URL입니다. Athena 요청이 프록시를 통과해야 하는 경우 이 파라미터를 사용합니다.

**참고**  
 `ProxyHost`의 URL 시작 부분에 프로토콜 `https://` 또는 `http://`를 포함해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyHost | 없음 | 선택 사항 | 없음 | 

### 프록시 포트
<a name="jdbc-v3-driver-proxy-port"></a>

프록시 호스트에서 사용할 포트입니다. Athena 요청이 프록시를 통과해야 하는 경우 이 파라미터를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyPort | 없음 | 선택 사항 | 없음 | 

### 프록시 사용자 이름
<a name="jdbc-v3-driver-proxy-username"></a>

프록시 서버에서 인증할 사용자 이름입니다. Athena 요청이 프록시를 통과해야 하는 경우 이 파라미터를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyUsername | ProxyUID(사용되지 않음) | 선택 사항 | 없음 | 

### 프록시 비밀번호
<a name="jdbc-v3-driver-proxy-password"></a>

프록시 서버에서 인증할 암호입니다. Athena 요청이 프록시를 통과해야 하는 경우 이 파라미터를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyPassword | ProxyPWD(사용되지 않음) | 선택 사항 | 없음 | 

### 프록시 제외 호스트
<a name="jdbc-v3-driver-proxy-exempt-hosts"></a>

프록시가 활성화된 경우(즉, `ProxyHost` 및 `ProxyPort` 연결 파라미터가 설정된 경우) 드라이버가 프록시를 사용하지 않고 연결하는 호스트 이름의 세트입니다. 호스트는 파이프(`|`) 문자로 구분되어야 합니다(예: `host1.com|host2.com`).


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyExemptHosts | NonProxyHosts | 선택 사항 | 없음 | 

### ID 제공업체에 프록시 활성화
<a name="jdbc-v3-driver-proxy-enabled-for-identity-providers"></a>

드라이버가 ID 제공업체에 연결할 때 프록시를 사용해야 하는지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyEnabledForIdP | UseProxyForIdP | 선택 사항 | FALSE | 

## 로깅 파라미터
<a name="jdbc-v3-driver-logging-parameters"></a>

이 섹션에서는 로깅과 관련된 파라미터를 설명합니다.

### 로그 수준
<a name="jdbc-v3-driver-logging-parameters-log-level"></a>

드라이버 로깅 수준을 지정합니다. `LogPath` 파라미터도 설정되지 않으면 아무 것도 로깅되지 않습니다.

**참고**  
특별한 요구 사항이 없으면 `LogPath` 파라미터만 설정하는 것이 좋습니다. `LogPath` 파라미터만 설정하면 로깅이 활성화되고 기본 `TRACE` 로그 수준이 사용됩니다. `TRACE` 로그 수준은 가장 자세한 로깅을 제공합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| LogLevel | 없음 | 선택 사항 | TRACE | OFF, ERROR, WARN, INFO, DEBUG, TRACE | 

### 로그 경로
<a name="jdbc-v3-driver-logging-parameters-log-path"></a>

드라이버 로그가 저장될 드라이버를 실행하는 컴퓨터의 디렉터리 경로입니다. 지정된 디렉터리 내에 고유한 이름을 가진 로그 파일이 생성됩니다. 설정하면 드라이버 로깅이 활성화됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LogPath | 없음 | 선택 사항 | 없음 | 

## 애플리케이션 이름
<a name="jdbc-v3-driver-application-name"></a>

드라이버를 사용하는 애플리케이션의 이름입니다. 이 파라미터의 값이 지정되면 드라이버가 Athena에 대해 수행하는 API 호출의 사용자 에이전트 문자열에 값이 포함됩니다.

**참고**  
`DataSource` 객체에서 `setApplicationName`을 직접적으로 호출하여 애플리케이션 이름을 설정할 수도 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ApplicationName | 없음 | 선택 사항 | 없음 | 

## 연결 테스트
<a name="jdbc-v3-driver-connection-test"></a>

`TRUE`로 설정하면 드라이버는 연결에 대해 쿼리가 실행되지 않더라도 JDBC 연결이 생성될 때마다 연결 테스트를 수행합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ConnectionTest | 없음 | 선택 사항 | TRUE | 

**참고**  
연결 테스트는 연결이 제대로 구성되었는지 확인하기 위해 Athena에 `SELECT 1` 쿼리를 제출합니다. 즉, Amazon S3에 두 개의 파일(결과 세트와 메타데이터)이 저장되며 [Amazon Athena 요금](https://aws.amazon.com/athena/pricing) 정책에 따라 추가 요금이 부과될 수 있습니다.

## 재시도 횟수
<a name="jdbc-v3-driver-number-of-retries"></a>

드라이버가 Athena에 재시도 가능한 요청을 다시 보내야 하는 최대 횟수입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| NumRetries | MaxErrorRetry(사용되지 않음) | 선택 사항 | 없음 | 

## 네트워크 제한 시간
<a name="jdbc-v3-driver-networktimeoutmillis"></a>

네트워크 제한 시간은 드라이버가 네트워크 연결이 설정될 때까지 기다리는 시간을 제어합니다. 여기에는 API 요청을 보내는 데 걸리는 시간이 포함됩니다. 일부 드문 경우에는 네트워크 제한 시간을 변경하는 것이 유용할 수 있습니다. 예를 들어, 가비지 수집 대기 시간이 긴 경우 제한 시간을 늘릴 수 있습니다. 이 연결 파라미터를 설정하는 것은 `Connection` 객체에 `setNetworkTimeout` 메서드를 사용하는 것과 동일합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
|  NetworkTimeoutMillis  | 없음 | 선택 사항 | 없음 | 

# 인증 연결 파라미터
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

Athena JDBC 3.x 드라이버는 여러 인증 방법을 지원합니다. 필요한 연결 파라미터는 사용하는 인증 방법에 따라 다릅니다.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [기본값](jdbc-v3-driver-default-credentials.md)
+ [AWS 구성 프로파일](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [인스턴스 프로파일](jdbc-v3-driver-instance-profile-credentials.md)
+ [사용자 지정](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [JWT 신뢰할 수 있는 ID 전파](jdbc-v3-driver-jwt-tip-credentials.md)
+ [브라우저의 신뢰할 수 있는 ID 전파](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [브라우저 Azure AD](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [브라우저 SAML](jdbc-v3-driver-browser-saml-credentials.md)
+ [DataZone IdC](jdbc-v3-driver-datazone-idc.md)
+ [DataZone IAM](jdbc-v3-driver-datazone-iamcp.md)

# IAM 보안 인증
<a name="jdbc-v3-driver-iam-credentials"></a>

다음 연결 파라미터를 설정하여 JDBC 드라이버와 함께 IAM 보안 인증을 사용하여 Amazon Athena에 연결할 수 있습니다.

## User
<a name="jdbc-v3-driver-user"></a>

사용자의 AWS 액세스 키 ID입니다. 액세스 키에 대한 자세한 내용은 **IAM 사용 설명서의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | AccessKeyId | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-password"></a>

AWS 보안 암호 키 ID입니다. 액세스 키에 대한 자세한 내용은 **IAM 사용 설명서의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | SecretAccessKey | 선택 사항 | 없음 | 

## 세션 토큰
<a name="jdbc-v3-driver-session-token"></a>

임시 AWS 보안 인증을 사용하는 경우 세션 토큰을 지정해야 합니다. 임시 보안 인증에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 임시 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SessionToken | 없음 | 선택 사항 | 없음 | 

# 기본 보안 인증
<a name="jdbc-v3-driver-default-credentials"></a>

다음 연결 파라미터를 설정하여 클라이언트 시스템에서 구성한 기본 보안 인증으로 Amazon Athena에 연결할 수 있습니다. 기본 보안 인증 사용에 대한 자세한 내용은 *AWS SDK for Java 개발자 안내서*의 [Using the Default Credential Provider Chain](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default)을 참조하세요.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `DefaultChain`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | DefaultChain | 

# AWS 구성 프로파일 보안 인증
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

다음 연결 파라미터를 설정하여 AWS 구성 프로파일에 저장된 보안 인증을 사용할 수 있습니다. AWS 구성 프로파일은 일반적으로 `~/.aws` 디렉터리의 파일에 저장됩니다. AWS 구성 프로파일에 대한 자세한 내용은 **AWS SDK for Java 개발자 안내서의 [Use profiles](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html)를 참조하세요.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `ProfileCredentials`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | ProfileCredentials | 

## 프로필 이름
<a name="jdbc-v3-driver-profile-name"></a>

Athena에 대한 요청을 인증하는 데 보안 인증을 사용해야 하는 AWS 구성 프로파일의 이름입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProfileName | 없음 | 필수 | 없음 | 

**참고**  
프로파일 이름을 `CredentialsProviderArguments` 파라미터의 값으로 지정할 수도 있지만 이렇게 사용하는 것은 권장되지 않습니다.

# 인스턴스 프로파일 보안 인증
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

이 인증 유형은 Amazon EC2 인스턴스에서 사용됩니다. *인스턴스 프로파일*은 Amazon EC2 인스턴스에 연결된 프로파일입니다. 인스턴스 프로파일 보안 인증 제공업체를 사용하면 AWS 보안 인증 관리가 Amazon EC2 인스턴스 메타데이터 서비스에 위임됩니다. 따라서 개발자는 Amazon EC2 인스턴스에 보안 인증을 영구적으로 저장하거나 임시 보안 인증의 교체 또는 관리에 대해 걱정할 필요가 없습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `InstanceProfile`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | InstanceProfile | 

# 사용자 지정 보안 인증
<a name="jdbc-v3-driver-custom-credentials"></a>

이 인증 유형을 사용하면 [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html) 인터페이스를 구현하는 Java 클래스로 자체 보안 인증을 제공할 수 있습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 [AWSCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html) 인터페이스를 구현하는 사용자 지정 클래스의 정규화된 클래스 이름으로 설정합니다. 런타임 시 해당 클래스가 JDBC 드라이버를 사용하는 애플리케이션의 Java 클래스 경로에 있어야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | AwsCredentialsProvider 사용자 지정 구현의 정규화된 클래스 이름 | 

## 보안 인증 제공업체 인수
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

사용자 지정 보안 인증 제공업체 생성자의 쉼표로 구분된 문자열 인수 목록입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments(사용되지 않음) | 선택 사항 | 없음 | 

# JWT 보안 인증
<a name="jdbc-v3-driver-jwt-credentials"></a>

이 인증 유형을 사용하면 외부 ID 제공업체로부터 받은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. 외부 보안 인증 제공업체가 이미 AWS와 연동되어야 합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `JWT`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | JWT | 

## JWT 웹 자격 증명 토큰
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰이 Athena로 인증하는 데 사용됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token(사용되지 않음) | 필수 | 없음 | 

## JWT 역할 ARN
<a name="jdbc-v3-driver-jwt-role-arn"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn(사용되지 않음) | 필수 | 없음 | 

## JWT 역할 세션 이름
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

인증에 JWT 보안 인증을 사용할 때의 세션 이름입니다. 아무 이름이나 선택해서 사용할 수 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name(사용되지 않음) | 필수 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

# Identity Center 통합에 기반한 JWT
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

이 인증 유형을 사용하면 외부 ID 제공업체로부터 얻은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다. 드라이버에서 신뢰할 수 있는 ID 전파를 사용하는 방법에 대한 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요. 또한 [CloudFormation을 사용하여 리소스를 구성하고 배포](using-trusted-identity-propagation-cloudformation.md)할 수도 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `JWT_TIP`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | JWT\$1TIP | 

## JWT 웹 자격 증명 토큰
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰이 Athena로 인증하는 데 사용됩니다. 토큰 캐싱은 기본적으로 활성화되며 드라이버 연결 전체에서 동일한 Identity Center 액세스 토큰을 사용할 수 있습니다. 교환된 토큰은 드라이버 인스턴스가 활성화된 기간 동안에만 존재하므로 ‘연결 테스트’ 시 새 JWT 토큰을 제공하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token(사용되지 않음) | 필수 | 없음 | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN)입니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| WorkGroupArn | 없음 | 필수 | primary | 

## JWT 애플리케이션 역할 ARN
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

수임할 역할의 ARN 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 없음 | 필수 | 없음 | 

## JWT 역할 세션 이름
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

JWT 자격 증명을 사용하여 인증할 때의 세션 이름입니다. 원하는 아무 이름이나 사용할 수 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name(사용되지 않음) | 필수 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## JWT 액세스 역할 ARN
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

수임할 역할의 ARN 이는 Athena 서비스가 사용자를 대신하여 직접적으로 호출하기 위해 수임하는 역할입니다. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AccessRoleArn | 없음 | 선택 사항 | 없음 | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 애플리케이션의 ARN입니다. 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 없음 | 선택 사항 | 없음 | 

# Identity Center 통합 기반 브라우저
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

이 인증 유형을 사용하면 외부 ID 제공업체에서 새 JSON 웹 토큰(JWT)을 가져오고 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다. 드라이버에서 신뢰할 수 있는 ID 전파를 사용하는 방법에 대한 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요. 또한 [CloudFormation을 사용하여 리소스를 구성하고 배포](using-trusted-identity-propagation-cloudformation.md)할 수도 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

**참고**  
플러그인은 단일 사용자 데스크톱 환경을 위해 특별히 설계되었습니다. Windows Server와 같은 공유 환경에서 시스템 관리자는 사용자 간 보안 경계를 설정하고 유지 관리할 책임이 있습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `BrowserOidcTip`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | BrowserOidcTip | 

## Idp 잘 알려진 구성 URL
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

IDP의 잘 알려진 구성 URL은 ID 제공업체에 대한 OpenID Connect 구성 세부 정보를 제공하는 엔드포인트입니다. 이 URL은 일반적으로 `.well-known/openid-configuration`으로 끝나며 인증 엔드포인트, 지원되는 기능 및 토큰 서명 키에 대한 필수 메타데이터를 포함합니다. 예를 들어 *Okta*를 사용하는 경우 URL은 `https://your-domain.okta.com/.well-known/openid-configuration`과 비슷할 수 있습니다.

문제 해결: 연결 오류가 수신되면 네트워크에서 이 URL에 액세스할 수 있고 유효한 *OpenID Connect* 구성 JSON을 반환하는지 확인합니다. URL은 드라이버가 설치된 클라이언트에서 도달 가능해야 하며 ID 제공업체 관리자가 제공해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | 없음 | 필수 | 없음 | 

## 클라이언트 식별자
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

OpenID Connect 공급자가 애플리케이션에 발행한 클라이언트 식별자.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OidcClientId | 없음 | 필수 | 없음 | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

신뢰할 수 있는 ID 전파 구성 태그를 포함하는 Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN). 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.

**참고**  
이 파라미터는 쿼리를 실행할 위치를 지정하는 `Workgroup` 파라미터와 다릅니다. 다음과 같은 두 파라미터를 모두 설정해야 합니다.  
`WorkgroupArn` - 신뢰할 수 있는 ID 전파 구성 태그를 포함하는 작업 그룹을 가리킴
`Workgroup` - 쿼리가 실행될 작업 그룹을 지정함
이 파라미터는 보통 동일한 작업 그룹을 참조하지만 제대로 작동하려면 두 파라미터를 명시적으로 설정해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| WorkGroupArn | 없음 | 필수 | primary | 

## JWT 애플리케이션 역할 ARN
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

JWT 교환에서 수임할 역할의 ARN. 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 없음 | 필수 | 없음 | 

## JWT 역할 세션 이름
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

IAM 세션의 이름. 이름은 원하는 어떤 값이든 될 수 있지만, 일반적으로 애플리케이션 사용자와 연결된 이름 또는 식별자를 전달합니다. 이런 방식으로 애플리케이션에서 사용하는 임시 보안 자격 증명은 해당 사용자와 연결됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name(사용되지 않음) | 필수 | 없음 | 

## 클라이언트 보안 암호(client secret)
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

clientSecret은 ID 제공업체가 발GOD한 기밀 키로, 애플리케이션(클라이언트)을 인증하는 데 사용됩니다. 이 파라미터는 선택 사항이며 모든 인증 흐름에 필요하지 않을 수 있지만, 사용 시 추가 보안 계층을 제공합니다. IDP 구성에 클라이언트 보안 암호가 필요한 경우 ID 제공업체 관리자가 제공한 값과 함께 이 파라미터를 포함해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OidcClientSecret | 없음 | 선택 사항 | 없음 | 

## 범위
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

범위는 애플리케이션이 ID 제공업체로부터 요청하는 액세스 수준을 지정합니다. 필수 사용자 ID 클레임을 포함하는 ID 토큰을 수신하려면 범위에 `openid`를 포함해야 합니다. ID 제공업체(예: *Microsoft Entra ID*)가 ID 토큰에 포함하도록 구성된 사용자 클레임에 따라 범위에 `email` 또는 `profile`과 같은 추가 권한이 포함되어야 할 수도 있습니다. 이러한 클레임은 적절한 *신뢰할 수 있는 ID 전파* 매핑에 필수적입니다. 사용자 ID 매핑에 실패하면 범위에 필요한 모든 권한이 포함되어 있고 ID 토큰에 필요한 클레임을 포함하도록 ID 제공업체가 구성되어 있는지 확인합니다. 이러한 클레임은 IAM Identity Center의 *신뢰할 수 있는 토큰 발행자* 매핑 구성과 일치해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 범위 | 없음 | 선택 사항 | openid email offline\$1access | 

## 역할 세션 기간
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## JWT 액세스 역할 ARN
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

사용자를 대신하여 직접 호출하기 위해 Athena가 수임하는 역할의 ARN. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AccessRoleArn | 없음 | 선택 사항 | 없음 | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 애플리케이션의 ARN입니다. 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 없음 | 선택 사항 | 없음 | 

## ID 제공업체 포트 번호
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

OAuth 2.0 콜백 서버에 사용할 로컬 포트 번호. 이는 redirect\$1uri로 사용되며 IDP 애플리케이션에서 이를 허용 목록에 추가해야 합니다. 기본적으로 생성되는 redirect\$1uri는 http://localhost:7890/athena입니다.

**주의**  
Windows 터미널 서버 또는 원격 데스크톱 서비스와 같은 공유 환경에서 루프백 포트(기본값: 7890)는 동일한 시스템의 모든 사용자 사이에서 공유됩니다. 시스템 관리자는 다음을 통해 잠재적 포트 하이재킹 위험을 완화할 수 있습니다.  
서로 다른 사용자 그룹에 대해 서로 다른 포트 번호 구성
Windows 보안 정책을 사용하여 포트 액세스 제한
사용자 세션 간 네트워크 격리 구현
이러한 보안 제어를 구현할 수 없는 경우 루프백 포트가 필요하지 않은 [JWT의 신뢰할 수 있는 ID 전파](jdbc-v3-driver-jwt-tip-credentials.md) 플러그인을 대신 사용하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpPortNumber | 없음 | 선택 사항 | 7890 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

OAuth 2.0 콜백 응답을 기다리는 제한 시간(초 단위)


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | 없음 | 선택 사항 | 120 | 

## 토큰 캐싱 활성화
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

EnableTokenCaching 파라미터는 드라이버가 연결 간에 인증 토큰을 캐싱할지를 결정합니다. EnableTokenCaching을 true로 설정하면 인증 프롬프트가 줄어들고 사용자 경험이 개선되지만, 이 방법은 신중하게 사용해야 합니다. 이 설정은 단일 사용자 데스크톱 환경에 가장 적합합니다. Windows Server와 같은 공유 환경에서는 유사한 연결 문자열을 사용하는 사용자 간의 잠재적 토큰 공유를 방지하기 위해 이 기능을 비활성화된 상태로 유지하는 것이 좋습니다.

Tableau Server와 같은 도구를 사용하는 엔터프라이즈 배포의 경우 이 인증 방법 대신 [JWT의 신뢰할 수 있는 ID 전파](jdbc-v3-driver-jwt-tip-credentials.md) 플러그인을 사용하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| EnableTokenCaching | 없음 | 선택 사항 | FALSE | 

# Azure AD 보안 인증
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Azure AD ID 제공업체를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 Athena와 Azure AD 사이에 페더레이션이 이미 설정되어 있다고 가정합니다.

**참고**  
이 섹션의 일부 파라미터 이름에는 별칭이 있습니다. 별칭은 파라미터 이름과 기능이 동일하며 JDBC 2.x 드라이버에서 이전 버전과의 호환성을 위해 제공됩니다. 더 명확하고 일관된 명명 규칙을 따르도록 파라미터 이름이 개선되었으므로 더 이상 사용되지 않는 별칭 대신 해당 이름을 사용하는 것이 좋습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `AzureAD`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | AzureAD | 

## User
<a name="jdbc-v3-driver-azure-ad-user"></a>

Azure AD로 인증에 사용할 Azure AD 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-azure-ad-password"></a>

Azure AD 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 필수 | 없음 | 

## Azure AD 테넌트 ID
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

Azure AD 애플리케이션의 테넌트 ID입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id(사용되지 않음) | 필수 | 없음 | 

## Azure AD 클라이언트 ID
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

Azure AD 애플리케이션의 클라이언트 ID입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id(사용되지 않음) | 필수 | 없음 | 

## Azure AD 클라이언트 보안 암호
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

Azure AD 애플리케이션의 클라이언트 보안 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdClientSecret | client\$1secret(사용되지 않음) | 필수 | 없음 | 

## 기본 역할
<a name="jdbc-v3-driver-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# Okta 보안 인증
<a name="jdbc-v3-driver-okta-credentials"></a>

Okta ID 제공업체를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 Athena와 Okta 사이에 페더레이션이 이미 설정되어 있다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `Okta`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | Okta | 

## User
<a name="jdbc-v3-driver-okta-user"></a>

Okta로 인증에 사용할 Okta 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-okta-password"></a>

Okta 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 필수 | 없음 | 

## Okta 호스트 이름
<a name="jdbc-v3-driver-okta-host-name"></a>

Okta 조직의 URL입니다. Okta 애플리케이션의 **Embed Link** URL에서 `idp_host` 파라미터를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. `https://` 다음부터 `okta.com`까지(포함) 첫 번째 세그먼트가 IdP 호스트(예: `https://trial-1234567.okta.com`으로 시작하는 URL의 경우 `trial-1234567.okta.com`)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| Okta 호스트 이름 | IdP\$1Host(사용되지 않음) | 필수 | 없음 | 

## Okta 애플리케이션 ID
<a name="jdbc-v3-driver-okta-application-id"></a>

애플리케이션의 ID입니다(두 부분으로 구성됨). Okta 애플리케이션의 **Embed Link** URL에서 애플리케이션 ID를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. 애플리케이션 ID는 URL의 마지막 두 세그먼트(가운데 슬래시 포함)입니다. 세그먼트는 숫자, 대문자, 소문자가 혼합된 두 개의 20자 문자열(예: `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID(사용되지 않음) | 필수 | 없음 | 

## Okta 애플리케이션 이름
<a name="jdbc-v3-driver-okta-application-name"></a>

Okta 애플리케이션의 이름입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name(사용되지 않음) | 필수 | 없음 | 

## Okata MFA 유형
<a name="jdbc-v3-driver-okta-mfa-type"></a>

다중 인증(MFA)을 요구하도록 Okta를 설정한 경우 사용하려는 두 번째 요소에 따라 Okta MFA 유형 및 추가 파라미터를 지정해야 합니다.

Okta MFA 유형은 Okta로 인증하는 데 사용할 두 번째 인증 요소 유형(암호 다음)입니다. 지원되는 두 번째 요소에는 Okta Verify 앱을 통해 전송되는 푸시 알림과 Okta Verify, Google Authenticator에서 생성되거나 SMS를 통해 전송되는 임시 일회용 암호(TOTP)가 포함됩니다. 개별 조직의 보안 정책에 따라 사용자 로그인에 MFA가 필요한지 여부가 결정됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type(사용되지 않음) | MFA를 요구하도록 Okta가 설정된 경우 필수 | 없음 | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Okta 전화번호
<a name="jdbc-v3-driver-okta-phone-number"></a>

`smsauthentication` MFA 유형이 선택된 경우 Okta가 SMS를 사용하여 임시 일회용 암호를 보낼 전화번호입니다. 전화번호는 미국 또는 캐나다 전화번호여야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number(사용되지 않음) | OktaMfaType이 smsauthentication인 경우 필수 | 없음 | 

## Okta MFA 대기 시간
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

드라이버가 시간 초과 예외를 발생시키기 전에 사용자가 Okta의 푸시 알림을 확인할 때까지 기다리는 기간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time(사용되지 않음) | 선택 사항 | 60 | 

## 기본 역할
<a name="jdbc-v3-driver-okta-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# Ping 보안 인증
<a name="jdbc-v3-driver-ping-credentials"></a>

Ping Federate ID 제공업체를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 Athena와 Ping Federate 사이에 페더레이션이 이미 설정되어 있다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `Ping`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | Ping | 

## User
<a name="jdbc-v3-driver-ping-user"></a>

Ping Federate 인증에 사용할 Ping Federate 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-ping-password"></a>

Ping Federate 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 필수 | 없음 | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

Ping 서버의 주소입니다. 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host(사용되지 않음) | 필수 | 없음 | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

IdP 호스트에 연결하는 데 사용할 포트 번호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port(사용되지 않음) | 필수 | 없음 | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

서비스 제공업체 주소입니다. 서비스 제공업체 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID(사용되지 않음) | 필수 | 없음 | 

## 기본 역할
<a name="jdbc-v3-driver-ping-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# AD FS 자격 증명
<a name="jdbc-v3-driver-adfs-credentials"></a>

Microsoft AD FS(Active Directory Federation Services)를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 사용자가 이미 Athena와 AD FS 사이에 페더레이션을 설정했다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `ADFS`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | ADFS | 

## User
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

AD FS 인증에 사용할 AD FS 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 양식 기반 인증에 필요합니다. Windows 통합 인증의 경우 선택 사항입니다. | 없음 | 

## 암호
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

AD FS 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 양식 기반 인증에 필요합니다. Windows 통합 인증의 경우 선택 사항입니다. | 없음 | 

## ADFS 호스트 이름
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

AD FS 서버의 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host(사용되지 않음) | 필수 | 없음 | 

## ADFS 포트 번호
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

AD FS 서버에 연결하는 데 사용할 포트 번호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port(사용되지 않음) | 필수 | 없음 | 

## ADFS 신뢰 당사자
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

신뢰할 수 있는 신뢰 당사자입니다. 이 파라미터를 사용하여 AD FS 신뢰 당사자 엔드포인트 URL을 재정의합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP(사용되지 않음) | 선택 사항 | urn:amazon:webservices | 

## ADFS WIA 활성화
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

부울. 이 파라미터를 사용하면 AD FS를 통한 WIA(Windows 통합 인증)를 활성화합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | 선택 사항 | FALSE | 

## 기본 역할
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용을 알아보려면 [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 섹션을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | 선택 사항 | FALSE | 

# 브라우저 Azure AD 보안 인증
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

브라우저 Azure AD는 Azure AD ID 제공업체에서 작동하고 다중 인증을 지원하는 SAML 기반 인증 메커니즘입니다. 표준 Azure AD 인증 메커니즘과 달리 이 메커니즘은 연결 파라미터에서 사용자 이름, 암호 또는 클라이언트 보안 암호를 요구하지 않습니다. 표준 Azure AD 인증 메커니즘과 마찬가지로 브라우저 Azure AD도 사용자가 Athena와 Azure AD 간의 페더레이션을 이미 설정했다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `BrowserAzureAD`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | BrowserAzureAD | 

## Azure AD 테넌트 ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

Azure AD 애플리케이션의 테넌트 ID


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id(사용되지 않음) | 필수 | 없음 | 

## Azure AD 클라이언트 ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

Azure AD 애플리케이션의 클라이언트 ID


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id(사용되지 않음) | 필수 | 없음 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

드라이버가 Azure AD로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout(사용되지 않음) | 선택 사항 | 120 | 

## 기본 역할
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# 브라우저 SAML 보안 인증
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

브라우저 SAML은 SAML 기반 ID 제공업체에서 작동하고 다중 인증을 지원할 수 있는 일반 인증 플러그인입니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `BrowserSaml`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | BrowserSaml | 

## Single Sign-On 로그인 URL
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

SAML 기반 ID 제공업체의 애플리케이션에 대한 Single Sign-On URL입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url(사용되지 않음) | 필수 | 없음 | 

## 리스너 포트
<a name="jdbc-v3-driver-listen-port"></a>

SAML 응답을 수신하는 데 사용되는 포트 번호입니다. 이 값은 SAML 기반 ID 제공업체를 구성한 URL과 일치해야 합니다(예: `http://localhost:7890/athena`).


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port(사용되지 않음) | 선택 사항 | 7890 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

드라이버가 Azure AD로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout(사용되지 않음) | 선택 사항 | 120 | 

## 기본 역할
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# DataZone IdC 자격 증명 공급자
<a name="jdbc-v3-driver-datazone-idc"></a>

IAM Identity Center를 사용하여 Athena의 DataZone 관리 데이터에 연결할 수 있는 인증 메커니즘입니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `DataZoneIdc`으로 설정합니다. `AWSCredentialsProviderClass` 별칭은 더 이상 사용되지 않습니다. 대신 `CredentialsProvider` 파라미터 이름을 사용하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | DataZoneIdc | 

## DataZone 도메인 식별자
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

사용할 DataZone 도메인의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainId | 없음 | 필수 | 없음 | 

## DataZone 환경 식별자
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

사용할 DataZone 환경의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | 없음 | 필수 | 없음 | 

## DataZone 도메인 리전
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

DataZone 도메인이 프로비저닝되는 AWS 리전입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | 없음 | 필수 | 없음 | 

## 리전
<a name="jdbc-v3-driver-datazone-idc-region"></a>

DataZone 환경과 Athena 작업 그룹이 프로비저닝되는 AWS 리전입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 리전 | 없음 | 필수 | 없음 | 

## IAM Identity Center 발급자 URL
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

DataZone 도메인이 사용하는 IAM Identity Center 인스턴스의 발급자 URL입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | 없음 | 필수 | 없음 | 

## DataZone 엔드포인트 재정의
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

제공된 AWS 리전의 기본값 대신 사용할 DataZone API 엔드포인트입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | 없음 | 선택 사항 | 없음 | 

## 토큰 캐싱 활성화
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

활성화되면 드라이버 연결 전체에서 동일한 IAM Identity Center 액세스 토큰을 사용할 수 있습니다. 이는 여러 드라이버 연결을 생성하는 SQL 도구가 여러 브라우저 창을 시작하는 것을 방지합니다. 이 파라미터를 활성화하는 경우 SQL 도구를 사용한 후 즉시 닫아 토큰 캐시를 지우고 재인증이 요청되도록 하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| EnableTokenCaching | 없음 | 선택 사항 | FALSE | 

## 리스너 포트
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

IAM Identity Center 응답을 수신하는 포트 번호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ListenPort | 없음 | 선택 사항 | 8000 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

드라이버가 IAM Identity Center의 응답에 대한 대기를 중지하기까지의 시간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | 없음 | 선택 사항 | 120 | 

# DataZone IAM 자격 증명 공급자
<a name="jdbc-v3-driver-datazone-iamcp"></a>

IAM 자격 증명을 사용하여 Athena의 DataZone 관리 데이터에 연결하는 인증 메커니즘입니다.

## DataZone 도메인 식별자
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

사용할 DataZone 도메인의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainId | 없음 | 필수 | 없음 | 

## DataZone 환경 식별자
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

사용할 DataZone 환경의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | 없음 | 필수 | 없음 | 

## DataZone 도메인 리전
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

DataZone 도메인이 프로비저닝되는 AWS 리전입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | 없음 | 필수 | 없음 | 

## DataZone 엔드포인트 재정의
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

제공된 AWS 리전의 엔드포인트 기본값 대신 사용할 DataZone API 엔드포인트입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | 없음 | 선택 사항 | 없음 | 

## User
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

사용자의 AWS 액세스 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | AccessKeyId | 선택 사항 | 없음 | 

## 암호
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

AWS 보안 암호 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | SecretAccessKey | 선택 사항 | 없음 | 

# 기타 JDBC 3.x 구성
<a name="jdbc-v3-driver-other-configuration"></a>

다음 섹션에서는 JDBC 3.x 드라이버의 몇 가지 추가 구성 설정에 대해 설명합니다.

## 네트워크 제한 시간
<a name="jdbc-v3-driver-network-timeout"></a>

네트워크 제한 시간은 드라이버가 네트워크 연결이 설정될 때까지 기다리는 시간(밀리초)을 제어합니다. 여기에는 API 요청을 보내는 데 걸리는 시간이 포함됩니다. 이 시간이 지나면 시간 초과 예외가 발생합니다. 일부 드문 경우에는 네트워크 제한 시간을 변경하는 것이 유용할 수 있습니다. 예를 들어, 가비지 수집 대기 시간이 긴 경우 제한 시간을 늘릴 수 있습니다.

설정하려면 JDBC `Connection` 객체에서 `setNetworkTimeout` 메서드를 직접적으로 호출합니다. 이 값은 JDBC 연결의 수명 주기 동안 변경될 수 있습니다. 자세한 내용은 Oracle JDBC API 설명서의 [setNetworkTimeout](https://docs.oracle.com/javase/8/docs/api/java/sql/Connection.html#setNetworkTimeout-java.util.concurrent.Executor-int-)을 참조하세요. `setNetworkTimeout` 메서드를 사용하는 것은 [네트워크 제한 시간](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-networktimeoutmillis) 연결 파라미터를 설정하는 것과 동일합니다.

다음 예제에서는 네트워크 제한 시간을 5,000밀리초로 설정합니다.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
connection.setNetworkTimeout(null, 5000);
...
```

## 쿼리 제한 시간
<a name="jdbc-v3-driver-query-timeout"></a>

쿼리가 제출된 후 드라이버가 Athena에서 쿼리가 완료될 때까지 기다리는 시간(초)입니다. 이 시간이 지나면 드라이버가 제출된 쿼리 취소를 시도하고 시간 초과 예외가 발생합니다.

쿼리 제한 시간은 연결 파라미터로 설정할 수 없습니다. 설정하려면 JDBC `Statement` 객체에서 `setQueryTimeout` 메서드를 직접적으로 호출합니다. 이 값은 JDBC 문의 수명 주기 동안 변경될 수 있습니다. 이 파라미터의 기본값은 `0`입니다. 값이 `0`이면 쿼리가 완료될 때까지 실행될 수 있습니다([Service Quotas](service-limits.md) 적용).

다음 예제에서는 쿼리 제한 시간을 5초로 설정합니다.

```
...
AthenaDriver driver = new AthenaDriver();
Connection connection = driver.connect(url, connectionParameters);
Statement statement = connection.createStatement();
statement.setQueryTimeout(5);
...
```

# Amazon Athena JDBC 3.x 릴리스 정보
<a name="jdbc-v3-driver-release-notes"></a>

해당 릴리스 정보는 Amazon Athena JDBC 3.x 드라이버의 세부 개선 사항 및 수정 사항을 제공합니다.

## 3.7.0
<a name="jdbc-v3-driver-release-notes-2025-11-21"></a>

2025년 11월 21일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2025-11-21-improvements"></a>
+ **브라우저의 OIDC 신뢰할 수 있는 ID 전파 인증 플러그인** - OpenID Connect(OIDC) ID 제공업체를 통해 브라우저 기반 인증을 지원하는 새 인증 플러그인을 추가했습니다. 이 플러그인은 기본 브라우저를 통해 전체 OAuth 2.0 흐름을 처리하고, JSON 웹 토큰(JWT)을 자동으로 가져오며, 신뢰할 수 있는 ID 전파에 통합됩니다. 단일 사용자 데스크톱 환경을 위해 특별히 설계되었으며, 수동 JWT 처리에 비해 더 간소화된 인증 환경을 제공합니다. 신뢰할 수 있는 ID 전파에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)을 참조하세요.

### 수정 사항
<a name="jdbc-v3-driver-release-notes-2025-11-21-fixes"></a>
+ **향상된 타임스탬프 정밀도 지원** - 이제 드라이버는 `getTimestamp()` 메서드를 통해 Athena 쿼리에서 반환된 타임스탬프 값의 밀리초 및 나노초 정밀도를 완전히 지원합니다.
+ **개선된 복잡한 유형 처리** - `DatabaseMetaData#getColumns` 및 일반 메타데이터 작업 모두에서 중첩된 데이터 유형(배열, 구조체 및 맵)의 구문 분석과 관련된 문제를 수정하여 복잡한 데이터 구조에 대한 정확한 유형 정보를 보장합니다.
+ **향상된 오류 로깅** - S3 메타데이터 가져오기 실패에 대한 로깅을 개선하여 더 명확한 오류 메시지 및 더 나은 진단 정보를 제공합니다.

## 3.6.0
<a name="jdbc-v3-driver-release-notes-2025-09-10"></a>

2025년 9월 10일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2025-09-10-improvements"></a>
+ **JWT 신뢰할 수 있는 ID 전파 인증 플러그인** - JDBC 드라이버와의 JWT 신뢰할 수 있는 ID 전파 통합을 지원하는 새 인증 플러그인을 추가했습니다. 이 인증 유형을 사용하면 외부 ID 제공업체로부터 얻은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)을 참조하세요.
+ **사용자 지정 SSO OIDC 및 SSO 관리자 엔드포인트 지원** - JDBC 드라이버에서 사용자 지정 SSO OIDC 및 SSO 관리자 엔드포인트에 대한 지원이 추가되었습니다. 이 향상된 기능을 통해 VPC 환경에서 JDBC를 실행할 때 SSO 서비스용 엔드포인트를 지정할 수 있습니다.
+ **AWS SDK 버전 업데이트** - 드라이버에 사용된 AWS SDK 버전을 2.32.16으로 업데이트하고 릴리스 3.6.0의 프로젝트 종속성을 업데이트했습니다.

## 3.5.1
<a name="jdbc-v3-driver-release-notes-2025-07-17"></a>

2025년 7월 17일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2025-07-17-improvements"></a>
+ **로깅 기능** - 로그 수준을 `INFO`로 높이고 행 수, 오프셋, 객체 길이 지표를 추가하여 S3 가져오기 로깅을 개선했습니다. 연결 수명 주기 추적을 구현하고 전체 로깅 성능을 최적화했습니다.
+ **특수 문자 처리** - 스키마 및 카탈로그 이름의 `LIKE` 패턴에서 특수 문자 처리를 개선했습니다.
+ **연결 상태 관리** - 연결 종료 후 API 직접 호출을 방지하고 종료 중 쿼리 작업의 안전 검사를 추가하여 잠재적 오류가 방지되도록 연결 상태 관리를 개선했습니다.

### 수정 사항
<a name="jdbc-v3-driver-release-notes-2025-07-17-fixes"></a>
+ **DDL 쿼리 메타데이터** - DDL 쿼리 메타데이터 처리에서 `NoSuchKeyFound` 문제를 수정했습니다.

## 3.5.0
<a name="jdbc-v3-driver-release-notes-2025-03-18"></a>

2025년 3월 18일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2025-03-18-improvements"></a>
+ **결과 구성 파라미터** - 2개의 새 연결 파라미터 `ExpectedBucketOwner` 및 `AclOption`에 대한 지원이 추가되었습니다. 자세한 내용은 [결과 구성 파라미터](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-config)를 참조하세요.
+ **AWS SDK 버전** -드라이버에 사용된 AWS SDK 버전이 2.30.22로 업데이트되었습니다.

## 3.4.0
<a name="jdbc-v3-driver-release-notes-2025-02-18"></a>

2025년 2월 18일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2025-02-18-improvements"></a>
+ **결과 페처** - 이제 드라이버가 쿼리 결과를 다운로드할 가장 빠른 방법을 자동으로 선택합니다. 이렇게 하면 대부분의 상황에서 페처를 수동으로 구성할 필요가 없습니다. 자세한 내용은 [결과 가져오기 파라미터](jdbc-v3-driver-advanced-connection-parameters.md#jdbc-v3-driver-result-fetching-parameters) 섹션을 참조하세요.

### 수정 사항
<a name="jdbc-v3-driver-release-notes-2025-02-18-fixes"></a>
+ **ResultSet** - 이제 드라이버가 S3에서 결과 객체를 생성하지 않는 DDL 문 결과 세트에 대한 반복을 처리합니다. 또한 `GetQueryResultsStream`이 완전히 빈 페이지를 반환할 때 null 대신 빈 `ResultSet` 객체를 반환합니다.
+ **ResultsStream** - 내부 버퍼의 행 수를 계산하기 위해 불필요한 호출을 제거하여 결과 스트리밍을 최적화했습니다.
+ **getTables** - `GetTables` 호출은 `ListTableMetadata` 및 `GetTableMetadata` 응답에 기반하여 테이블 유형을 처리하도록 최적화되었습니다.

## 3.3.0
<a name="jdbc-v3-driver-release-notes-2024-10-30"></a>

2024년 10월 30일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2024-10-30-improvements"></a>
+ **DataZone 인증** - DataZone 인증 플러그인 `DataZoneIdC` 및 `DataZoneIAM`에 대한 지원이 추가되었습니다. 자세한 내용은 [DataZone IdC 자격 증명 공급자](jdbc-v3-driver-datazone-idc.md) 및 [DataZone IAM 자격 증명 공급자](jdbc-v3-driver-datazone-iamcp.md)(을)를 참조하세요.
+ **네트워크 제한 시간** - 이제 `NetworkTimeoutMillis` 연결 파라미터를 사용하여 네트워크 제한 시간을 설정할 수 있습니다. 이전에는 `Connection` 객체 자체에서만 설정할 수 있었습니다. 자세한 내용은 [네트워크 제한 시간](jdbc-v3-driver-other-configuration.md#jdbc-v3-driver-network-timeout) 섹션을 참조하세요.

### 수정 사항
<a name="jdbc-v3-driver-release-notes-2024-10-30-fixes"></a>
+ **S3 빈 객체 처리** - 드라이버는 이제 Amazon S3 범위가 만족스럽지 않음 예외를 발생시키지 않고 S3 페처의 빈 객체를 처리합니다.
+ **로깅** - 드라이버는 더 이상 쿼리 결과를 소비한 후 쿼리 실행[...]에 대한 항목이 요청되었지만 구독이 취소되었습니다 메시지를 로깅하지 않습니다.
+ **빈 파라미터 문자열** - 드라이버는 이제 연결 파라미터에 있는 빈 문자열을 파라미터가 없는 것처럼 처리합니다. 이는 일부 BI 도구가 실수로 빈 문자열을 전달하여 의도하지 않은 인증 시도가 발생하는 문제를 해결합니다.

## 3.2.2
<a name="jdbc-v3-driver-release-notes-2024-07-29"></a>

2024년 7월 29일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2024-07-29-improvements"></a>
+ **데이터 형식 매핑** - 드라이버가 `tinyint`, `smallint`, `row` 및 `struct` 데이터 형식을 Java 객체에 매핑하는 방식을 변경하여 JDBC 사양 준수를 개선했습니다.
+ **AWS SDK 버전 업데이트** -드라이버에 사용된 AWS SDK 버전이 2.26.23으로 업데이트되었습니다.

### 수정 사항
<a name="jdbc-v3-driver-release-notes-2024-07-29-fixes"></a>
+ **주석** - 명령문 끝에 줄 주석이 표시되던 문제를 수정했습니다.
+ **데이터베이스 나열** - 페이지가 매겨진 `ListDatabases` API에서 반환한 마지막 페이지가 비어 있을 때 데이터베이스 나열이 무한 루프에 들어갈 수 있는 문제를 수정했습니다.

## 3.2.1
<a name="jdbc-v3-driver-release-notes-2024-07-03"></a>

2024년 7월 3일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2024-07-03-improvements"></a>
+ **JWT 자격 증명 공급자** - 사용자 지정 세션 기간에 대한 지원이 추가되었습니다. 자세한 내용은 [역할 세션 기간](jdbc-v3-driver-jwt-credentials.md#jdbc-v3-driver-jwt-role-session-duration) 섹션을 참조하세요.

### 수정 사항
<a name="jdbc-v3-driver-release-notes-2024-07-03-fixes"></a>
+ **스레드 풀** - `ForkJoin` 풀을 사용하지 않도록 비동기 작업에 대해 연결당 `ThreadPoolExecutor` 하나를 생성했습니다.
+ **자격 증명 공급자** - 이제 HTTP 클라이언트가 외부 IdP에 대해 구성될 때 프록시 호스트를 구문 분석하여 스키마와 호스트를 가져옵니다.
+ **기본 자격 증명 공급자** - 클라이언트 코드로 기본 자격 증명 공급자를 닫을 수 없도록 했습니다.
+ **GetColumns** — `DatabaseMetaData#getColumns` 메서드의 `ORDINAL_COLUMN` 열 속성 문제를 수정했습니다.
+ **ResultSet** — `ResultSet.`에 `-Infinity`, `NaN` 및 `Infinity`에 대한 지원을 추가햇습니다. 카탈로그 작업에서 반환된 열 유형과 완료된 쿼리의 결과 집합 간의 불일치를 수정했습니다.

## 3.2.0
<a name="jdbc-v3-driver-release-notes-2024-02-26"></a>

2024년 4월 26일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2024-02-26-improvements"></a>
+ **카탈로그 작업 성능**-와일드카드 문자를 사용하지 않는 카탈로그 작업의 성능이 개선되었습니다.
+ **최소 폴링 간격 변경** - 드라이버가 Athena에 보내는 API 직접 호출 횟수를 줄이도록 최소 폴링 간격 기본값이 수정되었습니다. 쿼리 완성은 최대한 빠르게 감지됩니다.
+ **BI 도구 발견 용이성**-비즈니스 인텔리전스 도구가 드라이버를 더 쉽게 발견할 수 있게 되었습니다.
+ **데이터 유형 매핑**-Athena `binary`, `array` 및 `struct` DDL 데이터 유형에 대한 데이터 유형 매핑이 개선되었습니다.
+ **AWS SDK 버전**-드라이버에 사용된 AWS SDK 버전이 2.25.34로 업데이트되었습니다.

### 수정 사항
<a name="jdbc-v3-driver-release-notes-2024-02-26-fixes"></a>
+ **페더레이션된 카탈로그 테이블 목록**-페더레이션된 카탈로그가 빈 테이블 목록을 반환하는 문제를 수정했습니다.
+ **getSchemas**-JDBC [DatabaseMetaData\$1getSchemas](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getSchemas--) 메서드가 모든 카탈로그가 아닌 기본 카탈로그에서만 데이터베이스를 가져오던 문제를 수정했습니다.
+ **getColumns**-null 카탈로그 이름을 사용하여 [JDBC DatabaseMetaData\$1getColumns](https://docs.oracle.com/javase/8/docs/api/java/sql/DatabaseMetaData.html#getColumns-java.lang.String-java.lang.String-java.lang.String-java.lang.String-) 메서드를 호출했을 때 null 카탈로그가 반환되는 문제를 수정했습니다.

## 3.1.0
<a name="jdbc-v3-driver-release-notes-2024-02-15"></a>

2024년 2월 15일 릴리스

### 개선 사항
<a name="jdbc-v3-driver-release-notes-2024-02-15-improvements"></a>
+ Microsoft AD FS(Active Directory Federation Services) Windows 통합 인증 및 양식 기반 인증에 대한 지원이 추가되었습니다.
+ 버전 2.x와의 이전 버전과의 호환성을 위해 이제 `awsathena` JDBC 하위 프로토콜이 허용되지만 사용 중단 경고가 표시됩니다. `athena` JDBC 하위 프로토콜을 대신 사용하세요.
+ `AwsDataCatalog`는 이제 카탈로그 매개변수의 기본값이고, `default`는 데이터베이스 매개변수의 기본값입니다. 이러한 변경을 통해 현재 카탈로그와 데이터베이스에 대해 null이 아닌 올바른 값이 반환됩니다.
+ JDBC 사양을 준수하며 `IS_AUTOINCREMENT` 및 `IS_GENERATEDCOLUMN`이 이제는 `NO` 대신 빈 문자열을 반환합니다.
+ 이제 Athena `int` 데이터 유형이 Athena `integer`와 동일한 JDBC 유형에 `other` 대신 매핑됩니다.
+ Athena의 열 메타데이터에 선택적 `precision` 및 `scale` 필드가 없는 경우 드라이버는 이제 `ResultSet` 열의 해당 값에 대해 0을 반환합니다.
+ AWS SDK 버전은 버전 2.21.39로 업데이트되었습니다.

### 수정 사항
<a name="jdbc-v3-driver-release-notes-2024-02-15-fixes"></a>
+ Athena의 일반 텍스트 결과의 열 수가 Athena 결과 메타데이터의 열 수와 일치하지 않는 경우 예외를 발생시키는 `GetQueryResultsStream` 문제를 수정했습니다.

## 3.0.0
<a name="jdbc-v3-driver-release-notes-2023-11-16"></a>

2023년 11월 16일 릴리스

Athena JDBC 3.x 드라이버는 더 나은 성능과 호환성을 제공하는 차세대 드라이버입니다. JDBC 3.x 드라이버는 Amazon S3에서 직접 쿼리 결과 읽기를 지원하므로 쿼리 결과를 대량으로 사용하는 애플리케이션의 성능이 개선됩니다. 또한 새 드라이버는 타사 종속성이 적기 때문에 BI 도구 및 사용자 지정 애플리케이션과의 더욱 간편한 통합이 가능합니다.

# Athena JDBC 3.x 드라이버 이전 버전
<a name="jdbc-v3-driver-previous-versions"></a>

[최신 버전](jdbc-v3-driver.md)의 JDBC 3.x 드라이버를 사용하는 것을 강력히 권장합니다. 최신 버전의 드라이버에는 최신 개선 사항 및 수정 사항이 포함되어 있습니다. 애플리케이션이 최신 버전과 호환되지 않는 경우에만 이전 버전을 사용하세요.

## JDBC 드라이버 uber jar
<a name="jdbc-v3-driver-download-uber-jar-previous"></a>

다음 다운로드는 드라이버와 모든 종속 항목을 동일한 `.jar` 파일에 패키징합니다. 이 다운로드는 일반적으로 서드 파티 SQL 클라이언트에 사용됩니다.
+ [3.6.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-with-dependencies.jar)
+ [3.5.1 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-with-dependencies.jar)
+ [3.5.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-with-dependencies.jar)
+ [3.4.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-with-dependencies.jar)
+ [3.3.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-with-dependencies.jar)
+ [3.2.2 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-with-dependencies.jar)
+ [3.2.1 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-with-dependencies.jar)
+ [3.2.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-with-dependencies.jar)
+ [3.1.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-with-dependencies.jar)
+ [3.0.0 uber jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-with-dependencies.jar)

## JDBC 드라이버 lean jar
<a name="jdbc-v3-driver-download-lean-jar"></a>

다음 다운로드는 드라이버를 위한 lean `.jar`와 드라이버의 종속 항목을 위한 별도의 `.jar` 파일이 포함된 `.zip` 파일입니다. 이 다운로드는 드라이버가 사용하는 종속 항목과 충돌하는 종속 항목이 있을 수 있는 사용자 지정 애플리케이션에 주로 사용됩니다. 이 다운로드는 lean jar에 포함할 드라이버 종속 항목과 사용자 지정 애플리케이션에 이미 하나 이상의 드라이버 종속 항목이 포함되어 있는 경우 제외할 드라이버 종속 항목을 선택하려는 경우에 유용합니다.
+ [3.6.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.6.0/athena-jdbc-3.6.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.5.1 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.1/athena-jdbc-3.5.1-lean-jar-and-separate-dependencies-jars.zip)
+ [3.5.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.5.0/athena-jdbc-3.5.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.4.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.4.0/athena-jdbc-3.4.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.3.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.3.0/athena-jdbc-3.3.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.2.2 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.2/athena-jdbc-3.2.2-lean-jar-and-separate-dependencies-jars.zip)
+ [3.2.1 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.1/athena-jdbc-3.2.1-lean-jar-and-separate-dependencies-jars.zip)
+ [3.2.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.2.0/athena-jdbc-3.2.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.1.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.1.0/athena-jdbc-3.1.0-lean-jar-and-separate-dependencies-jars.zip)
+ [3.0.0 lean jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/3.0.0/athena-jdbc-3.0.0-lean-jar-and-separate-dependencies-jars.zip)

# Athena JDBC 2.x 드라이버
<a name="jdbc-v2"></a>

JDBC 연결을 사용하여 Athena를 비즈니스 인텔리전스 도구 및 [SQL 워크벤치](http://www.sql-workbench.eu/downloads.html)와 같은 다른 애플리케이션에 연결할 수 있습니다. 이를 위해 이 페이지의 Amazon S3 링크를 사용해 Athena JDBC 2.x 드라이버를 다운로드, 설치 및 구성합니다. JDBC 연결 URL 구축에 대한 자세한 내용은 다운로드 가능한 [JDBC 드라이버 설치 및 구성 가이드](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf)를 참조하세요. 권한에 대한 자세한 내용은 [JDBC 및 ODBC 연결을 통한 액세스 제어](policy-actions.md) 단원을 참조하세요. JDBC 드라이버에 관한 피드백을 제출하려면 [athena-feedback@amazon.com](mailto:athena-feedback@amazon.com)으로 이메일을 보내주세요. 버전 2.0.24부터는 두 가지 버전(AWS SDK가 포함된 버전과 그렇지 않은 버전)의 드라이버를 사용할 수 있습니다.

**중요**  
JDBC 드라이버를 사용할 때는 다음 요구 사항에 유의하십시오.  
**포트 444 개방** – Athena가 쿼리 결과를 스트리밍하는 데 사용하는 포트 444를 유지하고 아웃바운드 트래픽에 개방합니다. PrivateLink 엔드포인트를 사용하여 Athena에 연결하는 경우, PrivateLink 엔드포인트에 연결된 보안 그룹이 포트 444의 인바운드 트래픽에 개방되어 있는지 확인합니다. 포트 444가 차단되면 다음과 같은 오류 메시지가 표시될 수 있습니다. [Simba][AthenaJDBC](100123) 오류가 발생했습니다. 열 초기화 중 예외가 발생했습니다.
**athena:GetQueryResultsStream 정책** – JDBC 드라이버를 사용하는 IAM 보안 주체에 대한 `athena:GetQueryResultsStream` 정책 작업을 추가합니다. 이 정책 작업은 API를 통해 직접 노출되지 않습니다. 이 정책 작업은 스트리밍 결과 지원의 일부로 ODBC 및 JDBC 드라이버에만 사용됩니다. 정책 예제는 [AWS 관리형 정책: AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy)을 참조하세요.
**여러 데이터 카탈로그에 JDBC 드라이버 사용** - Athena와 함께 여러 데이터 카탈로그에 JDBC 드라이버를 사용하려면(예를 들어 [외부 Hive 메타스토어](connect-to-data-source-hive.md) 또는 [연합 쿼리](federated-queries.md) 사용 시) JDBC 연결 문자열에 `MetadataRetrievalMethod=ProxyAPI`를 포함시킵니다.
**4.1 드라이버** - 2023년부터 JDBC 버전 4.1에 대한 드라이버 지원이 중단됩니다. 추가 업데이트는 릴리스되지 않습니다. JDBC 4.1 드라이버를 사용 중인 경우 4.2 드라이버로 마이그레이션하는 것이 좋습니다.

## JDBC 2.x 드라이버(AWS SDK 포함)
<a name="download-the-jdbc-driver"></a>

JDBC 드라이버 버전 2.2.2는 JDBC API 4.2 데이터 표준을 준수하며 JDK 8.0 이상이 필요합니다. 사용하는 JRE(Java Runtime Environment) 버전을 확인하는 방법에 대한 자세한 내용은 Java [설명서](https://www.java.com/en/download/help/version_manual.html)를 참조하세요.

다음 링크를 사용하여 JDBC 4.2 드라이버 `.jar` 파일을 다운로드합니다.
+ [AthenaJDBC42-2.2.2.1000.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/AthenaJDBC42-2.2.2.1000.jar)

다음 `.zip` 파일 다운로드에는 JDBC 4.2용 `.jar` 파일, AWS SDK, 해당 설명서, 릴리스 정보, 라이선스 및 계약이 포함되어 있습니다.
+ [SimbaAthenaJDBC-2.2.2.1000.zip](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/SimbaAthenaJDBC-2.2.2.1000.zip)

## JDBC 2.x 드라이버(AWS SDK 미포함)
<a name="download-the-jdbc-driver-no-sdk"></a>

JDBC 드라이버 버전 2.2.2는 JDBC API 4.2 데이터 표준을 준수하며 JDK 8.0 이상이 필요합니다. 사용하는 JRE(Java Runtime Environment) 버전을 확인하는 방법에 대한 자세한 내용은 Java [설명서](https://www.java.com/en/download/help/version_manual.html)를 참조하세요.

다음 링크를 사용하여 JDBC 4.2 드라이버 `.jar` 파일(AWS SDK 제외)을 다운로드합니다.
+ [AthenaJDBC42-2.2.2.1001.jar](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/AthenaJDBC42-2.2.2.1001.jar)

다음 `.zip` 파일 다운로드에는 JDBC 4.2용 `.jar` 파일, 해당 설명서, 릴리스 정보, 라이선스 및 계약이 포함되어 있습니다. AWS SDK는 포함하지 않습니다.
+ [SimbaAthenaJDBC-2.2.2.1001.zip](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1001/SimbaAthenaJDBC-2.2.2.1001.zip)

## JDBC 2.x 드라이버 릴리스 정보, 라이선스 계약, 고지 사항
<a name="atelong-jdbc-driver-license-agreement"></a>

필요한 버전을 다운로드한 후, 출시 정보를 읽고 라이선스 계약 및 고지 사항을 확인하세요.
+ [릴리스 정보](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/release-notes.txt)
+ [라이선스 계약](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/LICENSE.txt)
+ [고지 사항](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/NOTICES.txt)
+ [서드 파티 라이선스](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/third-party-licenses.txt)

## JDBC 2.x 드라이버 설명서
<a name="jdbc-v2-documentation"></a>

드라이버용 다음 설명서를 다운로드합니다.
+ [JDBC 드라이버 설치 및 구성 가이드](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Install+and+Configuration+Guide.pdf). 이 가이드를 이용해 드라이버를 설치하고 구성하세요.
+ [JDBC 드라이버 마이그레이션 가이드](https://downloads.athena.us-east-1.amazonaws.com/drivers/JDBC/SimbaAthenaJDBC-2.2.2.1000/docs/Simba+Amazon+Athena+JDBC+Connector+Migration+Guide.pdf). 이 가이드를 이용해 이전 버전에서 현재 버전으로 마이그레이션하세요.

# ODBC로 Amazon Athena에 연결
<a name="connect-with-odbc"></a>

Amazon Athena는 버전 1.x 및 2.x라는 두 가지 ODBC 드라이버를 제공합니다. Athena ODBC 2.x 드라이버는 Linux, macOS ARM, macOS Intel 및 Windows 64비트 시스템을 지원하는 새로운 대안입니다. Athena 2.x 드라이버는 1.x ODBC 드라이버가 지원하는 모든 인증 플러그인을 지원하며 거의 모든 연결 파라미터가 이전 버전과 호환됩니다.
+ ODBC 2.x 드라이버를 다운로드하려면 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.
+ ODBC 1.x 드라이버를 다운로드하려면 [Athena ODBC 1.x 드라이버](connect-with-odbc-driver-and-documentation-download-links.md) 섹션을 참조하세요.

**Topics**
+ [Amazon Athena ODBC 2.x](odbc-v2-driver.md)
+ [Athena ODBC 1.x 드라이버](connect-with-odbc-driver-and-documentation-download-links.md)
+ [Amazon Athena Power BI 커넥터 사용](connect-with-odbc-and-power-bi.md)

# Amazon Athena ODBC 2.x
<a name="odbc-v2-driver"></a>

ODBC 연결을 사용하여 여러 서드 파티 SQL 클라이언트 도구 및 애플리케이션에서 Amazon Athena에 연결할 수 있습니다. 클라이언트 컴퓨터에서 ODBC 연결을 설정합니다.

## 고려 사항 및 제한 사항
<a name="odbc-v2-driver-considerations-limitations"></a>

Athena ODBC 1.x 드라이버에서 Athena 2.x ODBC 드라이버로 마이그레이션하는 방법에 대한 자세한 내용은 [ODBC 2.x 드라이버로 마이그레이션](odbc-v2-driver-migrating.md) 섹션을 참조하세요.

## ODBC 2.x 드라이버 다운로드
<a name="odbc-v2-driver-download"></a>

Amazon Athena 2.x ODBC 드라이버를 다운로드하려면 이 페이지에 있는 링크를 방문하세요.

**중요**  
ODBC 2.x 드라이버를 사용할 때는 다음 요구 사항에 유의하세요.  
**포트 444 개방** – Athena가 쿼리 결과를 스트리밍하는 데 사용하는 포트 444를 유지하고 아웃바운드 트래픽에 개방합니다. PrivateLink 엔드포인트를 사용하여 Athena에 연결하는 경우, PrivateLink 엔드포인트에 연결된 보안 그룹이 포트 444의 인바운드 트래픽에 개방되어 있는지 확인합니다.
**athena:GetQueryResultsStream 정책** – ODBC 드라이버를 사용하는 IAM 보안 주체에 대한 `athena:GetQueryResultsStream` 정책 작업을 추가합니다. 이 정책 작업은 API를 통해 직접 노출되지 않습니다. 이 정책 작업은 스트리밍 결과 지원의 일부로 ODBC 및 JDBC 드라이버에만 사용됩니다. 정책 예제는 [AWS 관리형 정책: AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy)을 참조하세요.

**중요**  
**보안 업데이트:** 버전 2.1.0.0에는 인증, 쿼리 처리 및 전송 보안 구성 요소에 대한 보안 개선 사항이 포함되어 있습니다. 이러한 개선 사항을 활용하려면 이 버전으로 업그레이드하시기 바랍니다. 자세한 내용은 [Amazon Athena ODBC 2.x 릴리스 정보](odbc-v2-driver-release-notes.md)를 참조하세요.

### Linux
<a name="connect-with-odbc-linux"></a>


| 드라이버 버전 | 다운로드 링크 | 
| --- | --- | 
| ODBC 2.1.0.0 for Linux 64비트 |  [Linux 64비트 ODBC 드라이버 2.1.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm)  | 

### macOS(ARM)
<a name="connect-with-odbc-macos-arm"></a>


| 드라이버 버전 | 다운로드 링크 | 
| --- | --- | 
| ODBC 2.1.0.0 for macOS 64비트(ARM) |  [macOS 64비트 ODBC 드라이버 2.1.0.0(ARM)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/arm/AmazonAthenaODBC-2.1.0.0_arm.pkg)  | 

### macOS(Intel)
<a name="connect-with-odbc-macos-intel"></a>


| 드라이버 버전 | 다운로드 링크 | 
| --- | --- | 
| ODBC 2.1.0.0 for macOS 64비트(Intel) |  [macOS 64비트 ODBC 드라이버 2.1.0.0(Intel)](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Mac/Intel/AmazonAthenaODBC-2.1.0.0_x86.pkg)  | 

### Windows
<a name="connect-with-odbc-windows"></a>


| 드라이버 버전 | 다운로드 링크 | 
| --- | --- | 
| ODBC 2.1.0.0 for Windows 64비트 |  [Windows 64비트 ODBC 드라이버 2.1.0.0](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Windows/AmazonAthenaODBC-2.1.0.0.msi)  | 

### 라이선스
<a name="connect-with-odbc-licenses"></a>
+  [AWS 라이선스](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/LICENSE.txt) 
+ [서드 파티 라이선스](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/THIRD_PARTY_LICENSES.txt) 

## ODBC를 통해 신뢰할 수 있는 ID 전파
<a name="odbc-v2-driver-trusted-identity"></a>

이제 AWS Identity and Access Management Identity Center를 통해 Single Sign-On 기능이 있는 ODBC 드라이버를 사용하여 Amazon Athena에 연결할 수 있습니다. PowerBI, Tableau 또는 DBeaver와 같은 도구에서 Athena에 액세스하면 ID와 권한이 IAM Identity Center를 통해 Athena에 자동으로 전파됩니다. 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요.

**Topics**
+ [고려 사항 및 제한 사항](#odbc-v2-driver-considerations-limitations)
+ [ODBC 2.x 드라이버 다운로드](#odbc-v2-driver-download)
+ [ODBC를 통해 신뢰할 수 있는 ID 전파](#odbc-v2-driver-trusted-identity)
+ [ODBC 2.x 드라이버 시작하기](odbc-v2-driver-getting-started.md)
+ [Athena ODBC 2.x 연결 파라미터](odbc-v2-driver-connection-parameters.md)
+ [ODBC 2.x 드라이버로 마이그레이션](odbc-v2-driver-migrating.md)
+ [ODBC 2.x 드라이버 문제 해결](odbc-v2-driver-troubleshooting.md)
+ [Amazon Athena ODBC 2.x 릴리스 정보](odbc-v2-driver-release-notes.md)

# ODBC 2.x 드라이버 시작하기
<a name="odbc-v2-driver-getting-started"></a>

이 섹션의 정보를 사용하여 Amazon Athena ODBC 2.x 드라이버를 시작하세요. 드라이버는 Windows, Linux 및 macOS 운영 체제에서 지원됩니다.

**Topics**
+ [Windows](odbc-v2-driver-getting-started-windows.md)
+ [Linux](odbc-v2-driver-getting-started-linux.md)
+ [macOS](odbc-v2-driver-getting-started-macos.md)

# Windows
<a name="odbc-v2-driver-getting-started-windows"></a>

Windows 클라이언트 컴퓨터를 사용하여 Amazon Athena에 액세스하려면 Amazon Athena ODBC 드라이버가 필요합니다.

## Windows 시스템 요구 사항
<a name="odbc-v2-driver-system-requirements-windows"></a>

웹 브라우저를 사용하지 않고 Amazon Athena 데이터베이스에 직접 액세스하는 클라이언트 컴퓨터에 Amazon Athena ODBC 드라이버를 설치합니다.

사용하는 Windows 시스템에서 다음 요구 사항을 충족해야 합니다.
+ 관리자 권한 보유
+ 다음 운영 체제 중 하나:
  + Windows 11, 10 또는 8.1
  + Windows Server 2019, 2016 또는 2012
  + 지원되는 프로세서 아키텍처: x86\$164(64비트)
+ 사용 가능한 디스크 공간 100MB 이상
+ 64비트 Windows용 [Microsoft Visual C\$1\$1 for Visual Studio 재배포 가능 패키지](https://visualstudio.microsoft.com/downloads/#microsoft-visual-c-redistributable-for-visual-studio-2022)가 설치됨

## Amazon Athena ODBC 드라이버 설치
<a name="odbc-v2-driver-installing"></a>

**Windows용 Amazon Athena ODBC 드라이버를 다운로드하고 설치하려면**

1. `AmazonAthenaODBC-2.x.x.x.msi` 설치 파일을 [다운로드](odbc-v2-driver.md#odbc-v2-driver-download)합니다.

1. 설치 파일을 실행하고 **다음**을 선택합니다.

1. 라이선스 계약 조건에 동의하려면 확인란을 선택하고 **다음**을 선택합니다.

1. 설치 위치를 변경하려면 **찾아보기**를 선택하고 원하는 폴더로 이동한 후 **확인**을 선택합니다.

1. 설치 위치를 수락하려면 **다음**을 선택합니다.

1. **설치**를 선택합니다.

1. 설치가 완료되면 **완료**를 선택합니다.

## 드라이버 구성 옵션을 설정하는 방법
<a name="odbc-v2-driver-ways-to-set-options"></a>

Windows에서 Amazon Athena ODBC 드라이버의 동작을 제어하기 위해 다음과 같은 방법으로 드라이버 구성 옵션을 설정할 수 있습니다.
+ **ODBC 데이터 원본 관리자** 프로그램에서 데이터 소스 이름(DSN)을 구성하는 경우.
+ 다음 위치에서 Windows 레지스트리 키를 추가하거나 변경합니다.

  ```
  HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI\YOUR_DSN_NAME
  ```
+ 프로그래밍 방식으로 연결할 때 연결 문자열에서 드라이버 옵션을 설정합니다.

## Windows에서 데이터 소스 이름 구성
<a name="odbc-v2-driver-configuring-dsn-on-windows"></a>

ODBC 드라이버를 다운로드하여 설치한 후에는 데이터 소스 이름(DSN) 항목을 클라이언트 컴퓨터 또는 Amazon EC2 인스턴스에 추가해야 합니다. SQL 클라이언트 도구는 이 데이터 소스를 사용하여 Amazon Athena 데이터베이스에 연결하고 쿼리합니다.

**시스템 DSN 항목을 만들려면**

1. Windows **시작** 메뉴에서 **ODBC 데이터 원본(64비트)**을 마우스 오른쪽 버튼을 클릭하고 **더 보기**, **관리자 권한으로 실행**을 선택합니다.

1. **ODBC 데이터 원본 관리자**에서 **드라이버** 탭을 선택합니다.

1. **이름** 열에 **Amazon Athena ODBC(x64)**가 있는지 확인합니다.

1. 다음 중 하나를 수행하세요.
   + 컴퓨터의 모든 사용자를 위한 드라이버를 구성하려면 **시스템 DSN** 탭을 선택합니다. 다른 계정을 사용하여 데이터를 로드하는 애플리케이션은 다른 계정의 사용자 DSN을 감지하지 못할 수 있으므로 시스템 DSN 구성 옵션을 사용하는 것이 좋습니다.
**참고**  
**시스템 DSN** 옵션을 사용하려면 관리자 권한이 필요합니다.
   + 사용자 계정용으로만 드라이버를 구성하려면 **사용자 DSN** 탭을 선택합니다.

1. **추가**를 선택합니다. **새 데이터 원본 만들기** 대화 상자가 열립니다.

1. **Amazon Athena ODBC(x64)**를 선택하고 **마침**을 선택합니다.

1. **Amazon Athena ODBC 구성** 대화 상자에 다음 정보를 입력합니다. 이러한 옵션에 대한 자세한 내용은 [기본 ODBC 2.x 연결 파라미터](odbc-v2-driver-main-connection-parameters.md) 섹션을 참조하세요.
   + **데이터 소스 이름**에는 데이터 소스를 식별하는 데 사용할 이름을 입력합니다.
   + **설명**에는 데이터 소스를 식별하는 데 도움이 되는 설명을 입력합니다.
   + **리전**에는 Athena를 사용할 AWS 리전의 이름을 입력합니다(예: ** us-west-1**).
   + **카탈로그**에는 Amazon Athena 카탈로그의 이름을 입력합니다. 기본값은 AWS Glue에서 사용하는 **AwsDataCatalog**입니다.
   + **데이터베이스**에는 Amazon Athena 데이터베이스 이름을 입력합니다. 기본값은 **기본값**입니다.
   + **작업 그룹**의 경우 Amazon Athena 작업 그룹의 이름을 입력합니다. 기본값은 **프라이머리**입니다.
   + **S3 출력 위치**의 경우 쿼리 결과가 저장될 Amazon S3의 위치를 입력합니다(예: **s3://amzn-s3-demo-bucket/**).
   + (선택 사항) **암호화 옵션**에서 암호화 옵션을 선택합니다. 기본값은 `NOT_SET`입니다.
   + (선택 사항) **KMS 키**에서 필요하면 암호화 KMS 키를 선택합니다.

1. IAM 인증을 위한 구성 옵션을 지정하려면 **인증 옵션**을 선택합니다.

1. 다음 정보를 입력합니다.
   + **인증 유형**에서 **IAM 보안 인증**을 선택합니다. 이 값이 기본값입니다. 사용할 수 있는 인증 유형에 대한 자세한 내용은 [인증 옵션](odbc-v2-driver-authentication-options.md) 섹션을 참조하세요.
   + **사용자 이름**에는 사용자 이름을 입력합니다.
   + **암호**에는 암호를 입력합니다.
   + 임시 AWS 보안 인증을 사용하려는 경우 **세션 토큰**에 세션 토큰을 입력합니다. 임시 보안 인증에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 리소스에서 임시 자격 증명 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)을 참조하세요.

1. **확인**을 선택합니다.

1. **Amazon Athena ODBC 구성** 대화 상자 하단에서 **테스트**를 선택합니다. 클라이언트 컴퓨터가 Amazon Athena에 연결되면 **연결 테스트** 상자에 **연결 성공**이 보고됩니다. 그렇지 않으면 상자에 해당 오류 정보와 함께 **연결 실패**가 보고됩니다.

1. **확인**을 선택하여 연결 테스트를 닫습니다. 이제 생성한 데이터 소스가 데이터 소스 이름 목록에 표시됩니다.

## Windows에서 DSN이 없는 연결 사용
<a name="odbc-v2-driver-dsn-less-connection"></a>

DSN이 없는 연결을 사용하면 데이터 소스 이름(DSN) 없이 데이터베이스에 연결할 수 있습니다. 다음 예제에서는 Amazon Athena에 연결하는 Amazon Athena ODBC(x64) ODBC 드라이버의 연결 문자열을 보여줍니다.

```
DRIVER={Amazon Athena ODBC (x64)};Catalog=AwsDataCatalog;AwsRegion=us-west-1;Schema=test_schema;S3OutputLocation=
s3://amzn-s3-demo-bucket/;AuthenticationType=IAM Credentials;UID=YOUR_UID;PWD=YOUR_PWD;
```

# Linux
<a name="odbc-v2-driver-getting-started-linux"></a>

Linux 클라이언트 컴퓨터를 사용하여 Amazon Athena에 액세스하려면 Amazon Athena ODBC 드라이버가 필요합니다.

## Linux 시스템 사양
<a name="odbc-v2-driver-getting-started-linux-linux-system-requirements"></a>

드라이버를 설치하는 각 Linux 클라이언트 컴퓨터마다 다음 요구 사항을 만족해야 합니다.
+ 루트 액세스 권한이 있습니다.
+ 다음 배포판 중 하나를 사용:
  + RHEL(Red Hat Enterprise Linux) 7 또는 8
  + CentOS 7 또는 8
+ 100MB의 디스크 공간을 사용할 수 있습니다.
+ [unixODBC](https://www.unixodbc.org/) 버전 2.3.1 이상을 사용합니다.
+ [GNU C Library](https://www.gnu.org/software/libc/)(glibc) 버전 2.26 이상을 사용합니다.

## Linux에 ODBC 데이터 커넥터 설치
<a name="odbc-v2-driver-getting-started-linux-installing-the-odbc-data-connector-on-linux"></a>

다음 절차를 따라 Linux 운영 체제에 Amazon Athena ODBC 드라이버를 설치합니다.

**Linux에 Amazon Athena ODBC 드라이버 설치**

1. 다음 명령 중 하나를 입력합니다.

   ```
   sudo rpm -Uvh AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

   또는

   ```
   sudo yum --nogpgcheck localinstall AmazonAthenaODBC-2.X.Y.Z.rpm
   ```

1. 설치가 완료되면 다음 명령 중 하나를 입력하여 드라이버가 설치되었는지 확인합니다.
   + 

     ```
     yum list | grep amazon-athena-odbc-driver
     ```

     출력:

     ```
     amazon-athena-odbc-driver.x86_64 2.0.2.1-1.amzn2int installed
     ```
   + 

     ```
     rpm -qa | grep amazon
     ```

     출력:

     ```
     amazon-athena-odbc-driver-2.0.2.1-1.amzn2int.x86_64
     ```

## Linux에서 데이터 소스 이름 구성
<a name="odbc-v2-driver-getting-started-linux-configuring-a-data-source-name-on-linux"></a>

드라이버가 설치된 후 다음 위치에서 예제 `.odbc.ini` 및 `.odbcinst.ini` 파일을 찾을 수 있습니다.
+ `/opt/athena/odbc/ini/`.

여기에 있는 `.ini` 파일을 Amazon Athena ODBC 드라이버 및 DSN(데이터 소스 이름) 구성의 예제로 사용합니다.

**참고**  
기본적으로 ODBC 드라이버 관리자는 홈 디렉터리에 있는 숨겨진 구성 파일인 `.odbc.ini` 및 `.odbcinst.ini`를 사용합니다.

unixODBC를 사용하여 `.odbc.ini` 및 `.odbcinst.ini` 파일의 경로를 지정하려면 다음 단계를 수행합니다.

**unixODBC를 사용하여 ODBC `.ini` 파일 위치 지정**

1. 다음 예제와 같이 `ODBCINI`를 `odbc.ini` 파일의 전체 경로 및 파일 이름으로 설정합니다.

   ```
   export ODBCINI=/opt/athena/odbc/ini/odbc.ini
   ```

1. 다음 예제와 같이 `ODBCSYSINI`를 `odbcinst.ini` 파일이 포함된 디렉토리의 전체 경로로 설정합니다.

   ```
   export ODBCSYSINI=/opt/athena/odbc/ini
   ```

1. 다음 명령을 입력하여 unixODBC 드라이버 관리자 및 올바른 `odbc*.ini` 파일을 사용하고 있는지 확인합니다.

   ```
   username % odbcinst -j
   ```

   샘플 출력

   ```
   unixODBC 2.3.1
   DRIVERS............: /opt/athena/odbc/ini/odbcinst.ini
   SYSTEM DATA SOURCES: /opt/athena/odbc/ini/odbc.ini
   FILE DATA SOURCES..: /opt/athena/odbc/ini/ODBCDataSources
   USER DATA SOURCES..: /opt/athena/odbc/ini/odbc.ini
   SQLULEN Size.......: 8
   SQLLEN Size........: 8
   SQLSETPOSIROW Size.: 8
   ```

1. DSN(데이터 소스 이름)을 사용하여 데이터 스토어에 연결하려는 경우 `odbc.ini` 파일을 구성하여 DSN(데이터 소스 이름)을 정의합니다. 다음 예제와 같이 `odbc.ini` 파일의 속성을 설정하여 데이터 스토어에 대한 연결 정보를 지정하는 DSN을 생성합니다.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS]  # Special DSN-name to signal driver about logging configuration.
   LogLevel=0              # To enable ODBC driver logs, set this to 1.
   UseAwsLogger=0          # To enable AWS-SDK logs, set this to 1.
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. 다음 예제와 같이 `odbcinst.ini` 파일을 구성합니다.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   Driver=/opt/athena/odbc/lib/libathena-odbc.so
   Setup=/opt/athena/odbc/lib/libathena-odbc.so
   ```

1. Amazon Athena ODBC 드라이버를 설치하고 구성한 후에는 다음 예제와 같이 unixODBC `isql` 명령줄 도구를 사용하여 연결을 확인합니다.

   ```
   username % isql -v "athena_odbc_test" 
   +---------------------------------------+
   | Connected!                            |
   |                                       |
   | sql-statement                         |
   | help [tablename]                      |
   | quit                                  |
   |                                       |
   +---------------------------------------+
   SQL>
   ```

## ODBC 드라이버 서명 확인
<a name="verify-odbc-linux-signature"></a>

**중요**  
시스템에 설치하기 전에 Athena ODBC 드라이버 RPM 서명을 확인하는 것이 좋습니다.

다음 단계에 따라 Athena ODBC 드라이버 RPM 패키지의 서명을 확인합니다.

1. **템플릿 준비**

   적절한 퍼블릭 키, RPM의 서명, Amazon S3 버킷에서 호스팅되는 RPM 스크립트에 대응하는 액세스 링크를 사용하여 명령을 준비합니다. 디바이스에 다음 항목을 다운로드해야 합니다.
   +  [Athena ODBC 드라이버](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/AmazonAthenaODBC-2.1.0.0.rpm) 
   +  [퍼블릭 키](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/public_key.pem) 
   +  [Athena ODBC RPM 서명](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/v2.1.0.0/Linux/signature.bin) 

1. 디바이스에 Athena ODBC 드라이버, 퍼블릭 키 및 Athena ODBC RPM 서명을 다운로드합니다.

1. 다음 명령을 실행하여 ODBC 드라이버 서명을 확인합니다.

   ```
   openssl dgst -sha256 -verify public_key.pem -signature signature.bin AmazonAthenaODBC-2.1.0.0.rpm
   ```

   확인을 통과하면 `Verified OK`와 유사한 메시지가 표시됩니다. 즉, 이제 Athena ODBC 드라이버를 설치할 수 있다는 뜻입니다.

   `Verification Failure` 메시지가 표시되고 실패한 경우는 RPM의 서명이 변조되었다는 뜻입니다. 1단계에서 언급한 세 파일이 모두 존재하고 경로가 올바르게 지정되어 있으며 다운로드한 후로 파일이 수정되지 않았는지 확인한 다음 확인 과정을 다시 시도하세요.

# macOS
<a name="odbc-v2-driver-getting-started-macos"></a>

macOS 클라이언트 컴퓨터를 사용하여 Amazon Athena에 액세스하려면 Amazon Athena ODBC 드라이버가 필요합니다.

## macOS 시스템 요구 사항
<a name="odbc-v2-driver-getting-started-macos-macos-system-requirements"></a>

드라이버를 설치하는 각 macOS 컴퓨터마다 다음 요구 사항을 만족해야 합니다.
+ macOS 버전 14 이상을 사용합니다.
+ 100MB의 디스크 공간을 사용할 수 있습니다.
+ [iODBC](https://www.iodbc.org/dataspace/doc/iodbc/wiki/iodbcWiki/WelcomeVisitors) 버전 3.52.16 이상을 사용합니다.

## macOS에 ODBC 데이터 커넥터 설치
<a name="odbc-v2-driver-getting-started-macos-installing-the-odbc-data-connector-on-macos"></a>

macOS 운영 체제용 Amazon Athena ODBC 드라이버를 다운로드하여 설치하려면 다음 절차를 따르세요.

**macOS용 Amazon Athena ODBC 드라이버 다운로드 및 설치**

1. `.pkg` 패키지 파일을 다운로드합니다.

1. `.pkg` 파일을 두 번 클릭합니다.

1. 마법사의 단계를 따라 드라이버를 설치합니다.

1. **라이선스 계약** 페이지에서 **계속**을 누른 다음 **동의**를 선택합니다.

1. **설치**를 선택합니다.

1. 설치가 완료되면 **완료**를 선택합니다.

1. 다음 명령을 입력하여 드라이버가 설치되었는지 확인:

   ```
   > pkgutil --pkgs | grep athenaodbc
   ```

   시스템에 따라 다음 중 하나와 같은 내용이 출력될 수 있습니다.

   ```
   com.amazon.athenaodbc-x86_64.Config
   com.amazon.athenaodbc-x86_64.Driver
   ```

   또는

   ```
   com.amazon.athenaodbc-arm64.Config
   com.amazon.athenaodbc-arm64.Driver
   ```

## macOS에서 데이터 소스 이름 구성
<a name="odbc-v2-driver-getting-started-macos-configuring-a-data-source-name-on-macos"></a>

드라이버가 설치된 후 다음 위치에서 예제 `.odbc.ini` 및 `.odbcinst.ini` 파일을 찾을 수 있습니다.
+ Intel 프로세서 컴퓨터: `/opt/athena/odbc/x86_64/ini/`
+ ARM 프로세서 컴퓨터: `/opt/athena/odbc/arm64/ini/`

여기에 있는 `.ini` 파일을 Amazon Athena ODBC 드라이버 및 DSN(데이터 소스 이름) 구성의 예제로 사용합니다.

**참고**  
기본적으로 ODBC 드라이버 관리자는 홈 디렉터리에 있는 숨겨진 구성 파일인 `.odbc.ini` 및 `.odbcinst.ini`를 사용합니다.

iODBC 드라이버 관리자를 사용하여 `.odbc.ini` 및 `.odbcinst.ini` 파일의 경로를 지정하려면 다음 단계를 수행합니다.

**iODBC 드라이버 관리자를 사용하여 ODBC `.ini` 파일 위치 지정**

1. `ODBCINI`를 `odbc.ini` 파일의 전체 경로 및 파일 이름으로 설정합니다.
   + Intel 프로세서가 탑재된 macOS 컴퓨터의 경우 다음 구문을 사용합니다.

     ```
     export ODBCINI=/opt/athena/odbc/x86_64/ini/odbc.ini
     ```
   + ARM 프로세서가 탑재된 macOS 컴퓨터의 경우 다음 구문을 사용합니다.

     ```
     export ODBCINI=/opt/athena/odbc/arm64/ini/odbc.ini
     ```

1. `ODBCSYSINI`를 `odbcinst.ini` 파일의 전체 경로 및 파일 이름으로 설정합니다.
   + Intel 프로세서가 탑재된 macOS 컴퓨터의 경우 다음 구문을 사용합니다.

     ```
     export ODBCSYSINI=/opt/athena/odbc/x86_64/ini/odbcinst.ini
     ```
   + ARM 프로세서가 탑재된 macOS 컴퓨터의 경우 다음 구문을 사용합니다.

     ```
     export ODBCSYSINI=/opt/athena/odbc/arm64/ini/odbcinst.ini
     ```

1. DSN(데이터 소스 이름)을 사용하여 데이터 스토어에 연결하려는 경우 `odbc.ini` 파일을 구성하여 DSN(데이터 소스 이름)을 정의합니다. 다음 예제와 같이 `odbc.ini` 파일의 속성을 설정하여 데이터 스토어에 대한 연결 정보를 지정하는 DSN을 생성합니다.

   ```
   [ODBC Data Sources]
   athena_odbc_test=Amazon Athena ODBC (x64) 
   
   [ATHENA_WIDE_SETTINGS] # Special DSN-name to signal driver about logging configuration.
   LogLevel=0             # set to 1 to enable ODBC driver logs
   UseAwsLogger=0         # set to 1 to enable AWS-SDK logs
   LogPath=/opt/athena/odbc/logs/ # Path to store the log files. Permissions to the location are required. 
   
   [athena_odbc_test]
   Description=Amazon Athena ODBC (x64)
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   AwsRegion=us-west-1
   Workgroup=primary
   Catalog=AwsDataCatalog
   Schema=default
   AuthenticationType=IAM Credentials
   UID=
   PWD=
   S3OutputLocation=s3://amzn-s3-demo-bucket/
   ```

1. 다음 예제와 같이 `odbcinst.ini` 파일을 구성합니다.

   ```
   [ODBC Drivers]
   Amazon Athena ODBC (x64)=Installed 
   
   [Amazon Athena ODBC (x64)]
   # For ARM:
   Driver=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   Setup=/opt/athena/odbc/arm64/lib/libathena-odbc-arm64.dylib
   # For Intel:
   # Driver=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   # Setup=/opt/athena/odbc/x86_64/lib/libathena-odbc-x86_64.dylib
   ```

1. Amazon Athena ODBC 드라이버를 설치하고 구성한 후에는 다음 예제와 같이 `iodbctest` 명령줄 도구를 사용하여 연결을 확인합니다.

   ```
   username@ % iodbctest
   iODBC Demonstration program
   This program shows an interactive SQL processor
   Driver Manager: 03.52.1623.0502 
   
   Enter ODBC connect string (? shows list): ? 
   
   DSN                              | Driver
   ------------------------------------------------------------------------------
   athena_odbc_test                 | Amazon Athena ODBC (x64) 
   
   Enter ODBC connect string (? shows list): DSN=athena_odbc_test;
   Driver: 2.0.2.1 (Amazon Athena ODBC Driver) 
   
   SQL>
   ```

# Athena ODBC 2.x 연결 파라미터
<a name="odbc-v2-driver-connection-parameters"></a>

**Amazon Athena ODBC Configuration** 대화 상자 옵션에는 **Authentication Options**, **Advanced Options**, **Logging Options**, **Endpoint Overrides**, **Proxy Options**가 포함되어 있습니다. 각 옵션에 대한 자세한 내용은 해당 링크를 참조하세요.
+ [기본 ODBC 2.x 연결 파라미터](odbc-v2-driver-main-connection-parameters.md)
+  [인증 옵션](odbc-v2-driver-authentication-options.md)
+ [고급 옵션](odbc-v2-driver-advanced-options.md)
+ [로깅 옵션](odbc-v2-driver-logging-options.md)
+ [엔드포인트 재정의](odbc-v2-driver-endpoint-overrides.md)
+ [프록시 옵션](odbc-v2-driver-proxy-options.md)

# 기본 ODBC 2.x 연결 파라미터
<a name="odbc-v2-driver-main-connection-parameters"></a>

다음 섹션에서는 각 기본 연결 파라미터를 설명합니다.

## 데이터 소스 이름
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

데이터 소스의 이름을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| DSN | DSN이 없는 연결 유형의 경우 선택 사항 | none | DSN=AmazonAthenaOdbcUsWest1; | 

## 설명
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

데이터 소스에 대한 설명을 포함합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 설명 | 선택 사항 | none | Description=Connection to Amazon Athena us-west-1; | 

## 카탈로그
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

데이터 카탈로그 이름을 지정합니다. 자세한 내용은 Amazon Athena API 참조의 [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)를 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 카탈로그 | 선택 사항 | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## 리전
<a name="odbc-v2-driver-region"></a>

AWS 리전를 지정합니다. AWS 리전에 대한 자세한 내용은 [리전 및 가용 영역](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AwsRegion | 필수 | none | AwsRegion=us-west-1; | 

## 데이터베이스
<a name="odbc-v2-driver-database"></a>

데이터베이스 이름을 지정합니다. 자세한 내용은 *Amazon Athena API 참조*의 [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html)를 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 스키마 | 선택 사항 | default | Schema=default; | 

## 작업 그룹
<a name="odbc-v2-driver-workgroup"></a>

작업 그룹 이름을 지정합니다. 작업 그룹에 대한 자세한 내용은 *Amazon Athena API 참조*의 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 작업 그룹 | 선택 사항 | primary | Workgroup=primary; | 

## 출력 위치
<a name="odbc-v2-driver-output-location"></a>

쿼리 결과가 저장되는 Amazon S3의 위치를 지정합니다. 출력 위치에 대한 자세한 내용은 *Amazon Athena API 참조*의 [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| S3OutputLocation | 필수 | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## 암호화 옵션
<a name="odbc-v2-driver-encryption-options"></a>

**대화 상자 파라미터 이름**: 암호화 옵션

암호화 옵션을 지정합니다. 암호화 옵션에 대한 자세한 내용은 *Amazon Athena API 참조*의 [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **가능한 값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | --- | 
| S3OutputEncOption | 선택 사항 | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## KMS 키
<a name="odbc-v2-driver-kms-key"></a>

암호화를 위한 KMS 키를 지정합니다. KMS 키의 암호화 구성에 대한 자세한 내용은 *Amazon Athena API 참조*의 [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| S3OutputEncKMSKey | 선택 사항 | none | S3OutputEncKMSKey=your\$1key; | 

## 연결 테스트
<a name="odbc-v2-driver-connection-test"></a>

ODBC 데이터 원본 관리자는 Amazon Athena에 대한 ODBC 2.x 연결을 테스트하는 데 사용할 수 있는 **테스트** 옵션을 제공합니다. 단계는 [Windows에서 데이터 소스 이름 구성](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows)를 참조하세요. 연결을 테스트하는 경우 ODBC 드라이버는 [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html) Athena API 작업을 직접적으로 호출합니다. 직접 호출은 보안 인증 정보를 검색하기 위해 지정한 인증 유형 및 해당 보안 인증 제공업체를 사용합니다. ODBC 2.x 드라이버를 사용하는 경우 연결 테스트에 요금이 부과되지 않습니다. 테스트할 때 Amazon S3 버킷에 쿼리 결과가 생성되지 않습니다.

# 인증 옵션
<a name="odbc-v2-driver-authentication-options"></a>

다음 인증 유형을 사용하여 Amazon Athena에 연결할 수 있습니다. 모든 유형에서 연결 문자열 이름은 `AuthenticationType`이고, 파라미터 유형은 `Required`이며, 기본값은 `IAM Credentials`입니다. 각 인증 유형의 파라미터에 대한 자세한 내용은 해당 링크를 참조하세요. 일반 인증 파라미터에 대해서는 [공통 인증 파라미터](odbc-v2-driver-common-authentication-parameters.md) 섹션을 참조하세요.


****  

| 인증 유형 | 연결 문자열 예제 | 
| --- | --- | 
| [IAM 보안 인증](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [IAM 프로파일](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [브라우저 Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [브라우저 SAML](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [브라우저 SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [기본 보안 인증](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [외부 자격 증명](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [인스턴스 프로파일](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [JWT 신뢰할 수 있는 ID 전파 자격 증명 제공업체](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [브라우저의 신뢰할 수 있는 ID 전파 자격 증명](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# IAM 보안 인증
<a name="odbc-v2-driver-iam-credentials"></a>

IAM 보안 인증을 통해 이 섹션에서 설명한 연결 문자열 파라미터를 사용하여 ODBC 드라이버로 Amazon Athena에 연결할 수 있습니다.

## 인증 유형
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=IAM Credentials; | 

## 사용자 ID
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

사용자의 AWS 액세스 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | 필수 | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## 암호
<a name="odbc-v2-driver-iam-credentials-password"></a>

사용자의 AWS 비밀 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | 필수 | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## 세션 토큰
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

임시 AWS 보안 인증을 사용하는 경우 세션 토큰을 지정해야 합니다. 임시 보안 인증에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 임시 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| SessionToken | 선택 사항 | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# IAM 프로파일
<a name="odbc-v2-driver-iam-profile"></a>

ODBC 드라이버를 사용하여 Amazon Athena에 연결하도록 명명된 프로파일을 구성할 수 있습니다. 다음 자격 증명 소스 중 하나와 함께 명명된 프로파일을 사용할 수 있습니다.
+ `Ec2InstanceMetadata` - Amazon EC2 인스턴스 메타데이터 서비스(IMDS)에서 자격 증명을 검색합니다. Amazon EC2 인스턴스에서 실행할 때 이를 사용합니다.
+ `EcsContainer` - Amazon ECS 태스크 역할 엔드포인트에서 자격 증명을 검색합니다. Amazon ECS 컨테이너에서 실행할 때 이를 사용합니다.
+ `Environment` - 환경 변수(`AWS_ACCESS_KEY_ID`, `AWS_SECRET_ACCESS_KEY`, `AWS_SESSION_TOKEN`)에서 자격 증명을 검색합니다.

AWS 프로필 구성에서 `credential_source` 파라미터를 환경에 적합한 값으로 설정하세요. 명명된 프로파일에서 사용자 지정 보안 인증 제공업체를 사용하려면 프로파일 구성에서 `plugin_name` 파라미터 값을 지정합니다.

## 인증 유형
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS 프로파일
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

ODBC 연결에 사용할 프로파일 이름입니다. 프로파일에 대한 자세한 내용은 *AWS Command Line Interface 사용 설명서*의 [명명된 프로파일 사용](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AWS 프로파일 | 필수 | none | AWSProfile=default; | 

## 기본 역할
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. 기본 역할 파라미터는 프로파일 구성의 `plugin_name` 파라미터에서 사용자 지정 보안 인증 제공업체를 지정할 때 사용됩니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요. 세션 기간 파라미터는 프로파일 구성의 `plugin_name` 파라미터에서 사용자 지정 보안 인증 제공업체를 지정할 때 사용됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## 플러그인 이름
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

명명된 프로파일에 사용되는 사용자 지정 보안 인증 제공업체의 이름을 지정합니다. 이 파라미터는 ODBC 데이터 원본 관리자의 **인증 유형** 필드 값과 값이 같을 수 있지만 `AWSProfile` 구성에서만 사용됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| plugin\$1name | 선택 사항 | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS는 Active Directory Federation Service(Active Directory Federation Service) ID 제공업체에서 작동하는 SAML 기반 인증 플러그인입니다. 플러그인은 [Windows 통합 인증](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) 및 양식 기반 인증을 지원합니다. Windows 통합 인증을 사용하는 경우 사용자 이름과 암호를 생략할 수 있습니다. AD FS 및 Athena 구성에 대한 자세한 내용은 [ODBC 클라이언트를 사용하여 Microsoft AD FS 사용자를 위해 Amazon Athena에 대한 페더레이션 액세스 구성](odbc-adfs-saml.md) 섹션을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=ADFS; | 

## 사용자 ID
<a name="odbc-v2-driver-ad-fs-username"></a>

AD FS 서버에 연결하는 데 사용하는 사용자 이름입니다. Windows 통합 인증의 경우 사용자 이름을 생략할 수 있습니다. AD FS 설정에 사용자 이름이 필요한 경우 연결 파라미터에서 제공해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | Windows 통합 인증의 경우 선택 사항 | none | UID=domain\$1username; | 

## 암호
<a name="odbc-v2-driver-ad-fs-password"></a>

AD FS 서버에 연결하는 데 사용하는 암호입니다. 사용자 이름 필드와 마찬가지로 Windows 통합 인증을 사용하는 경우 사용자 이름을 생략할 수 있습니다. AD FS 설정에 암호가 필요한 경우 연결 파라미터에서 제공해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | Windows 통합 인증의 경우 선택 사항 | none | PWD=password\$13EXAMPLE; | 

## 기본 역할
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. SAML 어설션에 여러 역할이 있는 경우 이 파라미터를 지정하여 수임할 역할을 선택할 수 있습니다. 이 역할은 SAML 어설션에 있어야 합니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## IdP 호스트
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

AD FS 서비스 호스트의 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1host | 필수 | none | idp\$1host=<server-name>.<company.com>; | 

## IdP 포트
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

AD FS 호스트에 연결하는 데 사용할 포트입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1port | 필수 | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

신뢰할 수 있는 신뢰 당사자입니다. 이 파라미터를 사용하여 AD FS 신뢰 당사자 엔드포인트 URL을 재정의합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LoginToRP | 선택 사항 | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD는 Azure AD ID 제공업체에서 작동하는 SAML 기반 인증 플러그인입니다. 이 플러그인은 다중 인증(MFA)을 지원하지 않습니다. MFA 지원이 필요한 경우 `BrowserAzureAD` 플러그인 사용을 고려하세요.

## 인증 유형
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=AzureAD; | 

## 사용자 ID
<a name="odbc-v2-driver-azure-ad-username"></a>

Azure AD에 연결하는 데 사용하는 사용자 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | 필수 | none | UID=jane.doe@example.com; | 

## 암호
<a name="odbc-v2-driver-azure-ad-password"></a>

Azure AD에 연결하는 데 사용하는 암호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | 필수 | none | PWD=password\$13EXAMPLE; | 

## 기본 역할
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## 테넌트 ID
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

애플리케이션 테넌트 ID를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1tenant | 필수 | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## 클라이언트 ID
<a name="odbc-v2-driver-azure-ad-client-id"></a>

애플리케이션 클라이언트 ID를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1id | 필수 | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## 클라이언트 보안 암호(client secret)
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

클라이언트 암호를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1secret | 필수 | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# 브라우저 Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

브라우저 Azure AD는 Azure AD ID 제공업체에서 작동하고 다중 인증을 지원하는 SAML 기반 인증 플러그인입니다. 표준 Azure AD 플러그인과 달리 이 플러그인은 연결 파라미터에서 사용자 이름, 암호 또는 클라이언트 암호를 요구하지 않습니다.

**참고**  
**v2.1.0.0 보안 업데이트:** v2.1.0.0부터 BrowserAzureAD 플러그인에 OAuth 2.0 권한 부여 흐름에 PKCE(Proof Key for Code Exchange)가 포함됩니다. 이를 통해 공유 시스템에서 인증 코드 가로채기 공격을 방지할 수 있습니다. 별도의 구성 변경은 필요 없습니다.

## 인증 유형
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## 기본 역할
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. SAML 어설션에 여러 역할이 있는 경우 이 파라미터를 지정하여 수임할 역할을 선택할 수 있습니다. 지정된 역할은 SAML 어설션에 있어야 합니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.

 


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## 테넌트 ID
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

애플리케이션 테넌트 ID를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1tenant | 필수 | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## 클라이언트 ID
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

애플리케이션 클라이언트 ID를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1id | 필수 | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## 제한 시간
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

플러그인이 Azure AD로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 제한 시간 | 선택 사항 | 120 | timeout=90; | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

임시 보안 인증 캐시를 활성화합니다. 이 연결 파라미터를 사용하면 임시 보안 인증을 캐시하여 여러 프로세스 간에 재사용할 수 있습니다. Microsoft Power BI와 같은 BI 도구를 사용할 때 열려 있는 브라우저 창 수를 줄이려면 이 옵션을 사용합니다.

**참고**  
v2.1.0.0부터 캐시된 자격 증명이 AWS CLI에서 로컬로 저장된 자격 증명을 보호하는 방식과 일관되게 `user-profile/.athena-odbc/` 디렉터리에 일반 텍스트 JSON으로 저장되며 파일 권한은 소유 사용자로 제한됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | 선택 사항 | 1 | browser\$1azure\$1cache=0; | 

# 브라우저 SAML
<a name="odbc-v2-driver-browser-saml"></a>

브라우저 SAML은 SAML 기반 ID 제공업체에서 작동하고 다중 인증을 지원할 수 있는 일반 인증 플러그인입니다. 자세한 구성 정보는 [ODBC, SAML 2.0 및 Okta ID 제공업체를 사용하여 Single Sign-On 구성](okta-saml-sso.md) 섹션을 참조하세요.

**참고**  
**v2.1.0.0 보안 업데이트:** v2.1.0.0부터 BrowserSAML 플러그인에 RelayState 검증을 통한 CSRF 보호가 포함됩니다. 드라이버는 임의의 상태 토큰을 생성하여 로그인 URL에 RelayState 파라미터로 포함하고 수신된 응답을 기준으로 이를 검증한 후 SAML 어설션을 수락합니다.

## 인증 유형
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=BrowserSAML; | 

## 기본 역할
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. SAML 어설션에 여러 역할이 있는 경우 이 파라미터를 지정하여 수임할 역할을 선택할 수 있습니다. 이 역할은 SAML 어설션에 있어야 합니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## 로그인 URL
<a name="odbc-v2-driver-browser-saml-login-url"></a>

애플리케이션에 표시되는 Single Sign-On URL입니다.

**중요**  
v2.1.0.0부터 로그인 URL은 유효한 인증 기관을 통해 HTTP 또는 HTTPS 프로토콜을 사용해야 합니다. 드라이버가 인증 흐름을 시작하기 전에 URL 형식을 검증합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| login\$1url | 필수 | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## 리스너 포트
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

SAML 응답을 수신하는 데 사용되는 포트 번호입니다. 이 값은 IdP를 구성한 IAM Identity Center URL과 일치해야 합니다(예: `http://localhost:7890/athena`).


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| listen\$1port | 선택 사항 | 7890 | listen\$1port=7890; | 

## 제한 시간
<a name="odbc-v2-driver-browser-saml-timeout"></a>

플러그인이 ID 제공업체로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 제한 시간 | 선택 사항 | 120 | timeout=90; | 

# 브라우저 SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

브라우저 SSO OIDC는 AWS IAM Identity Center에서 작동하는 인증 플러그인입니다. IAM Identity Center 활성화 및 사용에 대한 자세한 내용은 *AWS IAM Identity Center 사용 설명서*의 [Step 1: Enable IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html)를 참조하세요.

**참고**  
**v2.1.0.0 보안 업데이트:** 버전 2.1.0.0부터 BrowserSSOOIDC 플러그인은 보안 강화를 위해 디바이스 코드 권한 부여 대신 PKCE를 사용한 권한 부여 코드를 사용합니다. 이번 변경으로 디바이스 코드 표시 단계가 없어지고 인증 속도가 빨라졌습니다. OAuth 2.0 콜백 서버에는 새로운 `listen_port` 파라미터(기본값 7890)가 사용됩니다. 네트워크에서 이 포트를 허용 목록에 추가해야 할 수도 있습니다. 기본 범위가 `sso:account:access`로 변경되었습니다.

## 인증 유형
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## IAM Identity Center 시작 URL
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

AWS 액세스 포털의 URL입니다. IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html) API 작업은 `issuerUrl` 파라미터에 대해 이 값을 사용합니다.

**AWS 액세스 포털 URL을 복사하려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/)에서 AWS IAM Identity Center 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택합니다.

1. **설정** 페이지의 **자격 증명 소스**에서 **AWS 액세스 포털 URL**의 클립보드 아이콘을 선택합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | 필수 | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## IAM Identity Center 리전
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

SSO가 구성된 AWS 리전입니다. `SSOOIDCClient` 및 `SSOClient` AWS SDK 클라이언트는 `region` 파라미터에 대해 이 값을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | 필수 | none | sso\$1oidc\$1region=us-east-1; | 

## 범위
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

클라이언트에서 정의한 범위 목록입니다. 권한 부여 시 이 목록은 액세스 토큰이 부여될 때 권한을 제한합니다. IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html) API 작업은 `scopes` 파라미터에 대해 이 값을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | 선택 사항 | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## 계정 ID
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

사용자에게 할당된 AWS 계정의 식별자입니다. IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html) API는 `accountId` 파라미터에 대해 이 값을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | 필수 | none | sso\$1oidc\$1account\$1id=123456789123; | 

## 역할 이름
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

사용자에게 할당된 역할의 친숙한 이름입니다. 이 권한 세트에 지정한 이름은 AWS 액세스 포털에서 사용 가능한 역할로 표시됩니다. IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html) API 작업은 `roleName` 파라미터에 대해 이 값을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | 필수 | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## 제한 시간
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

폴링 SSO API가 액세스 토큰을 확인해야 하는 시간(초)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | 선택 사항 | 120 | sso\$1oidc\$1timeout=60; | 

## 리스너 포트
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

OAuth 2.0 콜백 서버에 사용할 로컬 포트 번호. 이는 리디렉션 URI로 사용되며 네트워크에서 이 포트를 허용 목록에 추가해야 할 수도 있습니다. 기본적으로 생성되는 리디렉션 URI는 `http://localhost:7890/athena`입니다. 이 파라미터는 디바이스 코드에서 PKCE를 사용한 권한 부여 코드로 마이그레이션의 일환으로 v2.1.0.0에 추가되었습니다.

**주의**  
Windows 터미널 서버 또는 원격 데스크톱 서비스와 같은 공유 환경에서 루프백 포트(기본값: 7890)는 동일한 시스템의 모든 사용자 사이에서 공유됩니다. 시스템 관리자는 다음을 통해 잠재적 포트 하이재킹 위험을 완화할 수 있습니다.  
서로 다른 사용자 그룹에 대해 서로 다른 포트 번호 구성
Windows 보안 정책을 사용하여 포트 액세스 제한
사용자 세션 간 네트워크 격리 구현


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| listen\$1port | 선택 사항 | 7890 | listen\$1port=8080; | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

임시 보안 인증 캐시를 활성화합니다. 이 연결 파라미터를 사용하면 임시 보안 인증을 캐시하여 여러 프로세스 간에 재사용할 수 있습니다. Microsoft Power BI와 같은 BI 도구를 사용할 때 열려 있는 브라우저 창 수를 줄이려면 이 옵션을 사용합니다.

**참고**  
v2.1.0.0부터 캐시된 자격 증명이 AWS CLI에서 로컬로 저장된 자격 증명을 보호하는 방식과 일관되게 `user-profile/.athena-odbc/` 디렉터리에 일반 텍스트 JSON으로 저장되며 파일 권한은 소유 사용자로 제한됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | 선택 사항 | 1 | sso\$1oidc\$1cache=0; | 

# 기본 보안 인증
<a name="odbc-v2-driver-default-credentials"></a>

클라이언트 시스템에서 구성한 기본 보안 인증을 사용하여 Amazon Athena에 연결할 수 있습니다. 기본 보안 인증 사용에 대한 자세한 내용은 *AWS SDK for Java 개발자 안내서*의 [Using the Default Credential Provider Chain](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default)을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=Default Credentials; | 

# 외부 자격 증명
<a name="odbc-v2-driver-external-credentials"></a>

외부 보안 인증은 외부 SAML 기반 ID 제공업체에 연결하는 데 사용할 수 있는 일반 인증 플러그인입니다. 플러그인을 사용하려면 SAML 응답을 반환하는 실행 파일을 전달합니다.

## 인증 유형
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=External Credentials; | 

## 실행 가능한 경로
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

사용자 지정 SAML 기반 보안 인증 공급자의 로직이 포함된 실행 파일의 경로입니다. 실행 파일의 출력은 ID 제공업체의 구문 분석된 SAML 응답이어야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ExecutablePath | 필수 | none | ExecutablePath=C:\$1Users\$1user\$1name\$1external\$1credential.exe | 

## 인수 목록
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

실행 파일로 전달할 인수 목록입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ArgumentList | 선택 사항 | none | ArgumentList=arg1 arg2 arg3 | 

# 인스턴스 프로파일
<a name="odbc-v2-driver-instance-profile"></a>

이 인증 유형은 EC2 인스턴스에서 사용되며 Amazon EC2 메타데이터 서비스를 통해 전달됩니다.

## 인증 유형
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

JSON 웹 토큰(JWT) 플러그인은 JSON 웹 토큰을 사용하여 Amazon IAM 역할을 수임하는 인터페이스를 제공합니다. 구성은 ID 제공업체 구성에 따라 달라집니다. Google Cloud 및 AWS용 페더레이션을 구성하는 방법에 대한 자세한 내용은 Google Cloud 문서에서 [AWS 또는 Azure와의 워크로드 아이덴티티 제휴 구성](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds)을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=JWT; | 

## 기본 역할
<a name="odbc-v2-driver-jwt-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-jwt-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## JSON 웹 토큰
<a name="odbc-v2-driver-jwt-json-web-token"></a>

[AssumeRolewithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS API 작업을 사용하여 IAM 임시 보안 인증을 검색하는 데 사용되는 JSON 웹 토큰입니다. Google Cloud Platform(GCP) 사용자를 위한 JSON 웹 토큰 생성에 대한 자세한 내용은 Google Cloud 문서의 [JWT OAuth 토큰 사용](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | 필수 | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## 역할 세션 이름
<a name="odbc-v2-driver-jwt-role-session-name"></a>

세션의 이름입니다. 일반적인 기법은 애플리케이션 사용자의 이름 또는 식별자를 역할 세션 이름으로 사용하는 것입니다. 애플리케이션에서 사용하는 임시 보안 인증을 해당 사용자에게 편리하게 연결합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | 필수 | none | role\$1session\$1name=familiarname; | 

# JWT 신뢰할 수 있는 ID 전파 자격 증명 제공업체
<a name="odbc-v2-driver-jwt-tip"></a>

이 인증 유형을 사용하면 외부 ID 제공업체로부터 얻은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## JWT 웹 자격 증명 토큰
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰이 Athena로 인증하는 데 사용됩니다. 토큰 캐싱은 기본적으로 활성화되며 드라이버 연결 전체에서 동일한 Identity Center 액세스 토큰을 사용할 수 있습니다. 교환된 토큰은 드라이버 인스턴스가 활성화된 기간에만 존재하므로 ‘연결 테스트’ 시 새 JWT 토큰을 제공하는 것이 좋습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | 필수 | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## 작업 그룹 Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN)입니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| WorkGroupArn | 필수 | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT 애플리케이션 역할 ARN
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

수임할 역할의 ARN 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 필수 | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## 역할 세션 이름
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

세션의 이름입니다. 이름은 원하는 어떤 값이든 될 수 있지만, 일반적으로 애플리케이션 사용자와 연결된 이름 또는 식별자를 전달합니다. 이런 방식으로 애플리케이션에서 사용하는 임시 보안 자격 증명은 해당 사용자와 연결됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | 필수 | none | role\$1session\$1name=familiarname; | 

## 세션 지속 시간
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 3600 | duration=900; | 

## JWT 액세스 역할 ARN
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

수임할 역할의 ARN 이는 Athena가 사용자를 대신하여 직접적으로 호출하기 위해 수임하는 역할입니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AccessRoleArn | 선택 사항 | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 IDC 애플리케이션의 ARN입니다. 고객 관리형 애플리케이션에 대한 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 선택 사항 | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

임시 보안 인증 캐시를 활성화합니다. 이 연결 파라미터를 사용하면 임시 자격 증명을 캐시하여 여러 프로세스 간에 재사용할 수 있습니다. Microsoft Power BI와 같은 BI 도구를 사용할 때 웹 ID 토큰 수를 줄이려면 이 옵션을 사용합니다. 기본적으로 이 드라이버는 Windows에서 `%USERPROFILE%` 및 `HOME` 경로를 사용하여 파일 캐시를 작성합니다. 더 나은 경험을 위해 이 두 환경 변수에 있는 경로에 대한 읽기 및 쓰기 액세스 권한을 제공해야 합니다.

**참고**  
v2.1.0.0부터 캐시된 자격 증명이 AWS CLI에서 로컬로 저장된 자격 증명을 보호하는 방식과 일관되게 `user-profile/.athena-odbc/` 디렉터리에 일반 텍스트 JSON으로 저장되며 파일 권한은 소유 사용자로 제한됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | 선택 사항 | 0 | JwtTipFileCache=1; | 

# 브라우저의 신뢰할 수 있는 ID 전파 자격 증명
<a name="odbc-v2-driver-browser-oidc-tip"></a>

이 인증 유형을 사용하면 외부 ID 제공업체에서 새 JSON 웹 토큰(JWT)을 가져오고 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다. 드라이버에서 신뢰할 수 있는 ID 전파를 사용하는 방법에 대한 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요. 또한 [CloudFormation을 사용하여 리소스를 구성하고 배포](using-trusted-identity-propagation-cloudformation.md)할 수도 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

**참고**  
플러그인은 단일 사용자 데스크톱 환경을 위해 특별히 설계되었습니다. Windows Server와 같은 공유 환경에서 시스템 관리자는 사용자 간 보안 경계를 설정하고 유지 관리할 책임이 있습니다.

## 인증 유형
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | none | AuthenticationType=BrowserOidcTip; | 

## IDP의 잘 알려진 구성 URL
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

IDP의 잘 알려진 구성 URL은 ID 제공업체에 대한 OpenID Connect 구성 세부 정보를 제공하는 엔드포인트입니다. 이 URL은 일반적으로 `.well-known/openid-configuration`으로 끝나며 인증 엔드포인트, 지원되는 기능 및 토큰 서명 키에 대한 필수 메타데이터를 포함합니다. 예를 들어 *Okta*를 사용하는 경우 URL은 `https://your-domain.okta.com/.well-known/openid-configuration`과 비슷할 수 있습니다.

문제 해결: 연결 오류가 수신되면 네트워크에서 이 URL에 액세스할 수 있고 유효한 *OpenID Connect* 구성 JSON을 반환하는지 확인합니다. URL은 드라이버가 설치된 클라이언트에서 도달 가능해야 하며 ID 제공업체 관리자가 제공해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | 필수 | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## 클라이언트 식별자
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

OpenID Connect 공급자가 애플리케이션에 발행한 클라이언트 식별자.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1id | 필수 | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## 작업 그룹 ARN
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

신뢰할 수 있는 ID 전파 구성 태그를 포함하는 Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN). 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.

**참고**  
이 파라미터는 쿼리를 실행할 위치를 지정하는 `Workgroup` 파라미터와 다릅니다. 다음과 같은 두 파라미터를 모두 설정해야 합니다.  
`WorkgroupArn` - 신뢰할 수 있는 ID 전파 구성 태그를 포함하는 작업 그룹을 가리킴
`Workgroup` - 쿼리가 실행될 작업 그룹을 지정함
이 파라미터는 보통 동일한 작업 그룹을 참조하지만 제대로 작동하려면 두 파라미터를 명시적으로 설정해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| WorkGroupArn | 필수 | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT 애플리케이션 역할 ARN
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

JWT 교환에서 수임할 역할의 ARN. 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 필수 | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## 역할 세션 이름
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

IAM 세션의 이름. 이름은 원하는 어떤 값이든 될 수 있지만, 일반적으로 애플리케이션 사용자와 연결된 이름 또는 식별자를 전달합니다. 이런 방식으로 애플리케이션에서 사용하는 임시 보안 자격 증명은 해당 사용자와 연결됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | 필수 | none | role\$1session\$1name=familiarname; | 

## 클라이언트 보안 암호(client secret)
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

클라이언트 보안 암호는 ID 제공업체가 발행한 기밀 키로, 애플리케이션을 인증하는 데 사용됩니다. 이 파라미터는 선택 사항이며 모든 인증 흐름에 필요하지 않을 수 있지만, 사용 시 추가 보안 계층을 제공합니다. IDP 구성에 클라이언트 보안 암호가 필요한 경우 ID 제공업체 관리자가 제공한 값과 함께 이 파라미터를 포함해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1secret | 선택 사항 | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## 범위
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

범위는 애플리케이션이 ID 제공업체로부터 요청하는 액세스 수준을 지정합니다. 필수 사용자 ID 클레임을 포함하는 ID 토큰을 수신하려면 범위에 `openid`를 포함해야 합니다. ID 제공업체(예: *Microsoft Entra ID*)가 ID 토큰에 포함하도록 구성된 사용자 클레임에 따라 범위에 `email` 또는 `profile`과 같은 추가 권한이 포함되어야 할 수도 있습니다. 이러한 클레임은 적절한 *신뢰할 수 있는 ID 전파* 매핑에 필수적입니다. 사용자 ID 매핑에 실패하면 범위에 필요한 모든 권한이 포함되어 있고 ID 토큰에 필요한 클레임을 포함하도록 ID 제공업체가 구성되어 있는지 확인합니다. 이러한 클레임은 IAM Identity Center의 *신뢰할 수 있는 토큰 발행자* 매핑 구성과 일치해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 범위 | 선택 사항 | openid email offline\$1access | Scope=openid email; | 

## 세션 지속 시간
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 3600 | duration=900; | 

## JWT 액세스 역할 ARN
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

사용자를 대신하여 직접 호출하기 위해 Athena가 수임하는 역할의 ARN. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AccessRoleArn | 선택 사항 | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 IDC 애플리케이션의 ARN입니다. 고객 관리형 애플리케이션에 대한 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 선택 사항 | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## ID 제공업체 포트 번호
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

OAuth 2.0 콜백 서버에 사용할 로컬 포트 번호. 이는 redirect\$1uri로 사용되며 IDP 애플리케이션에서 이를 허용 목록에 추가해야 합니다. 기본적으로 생성되는 redirect\$1uri는 http://localhost:7890/athena입니다.

**주의**  
Windows 터미널 서버 또는 원격 데스크톱 서비스와 같은 공유 환경에서 루프백 포트(기본값: 7890)는 동일한 시스템의 모든 사용자 사이에서 공유됩니다. 시스템 관리자는 다음을 통해 잠재적 포트 하이재킹 위험을 완화할 수 있습니다.  
서로 다른 사용자 그룹에 대해 서로 다른 포트 번호 구성
Windows 보안 정책을 사용하여 포트 액세스 제한
사용자 세션 간 네트워크 격리 구현
이러한 보안 제어를 구현할 수 없는 경우 루프백 포트가 필요하지 않은 [JWT의 신뢰할 수 있는 ID 전파](odbc-v2-driver-jwt-tip.md) 플러그인을 대신 사용하는 것이 좋습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| listen\$1port | 선택 사항 | 7890 | listen\$1port=8080; | 

## ID 제공업체 응답 제한 시간
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

OAuth 2.0 콜백 응답을 기다리는 제한 시간(초 단위)


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | 선택 사항 | 120 | IdpResponseTimeout=140; | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

JwtTipFileCache 파라미터는 드라이버가 연결 간에 인증 토큰을 캐싱할지를 결정합니다. JwtTipFileCache를 true로 설정하면 인증 프롬프트가 줄어들고 사용자 경험이 개선되지만, 이 방법은 신중하게 사용해야 합니다. 이 설정은 단일 사용자 데스크톱 환경에 가장 적합합니다. Windows Server와 같은 공유 환경에서는 유사한 연결 문자열을 사용하는 사용자 간의 잠재적 토큰 공유를 방지하기 위해 이 기능을 비활성화된 상태로 유지하는 것이 좋습니다.

PowerBI Server와 같은 도구를 사용하는 엔터프라이즈 배포의 경우 이 인증 방법 대신 [JWT의 신뢰할 수 있는 ID 전파](odbc-v2-driver-jwt-tip.md) 플러그인을 사용하는 것이 좋습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | 선택 사항 | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta는 Okta ID 제공업체에서 작동하는 SAML 기반 인증 플러그인입니다. Okta와 Amazon Athena의 페더레이션 구성에 대한 자세한 내용은 [Okta 플러그인 및 Okta ID 제공업체를 사용하여 ODBC에 대한 SSO 구성](odbc-okta-plugin.md) 섹션을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=Okta; | 

## 사용자 ID
<a name="odbc-v2-driver-okta-user-id"></a>

Okta 사용자 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | 필수 | none | UID=jane.doe@org.com; | 

## 암호
<a name="odbc-v2-driver-okta-password"></a>

Okta 사용자의 암호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | 필수 | none | PWD=oktauserpasswordexample; | 

## 기본 역할
<a name="odbc-v2-driver-okta-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-okta-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## IdP 호스트
<a name="odbc-v2-driver-okta-idp-host"></a>

Okta 조직의 URL입니다. Okta 애플리케이션의 **Embed Link** URL에서 `idp_host` 파라미터를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. `https://` 이후 `okta.com`까지(포함) 첫 번째 세그먼트가 IdP 호스트(예: `http://trial-1234567.okta.com`)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1host | 필수 | None | idp\$1host=dev-99999999.okta.com; | 

## IdP 포트
<a name="odbc-v2-driver-okta-idp-port"></a>

IdP 호스트에 연결하는 데 사용할 포트 번호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1port | 필수 | None | idp\$1port=443; | 

## Okta 앱 ID
<a name="odbc-v2-driver-okta-app-id"></a>

애플리케이션의 ID입니다(두 부분으로 구성됨). Okta 애플리케이션의 **Embed Link** URL에서 `app_id` 파라미터를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. 애플리케이션 ID는 URL의 마지막 두 세그먼트(가운데 슬래시 포함)입니다. 세그먼트는 숫자, 대문자, 소문자가 혼합된 두 개의 20자 문자열(예: `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| app\$1id | 필수 | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Okta 앱 이름
<a name="odbc-v2-driver-okta-app-name"></a>

Okta 애플리케이션의 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| app\$1name | 필수 | None | app\$1name=amazon\$1aws\$1redshift; | 

## Okta 대기 시간
<a name="odbc-v2-driver-okta-wait-time"></a>

다중 인증(MFA) 코드를 기다리는 시간(초 단위)을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | 선택 사항 | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Okata MFA 유형
<a name="odbc-v2-driver-okta-mfa-type"></a>

MFA 팩터 유형입니다. 지원되는 유형은 Google Authenticator, SMS(Okta), Okta Verify(Push 사용), Okta Verify(TOTP 사용)입니다. 개별 조직의 보안 정책에 따라 사용자 로그인에 MFA가 필요한지 여부가 결정됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **가능한 값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Okta 전화번호
<a name="odbc-v2-driver-okta-phone-number"></a>

AWS SMS 인증에 사용할 전화번호입니다. 이 파라미터는 다중 팩터 등록에만 필요합니다. 휴대폰 번호가 이미 등록되어 있거나 보안 정책에서 AWS SMS 인증을 사용하지 않는 경우 이 필드를 무시해도 됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | MFA 등록 시 필수이며, 그렇지 않은 경우 선택 사항 | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Okta 파일 캐시 활성화
<a name="odbc-v2-driver-okta-file-cache"></a>

임시 보안 인증 캐시를 활성화합니다. 이 연결 파라미터를 사용하면 임시 보안 인증을 캐시하여 BI 애플리케이션에서 여는 여러 프로세스 간에 재사용할 수 있습니다. Okta API 제한을 방지하려면 이 옵션을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| okta\$1cache | 선택 사항 | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping은 [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html) ID 제공업체에서 작동하는 SAML 기반 플러그인입니다.

## 인증 유형
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=Ping; | 

## 사용자 ID
<a name="odbc-v2-driver-ping-user-id"></a>

PingFederate 서버의 사용자 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | 필수 | none | UID=pingusername@domain.com; | 

## 암호
<a name="odbc-v2-driver-ping-password"></a>

PingFederate 서버의 암호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | 필수 | none | PWD=pingpassword; | 

## 기본 역할
<a name="odbc-v2-driver-ping-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. SAML 어설션에 여러 역할이 있는 경우 이 파라미터를 지정하여 수임할 역할을 선택할 수 있습니다. 이 역할은 SAML 어설션에 있어야 합니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-ping-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## IdP 호스트
<a name="odbc-v2-driver-ping-idp-host"></a>

Ping 서버의 주소입니다. 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1host | 필수 | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## IdP 포트
<a name="odbc-v2-driver-ping-idp-port"></a>

IdP 호스트에 연결하는 데 사용할 포트 번호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1port | 필수 | None | idp\$1port=443; | 

## 파트너 SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

서비스 제공업체 주소입니다. 서비스 제공업체 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| partner\$1spid | 필수 | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Ping URI 파라미터
<a name="odbc-v2-driver-ping-uri-param"></a>

인증 요청에 대한 URI 인수를 Ping에 전달합니다. Lake Formation 단일 역할 제한을 우회하려면 이 파라미터를 사용합니다. 전달된 파라미터를 인식하도록 Ping을 구성하고 전달된 역할이 사용자에게 할당된 역할 목록에 있는지 확인합니다. 그런 다음 SAML 어설션에서 단일 역할을 보냅니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | 선택 사항 | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# 공통 인증 파라미터
<a name="odbc-v2-driver-common-authentication-parameters"></a>

이 섹션의 파라미터는 앞서 언급한 인증 유형에서 공통됩니다.

## IdP에 대한 프록시 사용
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

프록시를 통해 드라이버와 IdP 간 통신을 활성화합니다. 이 옵션은 다음 인증 플러그인에서 사용할 수 있습니다.
+ AD FS
+ Azure AD
+ 브라우저 Azure AD
+ 브라우저 SSO OIDC
+ JWT 신뢰할 수 있는 ID 전파
+ JWT
+ JWT 신뢰할 수 있는 ID 전파
+ 브라우저의 신뢰할 수 있는 ID 전파
+ Okta
+ Ping


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | 선택 사항 | 0 | UseProxyForIdP=1; | 

## Lake Formation 사용
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색합니다. 이 옵션은 Azure AD, 브라우저 Azure AD, 브라우저 SAML, Okta, Ping, AD FS 인증 플러그인에서 사용할 수 있습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | 선택 사항 | 0 | LakeformationEnabled=1; | 

## SSL 비보안(IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

IdP와 통신할 때 SSL을 비활성화합니다. 이 옵션은 Azure AD, 브라우저 Azure AD, Okta, Ping, AD FS 인증 플러그인에서 사용할 수 있습니다.

**중요**  
**v2.1.0.0의 주요 변경 사항:** ID 제공업체에 연결할 때 SSL 인증서 검증의 기본 동작이 변경되었습니다. 2.1.0.0 이전 버전에서는 SSL 검증이 기본적으로 비활성화되어 있었습니다. v2.1.0.0부터 모든 IdP 연결에 대해 SSL 검증이 기본적으로 활성화됩니다. 또한 이 드라이버는 TLS 1.2를 최소 TLS 버전으로 강제 적용합니다. 유효한 SSL 인증서 없이 로컬 ID 제공업체를 사용하는 경우(테스트 목적으로만) 연결 문자열에 `SSL_Insecure=1`을 설정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | 선택 사항 | 0 | SSL\$1Insecure=1; | 

# 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Athena 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

`endpointOverride ClientConfiguration` 클래스는 이 값을 사용하여 Amazon Athena 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| EndpointOverride | 선택 사항 | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Athena 스트리밍 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

이 `ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 Amazon Athena 스트리밍 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요. Athena 스트리밍 서비스는 포트 444를 통해 사용할 수 있습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | 선택 사항 | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

이 `ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 AWS STS 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | 선택 사항 | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Lake Formation 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

이 `ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 Lake Formation 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | 선택 사항 | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## SSO 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

`ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 SSO 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
|  SSOEndpointOverride  | 선택 사항 | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## SSO OIDC 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

`ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 SSO OIDC 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointOverride  | 선택 사항 | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## SSO 관리자 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

`ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 SSO 관리자 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | 선택 사항 | 없음 | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## S3 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

이 `ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 S3 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 드라이버가 Amazon S3 페처를 사용할 때 쿼리 결과를 다운로드하는 데 사용할 엔드포인트입니다. 이 파라미터가 지정되지 않으면 드라이버는 기본 Amazon S3 엔드포인트를 사용합니다. 자세한 내용은 [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| S3EndpointOverride | 선택 사항 | 없음 | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# 고급 옵션
<a name="odbc-v2-driver-advanced-options"></a>

## 가져오기 크기
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

이 요청에서 반환할 최대 결과(행) 수입니다. 파라미터 정보는 [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults)를 참조하세요. 스트리밍 API의 경우 최댓값은 1,000만 개입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | 선택 사항 |  스트리밍 이외의 경우 `1000` 스트리밍의 경우 `20000`  | RowsToFetchPerBlock=20000; | 

## 결과 페처
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

기본 결과 페처가 Athena API 작업을 통하지 않고 Amazon S3에서 직접 쿼리 결과를 다운로드합니다. 직접 S3 다운로드가 불가능한 상황을 감지하면 `GetQueryResultsStream` API 작업을 사용하도록 자동으로 폴백합니다. 예를 들어 쿼리 결과가 `CSE_KMS` 옵션으로 암호화될 때 다운로드 불가 상황이 발생합니다.

대부분의 상황에서 `auto` 페처를 사용하는 것이 좋습니다. 그러나 IAM 정책 또는 S3 버킷 정책이 `s3:CalledVia` 조건을 사용하여 Athena의 S3 객체 요청에 대한 액세스를 제한하는 경우, 자동 페처는 먼저 S3에서 결과를 다운로드하려고 시도한 다음 `GetQueryResultsStream`을 사용하기 위해 폴백합니다. 이 경우 추가 API 직접 호출을 방지하기 위해 `ResultFetcher`를 `GetQueryResultsStream`으로 설정할 수 있습니다.

**참고**  
드라이버는 스트리밍 API 활성화(`UseResultsetStreaming=1;`) 및 S3 페처 활성화(`EnableS3Fetcher=1;`) 파라미터를 계속 인식합니다. 그러나 `ResultFetcher` 파라미터를 사용하는 쪽이 더 나은 경험을 제공합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **가능한 값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | 선택 사항 | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## 결과 재사용 활성화
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

쿼리를 실행할 때 이전 쿼리 결과를 재사용할 수 있는지 여부를 지정합니다. 파라미터 정보는 ResultReuseByAgeConfiguration을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| EnableResultReuse | 선택 사항 | 0 | EnableResultReuse=1; | 

## 결과 재사용 최대 수명
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Athena에서 재사용을 고려해야 하는 이전 쿼리 결과의 최대 수명(분)을 지정합니다. 파라미터 정보는 [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | 선택 사항 | 60 | ReusedResultMaxAgeInMinutes=90; | 

## 여러 개의 S3 스레드 사용
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

여러 개의 스레드를 사용하여 Amazon S3에서 데이터를 가져옵니다. 이 옵션을 활성화하면 Amazon S3 버킷에 저장된 결과 파일을 여러 개의 스레드를 사용하여 병렬로 가져옵니다.

네트워크 대역폭이 양호한 경우에만 이 옵션을 활성화합니다. 예를 들어 EC2 [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/) 인스턴스에서 측정한 결과, 단일 스레드 S3 클라이언트는 1Gbps에 도달한 반면, 다중 스레드 S3 클라이언트에서 도달한 네트워크 처리량은 4Gbps로 나타났습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
|  UseMultipleS3Threads  | 선택 사항 | 0 | UseMultipleS3Threads=1; | 

## 단일 카탈로그 및 스키마 사용
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

기본적으로 ODBC 드라이버는 Athena에서 쿼리를 수행하여 사용 가능한 카탈로그 및 스키마 목록을 가져옵니다. 이 옵션은 드라이버가 ODBC 데이터 원본 관리자 구성 대화 상자 또는 연결 파라미터에서 지정한 카탈로그 및 스키마를 사용하도록 강제 적용됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | 선택 사항 | 0 | UseSingleCatalogAndSchema=1; | 

## 쿼리를 사용하여 테이블 나열
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

`LAMBDA` 카탈로그 유형의 경우 ODBC 드라이버가 [SHOW TABLES](show-tables.md) 쿼리를 제출하여 사용 가능한 테이블 목록을 가져올 수 있습니다. 이 설정이 기본값입니다. 이 파라미터가 0으로 설정되면 ODBC 드라이버가 Athena [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html) API를 사용하여 사용 가능한 테이블 목록을 가져옵니다. `LAMBDA` 카탈로그 유형의 경우 `ListTableMetadata` 사용 시 성능이 저하됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | 선택 사항 | 1 | UseQueryToListTables=1; | 

## 문자열 유형에 WCHAR 사용
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

기본적으로 ODBC 드라이버는 Athena 문자열 데이터 유형 `char`, `varchar`, `string`, `array`, `map<>`, `struct<>`, `row`에 `SQL_CHAR` 및 `SQL_VARCHAR`를 사용합니다. 이 파라미터를 `1`로 설정하면 드라이버에서 문자열 데이터 유형에 `SQL_WCHAR` 및 `SQL_WVARCHAR`를 강제로 사용합니다. 다양한 언어의 문자가 올바르게 저장 및 검색될 수 있도록 폭넓은 문자 및 폭넓은 가변 문자 유형을 사용하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseWCharForStringTypes | 선택 사항 | 0 | UseWCharForStringTypes=1; | 

## 외부 카탈로그 쿼리
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

드라이버가 Athena에서 외부 카탈로그를 쿼리해야 하는지 여부를 지정합니다. 자세한 내용은 [ODBC 2.x 드라이버로 마이그레이션](odbc-v2-driver-migrating.md) 섹션을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | 선택 사항 | 0 | QueryExternalCatalogs=1; | 

## SSL 확인
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

AWS SDK를 사용할 때 SSL 인증서를 확인할지 여부를 제어합니다. 이 값은 `ClientConfiguration.verifySSL` 파라미터에 전달됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| VerifySSL | 선택 사항 | 1 | VerifySSL=0; | 

## S3 결과 블록 크기
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

단일 Amazon S3 [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html) API 요청에 대해 다운로드할 블록의 크기(바이트)를 지정합니다. 기본값은 6,710만 8,864(64MB)입니다. 허용되는 최솟값 및 최댓값은 1,048만 5,760(10MB) 및 21억 4,643만 5,072(약 2GB)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| S3ResultBlockSize | 선택 사항 | 67108864 | S3ResultBlockSize=268435456; | 

## 문자열 열 길이
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

`string` 데이터 유형이 있는 열의 열 길이를 지정합니다. Athena는 정밀도가 정의되지 않은 [Apache Hive 문자열 데이터 유형](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings)을 사용하기 때문에 Athena가 보고하는 기본 길이는 2147483647(`INT_MAX`)입니다. BI 도구는 대체로 열에 메모리를 미리 할당하기 때문에 메모리 사용량이 많아질 수 있습니다. 이를 방지하기 위해 Athena ODBC 드라이버는 `string` 데이터 유형의 열에 대해 보고되는 정밀도를 제한하고 기본값이 변경될 수 있도록 `StringColumnLength` 연결 파라미터를 노출합니다.


****  

| 연결 문자열 이름 | 파라미터 유형 | 기본값  | 연결 문자열 예제 | 
| --- | --- | --- | --- | 
| StringColumnLength | 선택 사항 | 255 | StringColumnLength=65535; | 

## 복합 유형 열 길이
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

`map`, `struct`, `array` 등의 복합 데이터 유형이 있는 열의 열 길이를 지정합니다. [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length)와 마찬가지로 Athena는 복합 데이터 유형이 있는 열에 대해 정밀도 0을 보고합니다. Athena ODBC 드라이버는 복합 데이터 유형의 열에 대해 기본 정밀도를 설정하고 기본값이 변경될 수 있도록 `ComplexTypeColumnLength` 연결 파라미터를 노출합니다.


****  

| 연결 문자열 이름 | 파라미터 유형 | 기본값  | 연결 문자열 예제 | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | 선택 사항 | 65535 | ComplexTypeColumnLength=123456; | 

## 신뢰할 수 있는 CA 인증서
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

HTTP 클라이언트에 SSL 인증서 신뢰 저장소를 찾을 위치를 지시합니다. 이 값은 `ClientConfiguration.caFile` 파라미터에 전달됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| TrustedCerts | 선택 사항 | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## 최소 폴링 기간
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

쿼리 실행 상태에 대해 Athena를 폴링하기 전에 대기할 최솟값(밀리초)을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | 선택 사항 | 100 | MinQueryExecutionPollingInterval=200; | 

## 최대 폴링 기간
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

쿼리 실행 상태에 대해 Athena를 폴링하기 전에 대기할 최댓값(밀리초)을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | 선택 사항 | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## 폴링 승수
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

폴링 기간을 늘리는 요인을 지정합니다. 기본적으로 폴링은 최소 폴링 기간 값으로 시작되며 최대 폴링 기간 값에 도달할 때까지 폴링마다 두 배로 늘어납니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | 선택 사항 | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## 최대 폴링 기간
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

드라이버에서 쿼리 실행 상태에 대해 Athena를 폴링할 수 있는 최댓값(밀리초)을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| MaxPollDuration | 선택 사항 | 1800000 | MaxPollDuration=1800000; | 

## 연결 제한 시간
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

HTTP 연결 시 연결이 설정될 때까지 기다리는 시간(밀리초)입니다. 이 값은 `ClientConfiguration.connectTimeoutMs` Athena 클라이언트에 대해 설정됩니다. 지정하지 않은 경우 curl 기본값이 사용됩니다. 연결 파라미터에 대한 자세한 내용은 *AWS SDK for Java 개발자 안내서*의 [Client Configuration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | 선택 사항 | 0 | ConnectionTimeout=2000; | 

## 요청 제한 시간
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

HTTP 클라이언트의 소켓 읽기 제한 시간을 지정합니다. 이 값은 Athena 클라이언트의 `ClientConfiguration.requestTimeoutMs` 파라미터에 대해 설정됩니다. 파라미터 정보는 *AWS SDK for Java 개발자 안내서*의 [Client Configuration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| RequestTimeout | 선택 사항 | 10000 | RequestTimeout=30000; | 

# 프록시 옵션
<a name="odbc-v2-driver-proxy-options"></a>

## 프록시 호스트
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

사용자가 프록시를 거쳐야 하는 경우 이 파라미터를 사용하여 프록시 호스트를 설정합니다. 이는 AWS SDK의 `ClientConfiguration.proxyHost` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ProxyHost | 선택 사항 | none | ProxyHost=127.0.0.1; | 

## 프록시 포트
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

이 파라미터를 사용하여 프록시 포트를 설정합니다. 이는 AWS SDK의 `ClientConfiguration.proxyPort` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ProxyPort | 선택 사항 | none | ProxyPort=8888; | 

## 프록시 사용자 이름
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

이 파라미터를 사용하여 프록시 사용자 이름을 설정합니다. 이는 AWS SDK의 `ClientConfiguration.proxyUserName` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ProxyUID | 선택 사항 | none | ProxyUID=username; | 

## 프록시 비밀번호
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

이 파라미터를 사용하여 프록시 암호를 설정합니다. 이는 AWS SDK의 `ClientConfiguration.proxyPassword` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ProxyPWD | 선택 사항 | none | ProxyPWD=password; | 

## 비프록시 호스트
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

이 선택적 파라미터를 사용하여 드라이버가 프록시를 사용하지 않고 연결하는 호스트를 지정합니다. 이는 AWS SDK의 `ClientConfiguration.nonProxyHosts` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.

`NonProxyHost` 연결 파라미터는 `CURLOPT_NOPROXY` curl 옵션에 전달됩니다. `CURLOPT_NOPROXY` 형식에 대한 자세한 내용은 curl 문서에서 [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html)를 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| NonProxyHost | 선택 사항 | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## 프록시 사용
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

지정된 프록시를 통한 사용자 트래픽을 활성화합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseProxy | 선택 사항 | none | UseProxy=1; | 

# 로깅 옵션
<a name="odbc-v2-driver-logging-options"></a>

**주의**  
**보안:** 상세 수준(DEBUG 또는 TRACE)에서 로깅이 활성화된 경우 드라이버에서 사용하는 AWS SDK가 인증 토큰, 자격 증명 등의 민감한 정보를 일반 텍스트로 로깅할 수 있습니다. 문제 해결에만 상세 로깅을 사용하고 로그 파일이 안전하게 저장되고 사용 후 삭제되는지 확인하세요. 프로덕션 환경에서는 상세 로깅을 활성화하지 마세요.

여기에서 설명하는 설정을 수정하려면 관리자 권한이 필요합니다. 변경하려는 경우 ODBC 데이터 원본 관리자 **로깅 옵션** 대화 상자를 사용하거나 Windows 레지스트리를 직접 수정할 수 있습니다.

## 로그 수준
<a name="odbc-v2-driver-logging-options-log-level"></a>

이 옵션은 다양한 수준의 세부 정보로 ODBC 드라이버 로그를 활성화합니다. Windows에서 레지스트리 또는 대화 상자를 사용하여 로깅을 구성할 수 있습니다. 옵션은 다음 레지스트리 경로에 있습니다.

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

사용 가능한 로그 수준은 다음과 같습니다.
+ `OFF` - 로깅이 비활성화됨
+ `ERROR` - 오류 메시지만 로깅됨
+ `WARN` - 경고 메시지 및 오류가 로깅됨
+ `INFO` – 정보 메시지, 경고 및 오류가 로깅됨
+ `DEBUG` - 세부 디버그 정보와 모든 하위 수준 메시지가 로깅됨
+ `TRACE` - 가장 세부적인 로깅 수준(모든 메시지 포함)

**참고**  
각 로그 수준에는 아래 수준의 모든 메시지가 포함됩니다. 로그 수준이 높을수록 성능에 영향을 미치고 더 큰 로그 파일을 생성할 수 있습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LogLevel | 선택 사항 | OFF | LogLevel=INFO; | 

## 로그 경로
<a name="odbc-v2-driver-logging-options-log-path"></a>

ODBC 드라이버 로그가 저장되는 파일의 경로를 지정합니다. 레지스트리 또는 대화 상자를 사용하여 이 값을 설정할 수 있습니다. 옵션은 다음 레지스트리 경로에 있습니다.

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LogPath | 선택 사항 | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## AWS 로거 사용
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

AWS SDK 로깅을 활성화할지 여부를 지정합니다. 활성화하려면 1을 지정하고 비활성화하려면 0을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseAwsLogger | 선택 사항 | 0 | UseAwsLogger=1; | 

# ODBC 2.x 드라이버로 마이그레이션
<a name="odbc-v2-driver-migrating"></a>

대부분의 Athena ODBC 2.x 연결 파라미터는 ODBC 1.x 드라이버와 역호환되므로 대부분의 기존 연결 문자열을 Athena ODBC 2.x 드라이버에서 재사용할 수 있습니다. 하지만 다음 연결 파라미터는 수정이 필요합니다.

## 로그 수준
<a name="odbc-v2-driver-migrating-log-level"></a>

현재 ODBC 드라이버는 `LOG_OFF (0)`\$1`LOG_TRACE (6)`까지 다양한 사용 가능한 로깅 옵션을 제공하지만 Amazon Athena ODBC 2.x 드라이버에는 처음에 0(비활성화됨) 및 1(활성화됨)의 두 가지 값만 있습니다. 이제 버전 2.0.6.0부터 드라이버는 향상된 로깅 기능을 통해 보다 세분화된 로깅 수준을 지원합니다.
+ `OFF` - 로깅이 비활성화됨
+ `ERROR` - 오류 메시지만 로깅됨
+ `WARN` - 경고 메시지 및 오류가 로깅됨
+ `INFO` – 정보 메시지, 경고 및 오류가 로깅됨
+ `DEBUG` - 세부 디버그 정보와 모든 하위 수준 메시지가 로깅됨
+ `TRACE` - 가장 세부적인 로깅 수준(모든 메시지 포함)

ODBC 2.x 드라이버 로깅에 대한 자세한 내용은 [로깅 옵션](odbc-v2-driver-logging-options.md) 섹션을 참조하세요.


****  

|  | ODBC 1.x 드라이버 | ODBC 2.x 드라이버 | 
| --- | --- | --- | 
| 연결 문자열 이름 | LogLevel | LogLevel | 
| 파라미터 유형 | 선택 사항 | 선택 사항 | 
| 기본값 | 0 | OFF | 
| 가능한 값 | 0-6 | 2.0.6.0 이전 버전의 경우: `0,1` 버전 2.0.6.0 이상의 경우: `OFF`, `ERROR`, `WARN`, `INFO`, `DEBUG`, `TRACE`  | 
| 연결 문자열 예제 | LogLevel=6; | LogLevel=INFO; | 

**참고**  
버전 2.0.6.0 이상에서는 운영 지연과 과도한 로그 파일 생성을 줄이면서 이러한 세분화된 로그 수준을 통해 자세한 진단 정보를 제공하도록 로깅 프레임워크가 최적화되었습니다. 각 수준에는 아래 수준의 모든 메시지가 포함됩니다.

## MetadataRetrievalMethod
<a name="odbc-v2-driver-migrating-metadataretrievalmethod"></a>

현재 ODBC 드라이버는 Athena에서 메타데이터를 검색하는 몇 가지 옵션을 제공합니다. Amazon Athena ODBC 드라이버는 `MetadataRetrievalMethod`를 더 이상 사용하지 않으며 항상 Amazon Athena API를 사용하여 메타데이터를 추출합니다.

Athena는 외부 카탈로그 쿼리를 위해 `QueryExternalCatalogs` 플래그를 도입했습니다. 현재 ODBC 드라이버로 외부 카탈로그를 쿼리하려면 `MetadataRetrievalMethod`를 `ProxyAPI`로 설정합니다. Athena ODBC 드라이버로 외부 카탈로그를 쿼리하려면 `QueryExternalCatalogs`를 `1`로 설정합니다.


****  

|  | ODBC 1.x 드라이버 | ODBC 2.x 드라이버 | 
| --- | --- | --- | 
| 연결 문자열 이름 | MetadataRetrievalMethod | QueryExternalCatalogs | 
| 파라미터 유형 | 선택 사항 | 선택 사항 | 
| 기본값 | Auto | 0 | 
| 가능한 값 | Auto, AWS Glue, ProxyAPI, Query | 0,1 | 
| 연결 문자열 예제 | MetadataRetrievalMethod=ProxyAPI; | QueryExternalCatalogs=1; | 

## 연결 테스트
<a name="odbc-v2-driver-migrating-connection-test"></a>

ODBC 1.x 드라이버 연결을 테스트할 때 드라이버는 Amazon S3 버킷에서 두 개의 파일(결과 세트에 대한 파일 및 메타데이터에 대한 파일)을 생성하는 `SELECT 1` 쿼리를 실행합니다. 테스트 연결 요금은 [Amazon Athena 요금](https://aws.amazon.com/athena/pricing/) 정책에 따라 부과됩니다.

ODBC 2.x 드라이버 연결을 테스트하는 경우 드라이버는 [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html) Athena API 작업을 직접적으로 호출합니다. 직접 호출은 보안 인증 정보를 검색하기 위해 지정한 인증 유형 및 해당 보안 인증 제공업체를 사용합니다. ODBC 2.x 드라이버를 사용하는 경우 연결 테스트에 요금이 부과되지 않으며, 테스트할 때 Amazon S3 버킷에 쿼리 결과가 생성되지 않습니다.

# ODBC 2.x 드라이버 문제 해결
<a name="odbc-v2-driver-troubleshooting"></a>

Amazon Athena ODBC 드라이버 관련 문제가 발생하는 경우 지원에 문의할 수 있습니다(AWS Management Console에서 **지원**, **Support Center** 선택).

이때 다음 정보를 포함하고 지원팀이 사용 사례를 이해하는 데 도움이 되는 추가 세부 정보를 제공해야 합니다.
+ **설명** - (필수) 사용 사례에 대한 자세한 정보와 예상 동작과 관찰된 동작 간 차이를 포함하는 설명입니다. 지원 엔지니어가 문제를 쉽게 탐색할 수 있도록 모든 정보를 포함합니다. 문제가 간헐적으로 발생하는 경우 문제가 발생한 날짜, 타임스탬프 또는 간격을 명시합니다.
+ **버전 정보** - (필수) 드라이버 버전, 운영 체제 및 사용한 애플리케이션에 대한 정보입니다. 예: 'ODBC 드라이버 버전 1.2.3, Windows 10(x64), Power BI'.
+ **로그 파일** - (필수) 문제를 이해하는 데 필요한 최소한의 ODBC 드라이버 로그 파일입니다. ODBC 2.x 드라이버의 로깅 옵션에 대한 자세한 내용은 [로깅 옵션](odbc-v2-driver-logging-options.md) 섹션을 참조하세요.
+ **연결 문자열** - (필수) ODBC 연결 문자열 또는 사용한 연결 파라미터를 보여주는 대화 상자의 스크린샷입니다. 연결 파라미터에 대한 자세한 내용은 [Athena ODBC 2.x 연결 파라미터](odbc-v2-driver-connection-parameters.md) 섹션을 참조하세요.
+ **문제 단계** - (선택 사항) 가능하면 문제를 재현하는 데 도움이 되는 단계 또는 독립 실행형 프로그램을 포함합니다.
+ **쿼리 오류 정보** - (선택 사항) DML 또는 DDL 쿼리와 관련된 오류인 경우 다음 정보를 포함합니다.
  + 실패한 DML 또는 DDL 쿼리의 전체 또는 단순화된 버전.
  + 사용한 계정 ID 및 AWS 리전, 쿼리 실행 ID.
+ **SAML 오류** - (선택 사항) SAML 어설션을 사용한 인증과 관련된 문제인 경우 다음 정보를 포함합니다.
  + 사용한 ID 제공업체 및 인증 플러그인.
  + SAML 토큰을 사용한 예제.

# Amazon Athena ODBC 2.x 릴리스 정보
<a name="odbc-v2-driver-release-notes"></a>

이 릴리스 정보에서는 Amazon Athena ODBC 2.x 드라이버의 개선 사항, 기능, 알려진 문제 및 워크플로 변경 사항에 대한 세부 정보를 제공합니다.

## 2.1.0.0
<a name="odbc-v2-driver-release-notes-2026-03-20"></a>

2026년 3월 20일 릴리스

Amazon Athena ODBC v2.1.0.0 드라이버에는 보안 개선 사항이 포함되어 있습니다. 이번 릴리스에서는 인증 흐름, 쿼리 처리 및 전송 보안이 향상되었습니다. 가능한 한 빨리 이 버전으로 업그레이드하세요.

### 호환성에 영향을 미치는 변경 사항
<a name="odbc-v2-driver-release-notes-2026-03-20-breaking-changes"></a>
+ **SSL 인증서 검증이 기본적으로 활성화됨** - 이제 드라이버가 ID 제공업체에 연결할 때 SSL 인증서 확인을 시행합니다. 유효한 SSL 인증서 없이 로컬 ID 제공업체를 사용하는 경우 연결 문자열에 `SSL_Insecure=1`을 명시적으로 설정해야 합니다. 자세한 내용은 [SSL 비보안(IdP)](odbc-v2-driver-common-authentication-parameters.md#odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp) 섹션을 참조하세요.
+ **TLS 1.2 이상만 허용** - 이제 드라이버가 ID 제공업체에 대한 TLS 1.0 또는 TLS 1.1 연결을 허용하지 않습니다. 이제 모든 IdP 연결에 TLS 1.2 이상이 필요합니다.
+ **BrowserSSOOIDC 인증 흐름 업데이트됨** - BrowserSSOOIDC 플러그인은 이제 디바이스 코드 권한 부여 대신 PKCE를 사용한 권한 부여 코드를 사용합니다. OAuth 2.0 콜백 서버에는 새로운 선택적 파라미터 `listen_port`(기본값 7890)를 사용할 수 있습니다. 네트워크에서 이 포트를 허용 목록에 추가해야 할 수도 있습니다. 기본 범위가 `sso:account:access`로 변경되었습니다. 자세한 내용은 [브라우저 SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) 섹션을 참조하세요.

### 개선 사항
<a name="odbc-v2-driver-release-notes-2026-03-20-improvements"></a>
+ **BrowserSSOOIDC** - 보안 강화를 위해 디바이스 코드 흐름에서 PKCE를 사용한 권한 부여 코드로 마이그레이션되었습니다.
+ **BrowserAzureAD** - 권한 부여 코드 가로채기 공격을 방지하기 위해 OAuth 2.0 권한 부여 흐름에 PKCE(Proof Key for Code Exchange)가 추가되었습니다.
+ **BrowserSAML** - SAML 토큰 주입 공격을 방지하기 위해 RelayState CSRF 보호가 추가되었습니다.
+ **자격 증명 캐시** - v2.1.0.0부터 캐시된 자격 증명이 AWS CLI에서 로컬로 저장된 자격 증명을 보호하는 방식과 일관되게 `user-profile/.athena-odbc/` 디렉터리에 일반 텍스트 JSON으로 저장되며 파일 권한은 소유 사용자로 제한됩니다.
+ **IAM 프로파일** - 기존 `Ec2InstanceMetadata`와 함께 `EcsContainer` 및 `Environment` 자격 증명 소스에 대한 지원이 추가되었습니다.
+ **연결 문자열 파서**- 적절한 ODBC `}}` 이스케이프 처리가 구현되었습니다.
+ **카탈로그 쿼리** - 스키마 이름과 테이블 패턴에 대한 SQL 식별자 이스케이프가 추가되었습니다.
+ **ODBC 패턴 매칭** - 정규식 기반 매칭이 직접 ODBC LIKE 와일드카드 매처로 대체되었습니다.
+ **XML 구문 분석** - SAML 토큰에 대한 재귀 깊이 제한(100개 수준)과 크기 제한(1MB)이 추가되었습니다.
+ **ADFS 인증** - ADFS 서버 응답에 대한 응답 크기 제한(200KB)이 추가되었습니다.

### 수정 사항
<a name="odbc-v2-driver-release-notes-2026-03-20-fixes"></a>
+ 인증 구성 요소에서 특수 요소가 제대로 중화되지 않아 조작된 연결 파라미터를 통해 코드 실행이나 인증 흐름 리디렉션이 발생할 수 있었던 문제가 수정되었습니다. BrowserSSOOIDC, BrowserAzureAD 및 BrowserSAML 플러그인에 영향을 줍니다.
+ 쿼리 처리 구성 요소에서 특수 요소가 제대로 중화되지 않아 조작된 테이블 메타데이터를 통해 서비스 거부나 SQL 인젝션이 발생할 수 있었던 문제가 수정되었습니다.
+ ID 제공업체에 연결할 때 부적절한 인증서 검증이 수정되었습니다.
+ 브라우저 기반 인증 흐름에서 누락된 인증 보안 제어가 수정되었습니다. 여기에는 OAuth용 PKCE, SAML용 CSRF 보호, 안전한 자격 증명 캐싱 및 전용 콜백 포트 바인딩이 포함됩니다.
+ 조작된 입력 패턴, 무한 서버 응답 또는 깊게 중첩된 XML 페이로드를 통해 서비스 거부를 유발할 수 있었던 구성 요소 구문 분석 시 제어되지 않는 리소스 소비가 수정되었습니다.
+ Power BI 가져오기 모드에서 교차 계정 페더레이션 카탈로그와 함께 `SQLColumns` 사용 시 `UseSingleCatalogAndSchema=1`와 `SQLTables`가 아무 결과도 반환하지 않는 문제가 수정되었습니다.

새 ODBC v2 드라이버를 다운로드하려면 [ODBC 2.x 드라이버 다운로드](odbc-v2-driver.md#odbc-v2-driver-download) 섹션을 참조하세요. 연결 정보는 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.

## 2.0.6.0
<a name="odbc-v2-driver-release-notes-2025-11-21"></a>

2025년 11월 21일 릴리스

### 개선 사항
<a name="odbc-v2-driver-release-notes-2025-11-21-improvements"></a>
+ **브라우저의 신뢰할 수 있는 ID 전파 인증 플러그인** - 신뢰할 수 있는 ID 전파를 통해 브라우저 기반 OpenID Connect(OIDC) 인증을 지원하는 새 인증 플러그인을 추가했습니다. 이 플러그인은 기본 브라우저를 통해 전체 OAuth 2.0 흐름을 처리하고, JSON 웹 토큰(JWT)을 자동으로 가져오며, 신뢰할 수 있는 ID 전파에 통합되어 원활한 인증 환경을 제공합니다. 플러그인은 단일 사용자 데스크톱 환경을 위해 특별히 설계되었습니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)을 참조하세요.
+ **향상된 로깅 프레임워크** - 다음을 통해 드라이버의 로깅 메커니즘을 크게 개선했습니다.
  + 기본 0/1 옵션 이상의 보다 세분화된 로그 수준 도입
  + 중복 로그 문 제거
  + 진단 관련 정보를 포함하도록 로깅 프레임워크 최적화
  + 운영 지연을 일으킨 성능 문제 해결
  + 로깅이 활성화된 경우 과도한 로그 파일 생성 감소

### 수정 사항
<a name="odbc-v2-driver-release-notes-2025-11-21-fixes"></a>
+ **결과 가져오기 최적화** - 가져오기 크기 파라미터 제한 사항이 스트리밍 및 스트리밍 이외 결과 가져오기 모두에 잘못 적용되는 문제를 수정했습니다. 이제 제한 사항이 스트리밍 이외 결과 가져오기에만 올바르게 적용됩니다.

새 ODBC v2 드라이버를 다운로드하려면 [ODBC 2.x 드라이버 다운로드](odbc-v2-driver.md#odbc-v2-driver-download) 섹션을 참조하세요. 연결 정보는 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.

## 2.0.5.1
<a name="odbc-v2-driver-release-notes-2025-10-13"></a>

2025년 10월 13일 릴리스

### 수정 사항
<a name="odbc-v2-driver-release-notes-2025-10-13-fixes"></a>

Amazon Athena ODBC v2.0.5.1 드라이버에는 브라우저 기반 인증 플러그인에 대한 다음과 같은 수정 사항이 포함되어 있습니다.
+ 로그인 URL과 스키마 검사에 대한 검증을 구현했습니다.
+ Linux에서 시스템 API를 활용하도록 개선된 브라우저 실행 메커니즘으로 안정성과 보안이 향상되었습니다.

새 ODBC v2 드라이버를 다운로드하려면 [ODBC 2.x 드라이버 다운로드](odbc-v2-driver.md#odbc-v2-driver-download) 섹션을 참조하세요. 연결 정보는 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.

## 2.0.5.0
<a name="odbc-v2-driver-release-notes-2025-09-10"></a>

2025년 9월 10일 릴리스

### 개선 사항
<a name="odbc-v2-driver-release-notes-2025-09-10-improvements"></a>
+ **JWT 신뢰할 수 있는 ID 제공업체(TIP) 인증 플러그인** - ODBC 드라이버와의 JWT 신뢰할 수 있는 ID 제공업체(TIP) 통합을 지원하는 새 인증 플러그인을 추가했습니다. 이 인증 유형을 사용하면 외부 ID 제공업체로부터 얻은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. TIP를 사용하면 ID 컨텍스트가 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. TIP 활성화 및 사용에 대한 자세한 내용은 [What is Trusted Identity Propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)을 참조하세요.
+ **사용자 지정 SSO 관리자 엔드포인트 지원** - ODBC 드라이버에 사용자 지정 SSO 관리자 엔드포인트에 대한 지원이 추가되었습니다. 이 향상된 기능을 통해 VPC 환경에서 ODBC를 실행할 때 SSO 서비스용 엔드포인트를 지정할 수 있습니다..
+ **AWS SDK 버전 업데이트** - 드라이버에 사용된 AWS SDK 버전을 2.32.16으로 업데이트하고 릴리스 2.0.5.0의 프로젝트 종속성을 업데이트했습니다.

## 2.0.4.0
<a name="odbc-v2-driver-release-notes-2025-06-17"></a>

2025년 6월 17일 릴리스

Amazon Athena ODBC v2.0.4.0 드라이버에는 다음과 같은 개선 사항 및 수정 사항이 포함되어 있습니다.

### 개선 사항
<a name="odbc-v2-driver-release-notes-2025-06-17-improvements"></a>
+ **결과 페처** - 이제 드라이버가 쿼리 결과를 다운로드할 방식을 자동으로 선택합니다. 이렇게 하면 대부분의 상황에서 페처를 수동으로 구성할 필요가 없습니다. 자세한 내용은 [결과 페처](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-result-fetcher) 섹션을 참조하세요.
+ Curl 라이브러리가 8.12.1 버전으로 업데이트되었습니다.

### 수정 사항
<a name="odbc-v2-driver-release-notes-2025-06-17-fixes"></a>
+ STS에 연결하는 경우의 IAM 프로파일 프록시 구성을 수정했습니다. 해당 수정을 통해 IAM 프로파일을 성공적인 인증에 사용할 수 있게 됩니다.
+ 인증 플러그인을 사용하여 IAM 프로파일에 대한 모든 추가 구성 옵션을 읽습니다. 여기에는 영향 받는 플러그인의 잘못된 구성을 해결하기 위해 `UseProxyForIdP`, `SSL_Insecure`, `LakeformationEnabled` 및 `LoginToRP`가 포함됩니다.
+ 라운드 함수가 선택적 두 번째 파라미터를 가져오도록 수정했습니다. 이스케이프 구문이 포함된 쿼리를 실패 없이 처리합니다.
+ `TIME WITH TIME ZONE` 및 `TIMESTAMP WITH TIME ZONE` 데이터 형식에 대한 열 크기를 수정했습니다. 타임스탬프 및 시간대 데이터 형식이 있는 값이 잘려 보이지 않습니다.

새 ODBC v2 드라이버를 다운로드하려면 [ODBC 2.x 드라이버 다운로드](odbc-v2-driver.md#odbc-v2-driver-download) 섹션을 참조하세요. 연결 정보는 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.

## 2.0.3.0
<a name="odbc-v2-driver-release-notes-2024-04-08"></a>

2024년 4월 8일 릴리스

Amazon Athena ODBC v2.0.3.0 드라이버에는 다음과 같은 개선 사항 및 수정 사항이 포함되어 있습니다.

### 개선 사항
<a name="odbc-v2-driver-release-notes-2024-04-08-improvements"></a>
+ Linux 및 Mac 플랫폼에서 Okta 인증 플러그인에 대한 MFA 지원을 추가했습니다.
+ 이제 Windows에 대해 `athena-odbc.dll` 라이브러리와 `AmazonAthenaODBC-2.x.x.x.msi` 설치 프로그램이 모두 서명됩니다.
+ 드라이버와 함께 설치된 CA 인증서 `cacert.pem` 파일을 업데이트했습니다.
+ Lambda 카탈로그에 테이블을 나열하는 데 필요한 시간을 개선했습니다. `LAMBDA` 카탈로그 유형의 경우 ODBC 드라이버가 이제 [SHOW TABLES](show-tables.md) 쿼리를 제출하여 사용 가능한 테이블 목록을 가져올 수 있습니다. 자세한 내용은 [쿼리를 사용하여 테이블 나열](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-query-to-list-tables) 섹션을 참조하세요.
+ `SQL_WCHAR` 및 `SQL_WVARCHAR`를 사용하여 문자열 데이터 유형을 보고하는 `UseWCharForStringTypes` 연결 파라미터를 도입했습니다. 자세한 내용은 [문자열 유형에 WCHAR 사용](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-use-wchar-for-string-types) 섹션을 참조하세요.

### 수정 사항
<a name="odbc-v2-driver-release-notes-2024-04-08-fixes"></a>
+ Get-OdbcDsn PowerShell 도구를 사용할 때 발생했던 레지스트리 손상 경고를 수정했습니다.
+ 쿼리 문자열 시작 시 주석을 처리하도록 구문 분석 로직을 업데이트했습니다.
+ 날짜 및 타임스탬프 데이터 유형에서 이제 연도 필드에 0을 사용할 수 있습니다.

새 ODBC v2 드라이버를 다운로드하려면 [ODBC 2.x 드라이버 다운로드](odbc-v2-driver.md#odbc-v2-driver-download) 섹션을 참조하세요. 연결 정보는 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.

## 2.0.2.2
<a name="odbc-v2-driver-release-notes-2024-02-13"></a>

2024년 2월 13일 릴리스

Amazon Athena ODBC v2.0.2.2 드라이버에는 다음과 같은 개선 사항 및 수정 사항이 포함되어 있습니다.

### 개선 사항
<a name="odbc-v2-driver-release-notes-2024-02-13-improvements"></a>
+ 문자열 및 복합 데이터 유형의 기본 열 길이를 변경하는 데 사용할 수 있는 연결 파라미터인 `StringColumnLength` 및 `ComplexTypeColumnLength`를 추가했습니다. 자세한 내용은 [문자열 열 길이](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-string-column-length) 및 [복합 유형 열 길이](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-complex-type-column-length)(을)를 참조하세요.
+ Linux 및 macOS(Intel 및 ARM) 운영 체제에 대한 지원이 추가되었습니다. 자세한 내용은 [Linux](odbc-v2-driver-getting-started-linux.md) 및 [macOS](odbc-v2-driver-getting-started-macos.md)(을)를 참조하세요.
+ AWS-SDK-CPP가 1.11.245 태그 버전으로 업데이트되었습니다.
+ curl 라이브러리가 8.6.0 버전으로 업데이트되었습니다.

### 수정 사항
<a name="odbc-v2-driver-release-notes-2024-02-09-fixes"></a>
+ 정밀도 열의 문자열과 유사한 데이터 유형에 대한 결과 세트 메타데이터에서 잘못된 값이 보고되는 문제를 해결했습니다.

ODBC v2 드라이버를 다운로드하려면 [ODBC 2.x 드라이버 다운로드](odbc-v2-driver.md#odbc-v2-driver-download) 섹션을 참조하십시오. 연결 정보는 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.

## 2.0.2.1
<a name="odbc-v2-driver-release-notes-2023-12-07"></a>

2023년 12월 7일 출시

Amazon Athena ODBC v2.0.2.1 드라이버에는 다음과 같은 개선 사항 및 수정 사항이 포함되어 있습니다.

### 개선 사항
<a name="odbc-v2-driver-release-notes-2023-12-07-improvements"></a>
+ 모든 인터페이스의 ODBC 드라이버 스레드 안전이 개선되었습니다.
+ 로깅이 활성화되면 이제 날짜 시간 값이 밀리초 단위로 기록됩니다.
+ [브라우저 SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) 플러그인으로 인증하는 동안 이제 터미널이 열려 사용자에게 디바이스 코드가 표시됩니다.

### 수정 사항
<a name="odbc-v2-driver-release-notes-2023-12-07-fixes"></a>
+ 스트리밍 API의 결과를 구문 분석할 때 발생하는 메모리 릴리스 문제가 해결되었습니다.
+ 이제 `SQLTablePrivileges()`, `SQLSpecialColumns()`, `SQLProcedureColumns()` 및 `SQLProcedures()` 인터페이스에 대한 요청이 빈 결과 세트를 반환합니다.

ODBC v2 드라이버를 다운로드하려면 [ODBC 2.x 드라이버 다운로드](odbc-v2-driver.md#odbc-v2-driver-download) 섹션을 참조하십시오. 연결 정보는 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.

## 2.0.2.0
<a name="odbc-v2-driver-release-notes-2023-10-17"></a>

2023년 10월 17일 출시

Amazon Athena ODBC v2.0.2.0 드라이버에는 다음과 같은 개선 사항 및 수정 사항이 포함되어 있습니다.

### 개선 사항
<a name="odbc-v2-driver-release-notes-2023-10-17-improvements"></a>
+ 브라우저 Azure AD, 브라우저 SSO OIDC 및 Okta 브라우저 기반 인증 플러그인에 파일 캐시 기능이 추가되었습니다.

  Power BI와 같은 BI 도구 및 브라우저 기반 플러그인은 여러 브라우저 창을 사용합니다. 새 파일 캐시 연결 파라미터를 사용하면 임시 보안 인증을 캐시하여 BI 애플리케이션에서 여는 여러 프로세스 간에 재사용할 수 있습니다.
+ 이제 애플리케이션에서 명령문이 준비된 후 결과 세트에 대한 정보를 쿼리할 수 있습니다.
+ 느린 클라이언트 네트워크에서 사용할 수 있도록 기본 연결 및 요청 시간 제한이 늘어났습니다. 자세한 내용은 [연결 제한 시간](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-connection-timeout) 및 [요청 제한 시간](odbc-v2-driver-advanced-options.md#odbc-v2-driver-advanced-options-request-timeout)(을)를 참조하세요.
+ SSO 및 SSO OIDC에 대한 엔드포인트 재정의가 추가되었습니다. 자세한 내용은 [엔드포인트 재정의](odbc-v2-driver-endpoint-overrides.md) 섹션을 참조하세요.
+ 인증 요청을 위한 URI 인수를 Ping에 전달하는 연결 파라미터가 추가되었습니다. 이 파라미터를 사용하여 Lake Formation 단일 역할 제한을 우회할 수 있습니다. 자세한 내용은 [Ping URI 파라미터](odbc-v2-driver-ping.md#odbc-v2-driver-ping-uri-param) 섹션을 참조하세요.

### 수정 사항
<a name="odbc-v2-driver-release-notes-2023-10-17-fixes"></a>
+ 행 기반 바인딩 메커니즘을 사용할 때 발생하는 정수 오버플로 문제가 수정되었습니다.
+ 브라우저 SSO OIDC 인증 플러그인의 필수 연결 파라미터 목록에서 제한 시간이 제거되었습니다.
+ `SQLStatistics()`, `SQLPrimaryKeys()`, `SQLForeignKeys()` 및 `SQLColumnPrivileges()`에 대한 누락된 인터페이스가 추가되고 요청 시 빈 결과 세트를 반환하는 기능이 추가되었습니다.

새 ODBC v2 드라이버를 다운로드하려면 [ODBC 2.x 드라이버 다운로드](odbc-v2-driver.md#odbc-v2-driver-download) 섹션을 참조하세요. 연결 정보는 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.

## 2.0.1.1
<a name="odbc-v2-driver-release-notes-2023-08-10"></a>

2023년 8월 10일 출시

Amazon Athena ODBC v2.0.1.1 드라이버에는 다음과 같은 개선 사항 및 수정 사항이 포함되어 있습니다.

### 개선 사항
<a name="odbc-v2-driver-release-notes-2023-08-10-improvements"></a>
+ Okta 인증 플러그인에 URI 로깅을 추가했습니다.
+ 외부 보안 인증 제공업체 플러그인에 기본 역할 파라미터를 추가했습니다.
+ AWS 구성 파일의 프로파일 이름에서 프로파일 접두사에 대한 처리를 추가했습니다.

### 수정 사항
<a name="odbc-v2-driver-release-notes-2023-08-10-fixes"></a>
+ Lake Formation 및 AWS STS 클라이언트에서 작업할 때 발생한 AWS 리전 사용 문제를 수정했습니다.
+ 누락된 파티션 키를 테이블 열 목록에 복원했습니다.
+ 누락된 `BrowserSSOOIDC` 인증 유형을 AWS 프로파일에 추가했습니다.

새 ODBC v2 드라이버를 다운로드하려면 [ODBC 2.x 드라이버 다운로드](odbc-v2-driver.md#odbc-v2-driver-download) 섹션을 참조하세요.

## 2.0.1.0
<a name="odbc-v2-driver-release-notes-2023-06-29"></a>

2023년 6월 29일 출시

Amazon Athena가 ODBC v2.0.1.0 드라이버를 출시합니다.

Athena에서 호환되는 SQL 개발 및 비즈니스 인텔리전스 애플리케이션의 데이터에 연결하고 쿼리하며 시각화하는 경험을 개선하는 새로운 ODBC 드라이버를 출시했습니다. Athena ODBC 드라이버의 최신 버전은 기존 드라이버의 기능을 지원하면서 업그레이드도 간단합니다. 새 버전에는 [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/)를 통한 사용자 인증 지원이 포함되어 있습니다. 또한 Amazon S3에서 쿼리 결과를 읽는 옵션을 제공하므로 쿼리 결과를 더 빨리 사용할 수 있습니다.

자세한 내용은 [Amazon Athena ODBC 2.x](odbc-v2-driver.md) 섹션을 참조하세요.

# Athena ODBC 1.x 드라이버
<a name="connect-with-odbc-driver-and-documentation-download-links"></a>

ODBC 연결을 사용하여 서드 파티 SQL 클라이언트 도구 및 애플리케이션에서 Athena에 연결할 수 있습니다. 이 페이지의 링크를 사용하여 Amazon Athena 1.x ODBC 드라이버 라이선스 계약, ODBC 드라이버 및 ODBC 설명서를 다운로드합니다. ODBC 연결 문자열에 대한 자세한 내용은 이 페이지에서 다운로드할 수 있는 ODBC 드라이버 설치 및 구성 안내서 PDF 파일을 참조하세요. 권한에 대한 자세한 내용은 [JDBC 및 ODBC 연결을 통한 액세스 제어](policy-actions.md) 단원을 참조하세요.

**중요**  
ODBC 1.x 드라이버를 사용할 때는 다음 요구 사항에 유의하세요.  
**포트 444 개방** – Athena가 쿼리 결과를 스트리밍하는 데 사용하는 포트 444를 유지하고 아웃바운드 트래픽에 개방합니다. PrivateLink 엔드포인트를 사용하여 Athena에 연결하는 경우, PrivateLink 엔드포인트에 연결된 보안 그룹이 포트 444의 인바운드 트래픽에 개방되어 있는지 확인합니다.
**athena:GetQueryResultsStream 정책** – ODBC 드라이버를 사용하는 IAM 보안 주체에 대한 `athena:GetQueryResultsStream` 정책 작업을 추가합니다. 이 정책 작업은 API를 통해 직접 노출되지 않습니다. 이 정책 작업은 스트리밍 결과 지원의 일부로 ODBC 및 JDBC 드라이버에만 사용됩니다. 정책 예제는 [AWS 관리형 정책: AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy)을 참조하세요.

## Windows
<a name="connect-with-odbc-windows"></a>


| 드라이버 버전 | 다운로드 링크 | 
| --- | --- | 
| Windows 32비트용 ODBC 1.2.3.1000 | [Windows 32비트 ODBC 드라이버 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_32-bit.msi) | 
| Windows 64비트용 ODBC 1.2.3.1000 | [Windows 64비트 ODBC 드라이버 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Windows/SimbaAthena_1.2.3.1000_64-bit.msi) | 

## Linux
<a name="connect-with-odbc-linux"></a>


| 드라이버 버전 | 다운로드 링크 | 
| --- | --- | 
| Linux 32비트용 ODBC 1.2.3.1000 | [Linux 32비트 ODBC 드라이버 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.i686.rpm) | 
| Linux 64비트용 ODBC 1.2.3.1000 | [Linux 64비트 ODBC 드라이버 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/Linux/simbaathena-1.2.3.1000-1.el7.x86_64.rpm) | 

## OSX
<a name="connect-with-odbc-osx"></a>


| 드라이버 버전 | 다운로드 링크 | 
| --- | --- | 
| OSX용 ODBC 1.2.3.1000 | [OSX ODBC 드라이버 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/OSX/SimbaAthena_1.2.3.1000.dmg) | 

## 설명서
<a name="connect-with-odbc-driver-documentation"></a>


| 내용 | 설명서 링크 | 
| --- | --- | 
| Amazon Athena ODBC 드라이버 라이선스 계약 |  [라이선스 계약](https://downloads.athena.us-east-1.amazonaws.com/agreement/ODBC/Amazon+Athena+ODBC+Driver+License+Agreement.pdf)  | 
| ODBC 1.2.3.1000용 설명서 | [ODBC 드라이버 설치 및 구성 가이드 버전 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/Simba+Amazon+Athena+ODBC+Connector+Install+and+Configuration+Guide.pdf) | 
| ODBC 1.2.3.1000용 릴리스 정보 | [ODBC 드라이버 릴리스 정보 버전 1.2.3.1000](https://downloads.athena.us-east-1.amazonaws.com/drivers/ODBC/SimbaAthenaODBC_1.2.3.1000/docs/release-notes.txt) | 

## ODBC 드라이버 참고
<a name="connect-with-odbc-configuration"></a>

**프록시를 사용하지 않고 연결**  
드라이버가 프록시를 사용하지 않고 연결하는 특정 호스트를 지정하려면 ODBC 연결 문자열에 선택 사항인 `NonProxyHost` 속성을 사용할 수 있습니다.

`NonProxyHost` 속성은 다음 예에서와 같이 프록시 연결이 활성화된 경우 커넥터가 프록시 서버를 통과하지 않고 액세스할 수 있는 호스트의 쉼표로 구분된 목록을 지정합니다.

```
.amazonaws.com,localhost,.example.net,.example.com
```

`NonProxyHost` 연결 파라미터는 `CURLOPT_NOPROXY` curl 옵션에 전달됩니다. `CURLOPT_NOPROXY` 형식에 대한 자세한 내용은 curl 문서에서 [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html)를 참조하세요.

# ODBC 클라이언트를 사용하여 Microsoft AD FS 사용자를 위해 Amazon Athena에 대한 페더레이션 액세스 구성
<a name="odbc-adfs-saml"></a>

ODBC 클라이언트를 사용하여 Microsoft Active Directory Federation Services(AD FS) 사용자를 위해 Amazon Athena에 대한 페더레이션 액세스를 설정하려면 먼저 AD FS와 AWS 계정 간에 신뢰를 구축합니다. 이 신뢰가 구축되면 AD 사용자는 AD 보안 인증을 사용하여 AWS에 [페더레이션](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html#CreatingSAML-configuring-IdP)하고 [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM) 역할의 권한을 수임하여 Athena API와 같은 AWS 리소스에 액세스할 수 있습니다.

이 신뢰를 구축하려면 AD FS를 AWS 계정에 SAML 공급자로 추가하고 페더레이션 사용자가 맡을 수 있는 IAM 역할을 생성합니다. AD FS 측에서 AWS를 신뢰 당사자로 추가하고 승인(특히 Athena 및 Amazon S3)을 위해 AWS에 올바른 사용자 특성을 전송하도록 SAML 클레임 규칙을 작성합니다.

Athena에 대한 AD FS 액세스를 구성하는 주요 단계는 다음과 같습니다.

[1. IAM SAML 공급자 및 역할 설정](#odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role)

[2. AD FS 구성](#odbc-adfs-saml-configuring-ad-fs)

[3. Active Directory 사용자 및 그룹 생성](#odbc-adfs-saml-creating-active-directory-users-and-groups)

[4. Athena에 대한 AD FS ODBC 연결 구성](#odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena)

## 1. IAM SAML 공급자 및 역할 설정
<a name="odbc-adfs-saml-setting-up-an-iam-saml-provider-and-role"></a>

이 단원에서는 AD FS를 AWS 계정에 SAML 공급자로 추가하고 페더레이션 사용자가 맡을 수 있는 IAM 역할을 생성합니다.

**SAML 공급자를 설정하려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 [**자격 증명 공급자(Identity providers)**]를 선택합니다.

1. **공급자 추가**를 선택합니다.

1. **공급자 유형**(Provider type)에 **SAML**을 선택합니다.  
![\[SAML을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-1.png)

1. **공급자 이름(Provider name)**에 **adfs-saml-provider**를 입력합니다.

1. 브라우저에서 다음 주소를 입력하여 AD FS 서버의 페더레이션 XML 파일을 다운로드합니다. 이 단계를 수행하려면 브라우저에서 AD FS 서버에 액세스할 수 있어야 합니다.

   ```
   https://adfs-server-name/federationmetadata/2007-06/federationmetadata.xml       
   ```

1. IAM 콘솔의 **Metadata document**(메타데이터 문서)에서 **Choose file**(파일 선택)을 선택한 다음 페더레이션 메타데이터 파일을 AWS에 업로드합니다.

1. 완료하려면 **Add provider**(공급자 추가)를 선택합니다.

그런 다음 페더레이션 사용자가 수임할 수 있는 IAM 역할을 생성합니다.

**페더레이션 사용자에 대한 IAM 역할을 생성하려면**

1. IAM 콘솔의 탐색 창에서 **Roles**(역할)를 선택합니다.

1. **역할 생성**을 선택합니다.

1. **Trusted entity type**(신뢰할 수 있는 엔터티 유형)에서 **SAML 2.0 Federation**(SAML 2.0 페더레이션)을 선택합니다.

1. **SAML 2.0-based provider**(SAML 2.0 기반 공급자)의 경우 생성한 **adfs-saml-provider** 공급자를 선택합니다.

1. **프로그래밍 방식 및 AWS Management Console 액세스 허용**을 선택한 후 **다음**을 선택합니다.  
![\[SAML을 신뢰할 수 있는 엔티티 유형으로 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-2.png)

1. **Add permissions**(권한 추가) 페이지에서 이 역할에 필요한 IAM 권한 정책을 필터링한 다음 해당 확인란을 선택합니다. 이 자습서에서는 `AmazonAthenaFullAccess` 및 `AmazonS3FullAccess` 정책을 연결합니다.  
![\[Athena 전체 액세스 정책을 역할에 연결합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-3.png)  
![\[Amazon S3 전체 액세스 정책을 역할에 연결합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-4.png)

1. **다음**을 선택합니다.

1. **Name, review, and create**(이름, 검토 및 생성) 페이지에서 **Role name**(역할 이름)에 역할의 이름을 입력합니다. 이 자습서에서는 **adfs-data-access**라는 이름을 사용합니다.

   **Step 1: Select trusted entities**(1단계: 신뢰할 수 있는 엔터티 선택)에서 **Principal**(보안 주체) 필드에 `"Federated:" "arn:aws:iam::account_id:saml-provider/adfs-saml-provider"`가 자동으로 채워져야 합니다. `Condition` 필드에는 `"SAML:aud"` 및 `"https://signin.aws.amazon.com/saml"`이 포함되어야 합니다.  
![\[신뢰할 수 있는 엔터티 JSON입니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-5.png)

   **Step 2: Add permissions**(2단계: 권한 추가)에서는 역할에 연결된 정책을 보여줍니다.  
![\[역할에 연결된 정책 목록입니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-6.png)

1. **역할 생성**을 선택합니다. 역할 생성을 확인하는 배너 메시지가 표시됩니다.

1. **Roles**(역할) 페이지에서 방금 생성한 역할의 이름을 선택합니다. 역할에 대한 요약 페이지에는 연결된 정책이 표시됩니다.  
![\[역할에 대한 요약 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-7.png)

## 2. AD FS 구성
<a name="odbc-adfs-saml-configuring-ad-fs"></a>

이제 AWS를 신뢰 당사자로 추가하고 SAML 클레임 규칙을 작성하여 인증을 위해 올바른 사용자 특성을 AWS에 전송할 수 있습니다.

SAML 기반 페더레이션에는 IdP(Active Directory) 및 신뢰 당사자(AWS)라는 두 참가 당사자가 있습니다. 이는 IdP에서 인증을 사용하는 서비스 또는 애플리케이션입니다.

AD FS를 구성하려면 먼저 신뢰 당사자 신뢰를 추가한 다음 신뢰 당사자에 대한 SAML 클레임 규칙을 구성합니다. AD FS는 클레임 규칙을 사용하여 신뢰 당사자에게 전송되는 SAML 어설션을 형성합니다. SAML 어설션에는 AD 사용자에 대한 정보가 참이며 사용자를 인증했다고 명시되어 있습니다.

### 신뢰 당사자 신뢰 추가
<a name="odbc-adfs-saml-adding-a-relying-party-trust"></a>

AD FS에서 신뢰 당사자 신뢰를 추가하려면 AD FS 서버 관리자를 사용합니다.

**AD FS에서 신뢰 당사자 신뢰를 추가하려면**

1. AD FS 서버에 로그인합니다.

1. **Start**(시작) 메뉴에서 **Server Manager**(서버 관리자)를 엽니다.

1. **Tools**(도구)를 선택한 다음 **AD FS Management**(AD FS 관리)를 선택합니다.  
![\[Tools(도구), AD FS Management(AD FS 관리)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-8.png)

1. 탐색 창의 **Trust Relationships**(신뢰 관계)에서 **Relying Party Trusts**(신뢰 당사자 신뢰)를 선택합니다.

1. **Actions**(작업)에서 **Add Relying Party Trust**(신뢰 당사자 신뢰 추가)를 선택합니다.  
![\[Add Relying Party Trust(신뢰 당사자 신뢰 추가)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-9.png)

1. **Add Relying Party Trust Wizard(신뢰 당사자 신뢰 추가 마법사)** 페이지에서 **시작**을 선택합니다.  
![\[시작을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-10.png)

1. **Select Data Source**(데이터 소스 선택) 화면에서 **Import data about the relying party published online or on a local network**(온라인 또는 로컬 네트워크에 게시된 신뢰 당사자에 대한 데이터 가져오기) 옵션을 선택합니다.

1. **Federation metadata address (host name or URL)**(연동 메타데이터 주소(호스트 이름 또는 URL))에 ** https://signin.aws.amazon.com/static/saml-metadata.xml** URL을 입력합니다.

1. [**Next**]를 선택합니다.  
![\[데이터 소스 구성\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-11.png)

1. **Specify Display Name**(표시 이름 지정) 페이지의 **Display name**(표시 이름)에 신뢰 당사자에 대한 표시 이름을 입력한 후 **Next**(다음)를 선택합니다.  
![\[신뢰 당사자의 표시 이름을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-12.png)

1. 이 자습서에서는 **Configure Multi-factor Authentication Now**(지금 멀티 팩터 인증 구성) 페이지에서 **I do not want to configure multi-factor authentication for this relying party trust at this time**(지금은 이 신뢰 당사자 신뢰에 대한 멀티 팩터 인증을 구성하지 않습니다)을 선택합니다.

   보안 강화를 위해 멀티 팩터 인증을 구성하여 AWS 리소스를 보호하는 것이 좋습니다. 샘플 데이터 세트를 사용하므로 이 자습서에서는 멀티 팩터 인증을 활성화하지 않습니다.  
![\[멀티 팩터 인증 구성\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-13.png)

1. **다음**을 선택합니다.

1. **Choose Issuance Authorization Rules**(발급 권한 부여 규칙 선택) 페이지에서 **Permit all users to access this relying party**(모든 사용자가 이 신뢰 당사자에 액세스하도록 허용)를 선택합니다.

   이 옵션을 사용하면 Active Directory의 모든 사용자가 AWS를 신뢰 당사자로 하여 AD FS를 사용할 수 있습니다. 보안 요구 사항을 고려하여 이 구성을 적절히 조정해야 합니다.  
![\[신뢰 당사자에 대한 사용자 액세스 구성\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-14.png)

1. **다음**을 선택합니다.

1. **Ready to Add Trust**(신뢰 추가 준비 완료) 페이지에서 **Next**(다음)를 선택하여 신뢰 당사자 신뢰를 AD FS 구성 데이터베이스에 추가합니다.  
![\[다음을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-15.png)

1. **Finish**(마침) 페이지에서 **Close**(닫기)를 선택합니다.  
![\[닫기를 선택하세요.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-16.png)

### 신뢰 당사자를 위한 SAML 클레임 규칙 구성
<a name="odbc-adfs-saml-configuring-saml-claim-rules-for-the-relying-party"></a>

이 작업에서는 두 클레임 규칙 세트를 생성합니다.

첫 번째 세트인 규칙 1\$14에는 AD 그룹 구성원 자격에 따라 IAM 역할을 맡는 데 필요한 AD FS 클레임 규칙이 포함됩니다. 이는 [AWS Management Console](https://aws.amazon.com/console)에 대한 페더레이션 액세스를 설정하려는 경우에 생성하는 것과 동일한 규칙입니다.

두 번째 세트인 규칙 5\$16은 Athena 액세스 제어에 필요한 클레임 규칙입니다.

**AD FS 클레임 규칙을 생성하려면**

1. AD FS 관리 콘솔 탐색 창에서 **Trust Relationships**(신뢰 관계), **Relying Party Trusts**(신뢰 당사자 신뢰)를 선택합니다.

1. 이전 단원에서 생성한 신뢰 당사자를 찾습니다.

1. 신뢰 당사자를 마우스 오른쪽 버튼으로 클릭하고 **Edit Claim Rules**(클레임 규칙 편집)를 선택하거나 **Actions**(작업) 메뉴에서 **Edit Claim Rules**(클레임 규칙 편집)를 선택합니다.  
![\[Edit Claim Rules(클레임 규칙 편집)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-17.png)

1. **규칙 추가(Add Rule)**를 선택합니다.

1. 변환 클레임 규칙 추가 마법사의 **Configure Rule**(규칙 구성) 페이지에서 다음 정보를 입력하여 클레임 규칙 1을 생성한 다음 **Finish**(마침)를 선택합니다.
   + **Claim Rule name**(클레임 규칙 이름)에 **NameID**를 입력합니다.
   + **Rule template**(규칙 템플릿)에서 **Transform an Incoming Claim**(수신 클레임 변환)을 사용합니다.
   + **Incoming claim name**(수신 클레임 이름)에서 **Windows Account Name**(Windows 계정 이름)을 선택합니다.
   + **Outgoing claim name**(발신 클레임 이름)으로 **Name ID**(이름 ID)를 선택합니다.
   + **Outgoing name ID format(발신 이름 ID 형식)**으로 **Persistent Identifier(영구 식별자)**를 선택합니다.
   + **Pass through all claim values**(모든 클레임 값 전달)를 선택합니다.  
![\[첫 번째 클레임 규칙을 생성합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-18.png)

1. **Add Rule**(규칙 추가)을 선택하고 다음 정보를 입력하여 클레임 규칙 2를 생성한 다음 **Finish**(마침)를 선택합니다.
   + **Claim Rule name**(클레임 규칙 이름)에 **RoleSessionName**을 입력합니다.
   + **Rule template**(규칙 템플릿)으로 **Send LDAP Attribute as Claims**(LDAP 속성을 클레임으로 전송)를 사용합니다.
   + **속성 저장**의 경우 **Active Directory**를 선택합니다.
   + **Mapping of LDAP attributes to outgoing claim types**(발신 클레임 유형에 LDAP 속성 매핑)에서 **E-Mail-Addresses** 속성을 추가합니다. **Outgoing Claim Type**(발신 클레임 유형)에 ** https://aws.amazon.com/SAML/Attributes/RoleSessionName**을 입력합니다.  
![\[두 번째 클레임 규칙을 생성합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-19.png)

1. **Add Rule**(규칙 추가)을 선택하고 다음 정보를 입력하여 클레임 규칙 3을 생성한 다음 **Finish**(마침)를 선택합니다.
   + **Claim Rule name**(클레임 규칙 이름)에 **Get AD Groups**을 입력합니다.
   + **Rule template**(규칙 템플릿)에서 **Send Claims Using a Custom Rule**(사용자 지정 규칙을 사용하여 클레임 전송)을 사용합니다.
   + **Custom rule**(사용자 지정 규칙)에 다음 코드를 입력합니다.

     ```
     c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", 
      Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"),  
      query = ";tokenGroups;{0}", param = c.Value);
     ```  
![\[세 번째 클레임 규칙을 생성합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-20.png)

1. **규칙 추가(Add Rule)**를 선택합니다. 다음 정보를 입력하여 클레임 규칙 4를 생성한 다음 **Finish**(마침)를 선택합니다.
   + **Claim Rule name**(클레임 규칙 이름)에 **Role**을 입력합니다.
   + **Rule template**(규칙 템플릿)에서 **Send Claims Using a Custom Rule**(사용자 지정 규칙을 사용하여 클레임 전송)을 사용합니다.
   + **Custom rule**(사용자 지정 규칙)에 이전에 생성한 SAML 공급자의 계정 번호 및 이름과 함께 다음 코드를 입력합니다.

     ```
     c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role",  
     Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
     ```  
![\[네 번째 클레임 규칙을 생성합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-21.png)

## 3. Active Directory 사용자 및 그룹 생성
<a name="odbc-adfs-saml-creating-active-directory-users-and-groups"></a>

이제 Athena에 액세스할 AD 사용자와 이들을 배치할 AD 그룹을 생성하여 그룹별로 액세스 수준을 제어할 수 있습니다. 데이터 액세스 패턴을 분류하는 AD 그룹을 생성한 후 해당 그룹에 사용자를 추가합니다.

**Athena에 액세스할 수 있는 AD 사용자를 생성하려면**

1. 서버 관리자 대시보드에서 **Tools**(도구)를 선택한 다음 **Active Directory Users and Computers**(Active Directory 사용자 및 컴퓨터)를 선택합니다.  
![\[Tools(도구), Active Directory Users and Computers(Active Directory 사용자 및 컴퓨터)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-22.png)

1. 탐색 창에서 **사용자**를 선택합니다.

1. **Active Directory Users and Computers**(Active Directory 사용자 및 컴퓨터) 도구 모음에서 **Create user**(사용자 생성) 옵션을 선택합니다.  
![\[사용자 생성을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-23.png)

1. **New Object – User**(새 객체 - 사용자) 대화 상자에서 **First name**(이름), **Last name**(성), **Full name**(전체 이름)에 이름을 입력합니다. 이 자습서에서는 **Jane Doe**를 사용합니다.  
![\[사용자 이름을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-24.png)

1. **다음**을 선택합니다.

1. **Password**(암호)에 암호를 입력한 다음 확인을 위해 다시 입력합니다.

   단순화를 위해 이 자습서에서는 **User must change password at next sign on**(사용자가 다음 로그온 시 암호를 변경해야 함)을 선택 취소합니다. 실제 시나리오에서는 새로 생성된 사용자에게 암호를 변경하도록 요구해야 합니다.  
![\[암호를 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-25.png)

1. **다음**을 선택합니다.

1. **마침**을 클릭합니다.  
![\[마침을 클릭합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-26.png)

1. **Active Directory Users and Computers**(Active Directory 사용자 및 컴퓨터)에서 사용자 이름을 선택합니다.

1. 사용자에 대한 **Properties**(속성) 대화 상자에서 **E-mail**(이메일)에 이메일 주소를 입력합니다. 이 자습서에서는 **jane@example.com**를 사용합니다.  
![\[이메일 주소를 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-27.png)

1. **확인**을 선택합니다.

### 데이터 액세스 패턴을 나타내는 AD 그룹 생성
<a name="odbc-adfs-saml-create-ad-groups-to-represent-data-access-patterns"></a>

구성원이 AWS에 로그인할 때 `adfs-data-access` IAM 역할을 맡는 AD 그룹을 생성할 수 있습니다. 다음 예에서는 aws-adfs-data-access라는 AD 그룹을 생성합니다.

**AD 그룹을 생성하려면**

1. 서버 관리자 대시보드의 **Tools**(도구) 메뉴에서 **Active Directory Users and Computers**(Active Directory 사용자 및 컴퓨터)를 선택합니다.

1. 도구 모음에서 **Create new group**(새 그룹 생성) 옵션을 선택합니다.  
![\[Create New Group(새 그룹 생성)을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-28.png)

1. **New Object - Group**(새 객체 - 그룹) 대화 상자에서 다음 정보를 입력합니다.
   + **Role name**(역할 이름)에 **aws-adfs-data-access**를 입력합니다.
   + **Group scope**(그룹 범위)에서 **Global**(글로벌)을 선택합니다.
   + **Group type**(그룹 유형)에서 **Security**(보안)를 선택합니다.  
![\[AD에서 글로벌 보안 그룹 생성\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-29.png)

1. **확인**을 선택합니다.

### 적절한 그룹에 AD 사용자 추가
<a name="odbc-adfs-saml-add-ad-users-to-appropriate-groups"></a>

이제 AD 사용자와 AD 그룹을 모두 생성했으므로 그룹에 사용자를 추가할 수 있습니다.

**AD 그룹에 AD 사용자를 추가하려면**

1. 서버 관리자 대시보드의 **Tools**(도구) 메뉴에서 **Active Directory Users and Computers**(Active Directory 사용자 및 컴퓨터)를 선택합니다.

1. **First name**(이름) 및 **Last name**(성)에서 사용자(예: **Jane Doe**)를 선택합니다.

1. 사용자에 대한 **Properties**(속성) 대화 상자의 **Member Of**(소속 그룹) 탭에서 **Add**(추가)를 선택합니다.  
![\[추가를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-30.png)

1. 요구 사항에 따라 AD FS 그룹을 하나 이상 추가합니다. 이 자습서에서는 **aws-adfs-data-access** 그룹을 추가합니다.

1. **Select Groups**(그룹 선택) 대화 상자에서 **Enter the object names to select**(선택할 객체 이름 입력)에 생성한 AD FS 그룹의 이름을 입력한 다음(예: **aws-adfs-data-access**) **Check Names**(이름 확인)를 선택합니다.  
![\[Check Names(이름 확인)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-31.png)

1. **확인**을 선택합니다.

   사용자에 대한 **Properties**(속성) 대화 상자에서 AD 그룹의 이름이 **Member of**(소속 그룹) 목록에 표시됩니다.  
![\[AD 그룹이 사용자 속성에 추가되었습니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-32.png)

1. **Apply**(적용)를 선택한 다음 **OK**(확인)를 선택합니다.

## 4. Athena에 대한 AD FS ODBC 연결 구성
<a name="odbc-adfs-saml-configuring-the-ad-fs-odbc-connection-to-athena"></a>

AD 사용자와 그룹을 생성한 이후에 Windows에서 ODBC 데이터 소스 프로그램을 사용하여 AD FS에 대한 Athena ODBC 연결을 구성할 수 있습니다.

**Athena에 대한 AD FS ODBC 연결을 구성하려면**

1. Athena용 ODBC 드라이버를 설치합니다. 다운로드 링크는 [ODBC로 Amazon Athena에 연결](connect-with-odbc.md)를 참조하세요.

1. Windows에서 **Start**(시작), **ODBC Data Sources**(ODBC 데이터 소스)를 선택합니다.

1. **ODBC 데이터 원본 관리자(ODBC Data Source Administrator)** 프로그램에서 **추가(Add)**를 선택합니다.  
![\[Add(추가)를 선택하여 ODBC 데이터 소스를 추가합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-33.png)

1. **Create New Data Source**(새 데이터 소스 생성) 대화 상자에서 **Simba Athena ODBC Driver**(Simba Athena ODBC 드라이버)를 선택한 다음 **Finish**(마침)를 선택합니다.  
![\[Simba Athena ODBC 드라이버(Simba Athena ODBC Driver)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-34.png)

1. **Simba Athena ODBC Driver DSN Setup**(Simba Athena ODBC 드라이버 DSN 설치) 대화 상자에서 다음 값을 입력합니다.
   + **데이터 소스 이름**(Data Source Name)에 데이터 소스 이름을 입력합니다(예: ** Athena-odbc-test**).
   + **설명**(Description)에 데이터 원본에 대한 설명을 입력합니다.
   + **AWS 리전**에 사용 중인 AWS 리전을 입력합니다(예: ** us-west-1**).
   + **S3 출력 위치(S3 Output Location)**에 출력을 저장할 Amazon S3 경로를 입력합니다.  
![\[Simba Athena ODBC Driver DSN Setup(Simba Athena ODBC 드라이버 DSN 설치) 값을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-35.png)

1. **인증 옵션**(Authentication Options)을 선택합니다.

1. **Authentication Options**(인증 옵션) 대화 상자에서 다음 값을 지정합니다.
   + **Authentication Type**(인증 유형)에서 **ADFS**를 선택합니다.
   + **User**(사용자)에 사용자의 이메일 주소(예: **jane@example.com**)를 입력합니다.
   + **Password**(암호)에 사용자의 ADFS 암호를 입력합니다.
   + **IdP Host**(IdP 호스트트)에 AD FS 서버 이름(예: **adfs.example.com**)을 입력합니다.
   + **IdP Port**(IdP 포트)에서 기본값 **443**을 사용합니다.
   + **SSL Insecure**(안전하지 않은 SSL) 옵션을 선택합니다.  
![\[인증 옵션을 구성합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-adfs-saml-37.png)

1. **확인(OK)**을 선택하여 **인증 옵션(Authentication Options)**을 닫습니다.

1. **테스트(Test)**를 선택하여 연결을 테스트하거나 **확인(OK)**을 선택하여 마칩니다.

# Okta 플러그인 및 Okta ID 제공업체를 사용하여 ODBC에 대한 SSO 구성
<a name="odbc-okta-plugin"></a>

이 페이지에서는 Okta 자격 증명 공급자를 사용하여 Single Sign-On(SSO) 기능에 대한 Amazon Athena ODBC 드라이버 및 Okta 플러그인을 구성하는 방법을 설명합니다.

## 사전 조건
<a name="odbc-okta-plugin-prerequisites"></a>

이 자습서의 단계를 완료하려면 다음이 필요합니다.
+ Amazon Athena ODBC 드라이버. 다운로드 링크는 [ODBC로 Amazon Athena에 연결](connect-with-odbc.md) 단원을 참조하세요.
+ SAML에서 사용하려는 IAM 역할. 자세한 내용은 [IAM 사용자 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html)의 *SAML 2.0 페더레이션을 위한 역할 생성*을 참조하세요.
+ Okta 계정. 자세한 내용을 보려면 [Okta.com](https://www.okta.com/)을 방문하세요.

## Okta에서 앱 통합 생성
<a name="odbc-okta-plugin-creating-an-app-integration-in-okta"></a>

먼저 Okta 대시보드를 사용하여 Athena에 대한 통합 인증을 위한 SAML 2.0 앱을 생성하고 구성합니다. Okta의 기존 Redshift 애플리케이션을 사용하여 Athena에 대한 액세스를 구성할 수 있습니다.

**Okta에서 앱 통합을 생성하려면**

1. [Okta.com](https://www.okta.com/)에서 계정의 관리자 페이지에 로그인합니다.

1. 탐색 창에서 **애플리케이션**(Applications), **애플리케이션**(Applications)을 선택합니다.

1. **애플리케이션**(Applications) 페이지에서 **앱 카탈로그 찾아보기**(Browse App Catalog)를 선택합니다.

1. **Browse App Integration Catalog**(앱 통합 카탈로그 찾아보기) 페이지의 **Use Case**(사용 사례) 섹션에서 **All Integrations**(모든 통합)을 선택합니다.

1. 검색 상자에 **Amazon Web Services Redshift**를 입력한 다음 **Amazon Web Services Redshift SAML**을 선택합니다.

1. **통합 추가**(Add Integrations)를 선택합니다.  
![\[통합 추가(Add Integrations)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-1.png)

1. **General Settings Required**(필요한 일반 설정) 섹션에서 **Application label**(애플리케이션 레이블)에 애플리케이션 이름을 입력합니다. 이 자습서에서는 **Athena-ODBC-Okta**라는 이름을 사용합니다.  
![\[Okta 애플리케이션의 이름을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-2.png)

1. **완료**를 선택합니다.

1. Okta 애플리케이션(예: **Athena-ODBC-Okta**)에 대한 페이지에서 **Sign On**(로그인)을 선택합니다.  
![\[로그인(Sign On) 탭을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-3.png)

1. **설정**(settings) 섹션에서 **편집**(Edit)을 선택합니다.  
![\[편집을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-4.png)

1. **Advanced Sign-on Settings**(고급 로그인 설정) 섹션에서 다음 값을 구성합니다.
   + **IdP ARN 및 역할 ARN**(IdP ARN and Role ARN)에 AWS IDP ARN 및 역할 ARN을 쉼표로 분리된 값으로 입력합니다. 자세한 내용은 *IAM 사용 설명서*의 [인증 응답을 위한 SAML 어설션 구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html)을 참조하세요.
   + **Session Duration**(세션 기간)에 900\$143200초 사이의 값을 입력합니다. 이 자습서에서는 기본값인 3600(1시간)을 사용합니다.  
![\[고급 로그인 설정을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-5.png)

   **DbUser Format**(DbUser 형식), **AutoCreate** 및 **Allowed DBGroups**(허용된 DBGroups) 설정은 Athena에서 사용되지 않습니다. 따라서 해당 설정을 구성할 필요가 없습니다.

1. **저장**을 선택합니다.

## Okta에서 ODBC 구성 정보 검색
<a name="odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta"></a>

이제 Okta 애플리케이션을 생성했으므로 애플리케이션의 ID와 IdP 호스트 URL을 검색할 준비가 되었습니다. 나중에 Athena에 연결하기 위해 ODBC를 구성할 때 필요합니다.

**Okta에서 ODBC 구성 정보를 검색하려면**

1. Okta 애플리케이션의 **General**(일반) 탭을 선택한 다음 아래로 스크롤하여 **App Embed Link**(앱 포함 링크)로 이동합니다.  
![\[Okta 애플리케이션의 포함 링크 URL입니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-6.png)

   **Embed Link**(포함 링크) URL의 형식은 다음과 같습니다.

   ```
   https://trial-1234567.okta.com/home/amazon_aws_redshift/Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4
   ```

1. **Embed Link**(포함 링크) URL에서 다음 부분을 추출하여 저장합니다.
   + `https://` 다음 첫 번째 세그먼트, 최대 `okta.com`까지(예: **trial-1234567.okta.com**). IdP 호스트입니다.
   + URL의 마지막 두 세그먼트(가운데 슬래시 포함) 세그먼트는 숫자, 대문자, 소문자가 혼합된 두 개의 20자 문자열(예: **ABC1DE2FGHI3J45KL678/ABC1DEFGHIJ2KLMNO3P4**)입니다. 애플리케이션 ID입니다.

## Okta 애플리케이션에 사용자 추가
<a name="odbc-okta-plugin-add-a-user-to-the-okta-application"></a>

이제 Okta 애플리케이션에 사용자를 추가할 준비가 되었습니다.

**Okta 애플리케이션에 사용자를 추가하려면**

1. 왼쪽 탐색 창에서 **디렉터리(Directory)**와 **사람(People)**을 차례로 선택합니다.

1. **사람 추가**(Add Person)를 선택합니다.  
![\[사람 추가(Add Person)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-7.png)

1. **사람 추가**(Add Person) 대화 상자에 다음 정보를 입력합니다.
   + **이름(First name)**과 **성(Last name)**에 값을 입력합니다. 이 자습서에서는 **test user**를 사용합니다.
   + **사용자 이름**(Username) 및 **기본 이메일**(Primary email) 값을 입력합니다. 이 자습서에서는 두 항목 모두 **test@amazon.com**을 사용합니다. 암호에 대한 보안 요구 사항은 다를 수 있습니다.  
![\[사용자 보안 인증을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-8.png)

1. **저장**을 선택합니다.

이제 생성된 사용자를 애플리케이션에 할당할 준비가 되었습니다.

**애플리케이션에 사용자를 할당하려면**

1. 탐색 창에서 **Applications**(애플리케이션), **Applications**(애플리케이션)를 선택한 다음 애플리케이션 이름(예: **Athena-ODBC-Okta**)을 선택합니다.

1. **Assign**(할당)을 선택한 다음 **Assign to People**(사람에게 할당)을 선택합니다.  
![\[사람에게 할당(Assign to People)을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-9.png)

1. 사용자에 대한 **Assign**(할당) 옵션을 선택한 다음 **Done**(완료)을 선택합니다.  
![\[할당(Assign)을 선택한 다음 완료(Done)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-10.png)

1. 프롬프트에서 **Save and Go Back**(저장하고 돌아가기)을 선택합니다. 대화 상자에 사용자의 상태가 **Assigned**(할당됨)로 표시됩니다.

1. **완료**(Done)를 선택합니다.

1. **Sign On**(로그인) 탭을 선택합니다.

1. 아래로 스크롤하여 **SAML 서명 인증서**(SAML Signing Certificates) 섹션으로 이동합니다.

1. **작업**을 선택합니다.

1. **IdP 메타데이터 보기**(View IdP metadata)에 대한 컨텍스트(마우스 오른쪽 버튼 클릭) 메뉴를 연 다음 파일을 저장할 브라우저 옵션을 선택합니다.

1. 파일을 `.xml` 확장명으로 저장합니다.  
![\[IdP 메타데이터를 로컬 XML 파일에 저장.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-11.png)

## AWS SAML 자격 증명 공급자 및 역할 생성
<a name="odbc-okta-plugin-create-an-aws-saml-identity-provider-and-role"></a>

이제 AWS의 IAM 콘솔에 메타데이터 XML 파일을 업로드할 준비가 되었습니다. 이 파일을 사용하여 AWS SAML 자격 증명 공급자 및 역할을 생성합니다. AWS 서비스 관리자 계정을 사용하여 이러한 단계를 수행합니다.

**AWS에서 SAML 자격 증명 공급자 및 역할을 생성하려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/IAM/](https://console.aws.amazon.com/IAM/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 [**자격 증명 공급자**(Identity providers)]를 선택한 다음 [**공급자 추가**(Add provider)]를 선택합니다.  
![\[공급자 추가(Add Provider)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-12.png)

1. **자격 증명 공급자 추가**(Add an Identity provider) 창에서 **공급자 구성**(Configure provider)에 다음 정보를 입력합니다.
   + **공급자 유형**(Provider type)에 **SAML**을 선택합니다.
   + **공급자 이름**(Provider name)에 공급자의 이름을 입력합니다(예: ** AthenaODBCOkta**).
   + **메타데이터 문서(Metadata document)**에서 **파일 선택(Choose file)** 옵션을 사용하여 다운로드한 자격 증명 공급자(IdP) 메타데이터 XML 파일을 업로드합니다.  
![\[자격 증명 공급자에 대한 정보를 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-13.png)

1. **공급자 추가**(Add Provider)를 선택합니다.

### Athena 및 Amazon S3 액세스를 위한 IAM 역할 생성
<a name="odbc-okta-plugin-creating-an-iam-role-for-athena-and-amazon-s3-access"></a>

이제 Aurora 및 Amazon S3 액세스를 위한 IAM 역할을 생성할 준비가 되었습니다. 이 역할을 사용자에게 할당합니다. 이렇게 하면 사용자에게 Athena에 대한 Single Sign-On 액세스 권한을 제공할 수 있습니다.

**사용자에 대한 IAM 역할을 생성하려면**

1. IAM 콘솔의 탐색 창에서 **역할**(Roles)을 선택하고 **역할 생성**(Create role)을 선택합니다.  
![\[역할 생성을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-14.png)

1. **역할 생성**(Create role) 페이지에서 다음 옵션을 선택합니다.
   + **신뢰할 수 있는 엔터티 유형 선택(Select type of trusted entity)**에서 **SAML 2.0 연합(SAML 2.0 Federation)**을 선택합니다.
   + **SAML 2.0 기반 공급자**(SAML 2.0–based provider)에서 생성한 SAML 자격 증명 공급자(예: **AthenaODBCOkta**)를 선택합니다.
   + **Allow programmatic and AWS Management Console access**를 선택합니다.  
![\[역할 생성(Create role) 페이지에서 옵션을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-15.png)

1. **다음**(Next)을 선택합니다.

1. **권한 추가**(Add Permissions) 페이지에서 **필터 정책**(Filter policies)에 **AthenaFull**를 입력한 다음 Enter 키를 누릅니다.

1. `AmazonAthenaFullAccess` 관리형 정책을 선택하고 **Next**(다음)를 선택합니다.  
![\[AmazonAthenaFullAccess 관리형 정책을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-16.png)

1. **이름 지정, 검토 및 생성**(Name, review, and create) 페이지의 **역할 이름**(Role name)에 역할의 이름(예: **Athena-ODBC-OktaRole**)을 입력한 후 **역할 생성**(Create role)을 선택합니다.

## Athena에 대한 SAML ODBC 연결 구성
<a name="odbc-okta-plugin-configuring-the-okta-odbc-connection-to-athena"></a>

이제 Windows의 ODBC 데이터 소스 프로그램을 사용하여 Athena 대한 Okta ODBC 연결을 구성할 준비가 되었습니다.

**Athena에 대한 Okta ODBC 연결을 구성하려면**

1. Windows에서 **ODBC 데이터 원본**(ODBC Data Sources) 프로그램을 시작합니다.

1. **ODBC 데이터 원본 관리자(ODBC Data Source Administrator)** 프로그램에서 **추가(Add)**를 선택합니다.  
![\[추가를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-17.png)

1. **Simba Athena ODBC 드라이버**(Simba Athena ODBC Driver)를 선택하고 **완료**(Finish)를 선택합니다.  
![\[Athena ODBC 드라이버를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-18.png)

1. **Simba Athena ODBC 드라이버 DSN 설치**(Simba Athena ODBC Driver DSN Setup) 대화 상자에서 설명된 값을 입력합니다.
   + **데이터 소스 이름**(Data Source Name)에 데이터 소스 이름을 입력합니다(예: **Athena ODBC 64**).
   + **설명**(Description)에 데이터 원본에 대한 설명을 입력합니다.
   + **AWS 리전**에서 사용 중인 AWS 리전을 입력합니다(예: **us-west-1**).
   + **S3 출력 위치**(S3 Output Location)에 출력을 저장할 Amazon S3 경로를 입력합니다.  
![\[데이터 소스 이름 설정 값을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-19.png)

1. **인증 옵션**(Authentication Options)을 선택합니다.

1. **인증 옵션(Authentication Options)** 대화 상자에서 다음 값을 선택하거나 입력합니다.
   + **인증 유형**(Authentication Type)에서 **Okta**를 선택합니다.
   + **사용자**에 Okta 사용자 이름을 입력합니다.
   + **암호**에 Okta 암호를 입력합니다.
   + **IdP 호스트**(IdP Host)에서 이전에 기록한 값(예: **trial-1234567.okta.com**)을 입력합니다.
   + **IdP 포트**(IdP Port)에 **443**을 입력합니다.
   + **앱 ID**(App ID)에서 이전에 기록한 값(Okta 포함 링크의 마지막 두 세그먼트)을 입력합니다.
   + **Okta 앱 이름**(Okta App Name)에 **amazon\$1aws\$1redshift**를 입력합니다.  
![\[인증 옵션을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/odbc-okta-plugin-20.png)

1. **확인**(OK)을 선택합니다.

1. **테스트**(Test)를 선택하여 연결을 테스트하거나 **확인**(OK)을 선택하여 마칩니다.

# ODBC, SAML 2.0 및 Okta ID 제공업체를 사용하여 Single Sign-On 구성
<a name="okta-saml-sso"></a>

데이터 원본에 연결하기 위해 Amazon Athena를 PingOne, Okta, OneLogin 등의 자격 증명 공급자(IdP)와 함께 사용할 수 있습니다. Athena ODBC 드라이버 버전 1.1.13 및 Athena JDBC 드라이버 버전 2.0.25부터 모든 SAML 2.0 공급자와 함께 작동하도록 구성할 수 있는 브라우저 SAML 플러그 인이 포함되어 있습니다. 이 항목에서는 Okta 자격 증명 공급자를 사용하여 통합 인증(SSO) 기능을 추가하기 위해 Amazon Athena ODBC 드라이버와 브라우저 기반 SAML 플러그인을 구성하는 방법을 보여줍니다.

## 사전 조건
<a name="okta-saml-sso-prerequisites"></a>

이 자습서의 단계를 완료하려면 다음이 필요합니다.
+ Athena ODBC 드라이버 버전 1.1.13 이상. 버전 1.1.13 이상에는 브라우저 SAML 지원이 포함되어 있습니다. 자세한 내용은 [ODBC로 Amazon Athena에 연결](https://docs.aws.amazon.com/athena/latest/ug/connect-with-odbc.html)을 참조하세요.
+ SAML에서 사용하려는 IAM 역할. 자세한 내용은 [IAM 사용자 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html)의 *SAML 2.0 페더레이션을 위한 역할 생성*을 참조하세요.
+ Okta 계정. 자세한 내용을 보려면 [okta.com](https://www.okta.com/)을 방문하세요.

## Okta에서 앱 통합 생성
<a name="okta-saml-sso-creating-an-app-integration-in-okta"></a>

먼저 Okta 대시보드를 사용하여 Athena에 대한 통합 인증을 위한 SAML 2.0 앱을 생성하고 구성합니다.

**Okta 대시보드를 사용하여 Athena용 통합 인증 설정**

1. `okta.com`에서 Okta 관리 페이지에 로그인합니다.

1. 탐색 창에서 **애플리케이션(Applications)**, **애플리케이션(Applications)**을 선택합니다.

1. **애플리케이션** 페이지에서 **애플리케이션 통합 생성(Create App Integration)**을 선택합니다.  
![\[앱 통합 생성(Create App Integration)을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-1.png)

1. **새 앱 통합 생성(Create a new app integration)** 대화 상자에서 **로그인 방법(Sign-in method)**에 대해 **SAML 2.0**을 선택하고 **다음(Next)**을 선택합니다.  
![\[SAML 2.0을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-2.png)

1. **SAML 통합 생성(Create SAML Integration)** 페이지의 **일반 설정(General Settings)** 섹션에서 애플리케이션 이름을 입력합니다. 이 자습서에서는 **Athena SSO**라는 이름을 사용합니다.  
![\[Okta 애플리케이션의 이름을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-3.png)

1. **다음**을 선택합니다.

1. **SAML 구성(Configure SAML)** 페이지의 **SAML 설정(SAML Settings)** 섹션에서 다음 값을 입력합니다.
   + **통합 인증 URL(Single sign on URL)**에 **http://localhost:7890/athena**를 입력합니다.
   + **대상 URI(Audience URI)**에 **urn:amazon:webservices**를 입력합니다.  
![\[SAML 설정을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-4.png)

1. **속성 문(Attribute Statements)(선택 사항)**에 다음 2개의 이름/값 페어를 입력합니다. 필수 매핑 속성입니다.
   + **이름(Name)**에 다음 URL을 입력합니다.

     **https://aws.amazon.com/SAML/Attributes/Role**

     **값(Value)**에 IAM 역할의 이름을 입력합니다. 자세한 내용은 *IAM 사용 설명서*의 [인증 응답을 위한 SAML 어설션 구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_assertions.html)을 참조하세요.
   + **이름(Name)**에 다음 URL을 입력합니다.

     **https://aws.amazon.com/SAML/Attributes/RoleSessionName**

     **값**에 **user.email**를 입력합니다.  
![\[Athena에 대한 SAML 속성을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-5.png)

1. **다음**을 선택한 후 **완료**를 선택합니다.

   Okta는 애플리케이션을 생성할 때 다음에 검색할 로그인 URL도 생성합니다.

## Okta 대시보드에서 로그인 URL 가져오기
<a name="okta-saml-sso-getting-the-login-url-from-the-okta-dashboard"></a>

애플리케이션이 생성되었으므로 Okta 대시보드에서 로그인 URL과 기타 메타데이터를 얻을 수 있습니다.

**Okta 대시보드에서 로그인 URL 가져오기**

1. Okta 탐색 창에서 **애플리케이션(Applications)**, **애플리케이션(Applications)**을 선택합니다.

1. 로그인 URL을 찾을 애플리케이션을 선택합니다(예: **AthenaSSO**).

1. 애플리케이션 페이지에서 **사인온(Sign On)**을 선택합니다.  
![\[사인온(Sign On)을 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-6.png)

1. **설정 지침 보기(View Setup Instructions)**를 선택합니다.  
![\[설정 지침 보기(View Setup Instructions)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-7.png)

1. **Athena SSO를 위한 SAML 2.0을 구성하는 방법(How to Configure SAML 2.0 for Athena SSO)** 페이지에서 **자격 증명 공급자 발급자(Identity Provider Issuer)**의 URL을 찾습니다. Okta 대시보드의 일부 위치는 이 URL을 **SAML 발급자 ID(SAML issuer ID)**로 참조합니다.  
![\[자격 증명 공급자 발급자(Identity Provider Issuer)의 값입니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-8.png)

1. **ID 공급자 Single Sign-On**의 값을 복사하거나 저장합니다.

   다음 섹션에서는 ODBC 연결을 구성할 때 이 값을 브라우저 SAML 플러그 인에 대한 **로그인 URL(Login URL)** 연결 파라미터로 제공합니다.

## Athena에 대한 브라우저 SAML ODBC 연결 구성
<a name="okta-saml-sso-configuring-the-browser-saml-odbc-connection-to-athena"></a>

이제 Windows의 ODBC 데이터 원본 프로그램을 사용하여 Athena 대한 브라우저 SAML 연결을 구성할 준비가 되었습니다.

**Athena에 대한 브라우저 SAML ODBC 연결 구성**

1. Windows에서 **ODBC 데이터 원본(ODBC Data Sources)** 프로그램을 시작합니다.

1. **ODBC 데이터 원본 관리자(ODBC Data Source Administrator)** 프로그램에서 **추가(Add)**를 선택합니다.  
![\[추가를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-9.png)

1. **Simba Athena ODBC 드라이버(Simba Athena ODBC Driver)**를 선택하고 **완료(Finish)**를 선택합니다.  
![\[Simba Athena 드라이버(Simba Athena Driver)를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-10.png)

1. **Simba Athena ODBC 드라이버 DSN 설치(Simba Athena ODBC Driver DSN Setup)** 대화 상자에서 설명된 값을 입력합니다.  
![\[DSN 설정 값을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-11.png)
   + **데이터 원본 이름(Data Source Name)**에 데이터 원본 이름을 입력합니다(예: **Athena ODBC 64**).
   + **설명(Description)**에 데이터 원본에 대한 설명을 입력합니다.
   + **AWS 리전**에 사용 중인 AWS 리전을 입력합니다(예: **us-west-1**).
   + **S3 출력 위치(S3 Output Location)**에 출력을 저장할 Amazon S3 경로를 입력합니다.

1. **인증 옵션(Authentication Options)**을 선택합니다.

1. **인증 옵션(Authentication Options)** 대화 상자에서 다음 값을 선택하거나 입력합니다.  
![\[인증 옵션을 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/okta-saml-sso-12.png)
   + **인증 유형(Authentication Type)**에서 **BrowserSAML**을 선택합니다.
   + **로그인 URL(Login URL)**에 Okta 대시보드에서 얻은 **자격 증명 공급자 통합 인증 URL(Identity Provider Single Sign-On URL)**을 입력합니다.
   + **수신 대기 포트(Listen Port)**에 **7890**을 입력합니다.
   + **제한 시간(초)(Timeout (sec))**에 연결 제한 시간 값을 초 단위로 입력합니다.

1. **확인(OK)**을 선택하여 **인증 옵션(Authentication Options)**을 닫습니다.

1. **테스트(Test)**를 선택하여 연결을 테스트하거나 **확인(OK)**을 선택하여 마칩니다.

# Amazon Athena Power BI 커넥터 사용
<a name="connect-with-odbc-and-power-bi"></a>

Windows 운영 체제에서 Amazon Athena용 Microsoft Power BI connector를 사용하여 Microsoft Power BI Desktop에서 Amazon Athena의 데이터를 분석할 수 있습니다. Power BI에 대한 자세한 내용은 [Microsoft power BI](https://powerbi.microsoft.com/)를 참조하세요. Power BI 서비스에 콘텐츠를 게시한 뒤 2021년 7월 이후 릴리스의 [Power BI 게이트웨이](https://powerbi.microsoft.com/gateway/)를 사용하여 온디맨드 또는 예약된 새로고침을 통해 콘텐츠를 최신 상태로 유지할 수 있습니다.

## 사전 조건
<a name="connect-with-odbc-and-power-bi-prerequisites"></a>

시작하기 전에 자신의 환경이 다음 요구 사항을 충족하는지 확인하세요. Amazon Athena ODBC 드라이버가 필요합니다.
+ [AWS 계정](https://aws.amazon.com/)
+ [Athena 사용 권한](policy-actions.md)
+ [Amazon Athena ODBC 드라이버](connect-with-odbc.md)
+ [Power BI 데스크톱](https://powerbi.microsoft.com/en-us/desktop/)

## 지원되는 기능
<a name="connect-with-odbc-and-power-bi-capabilities-supported"></a>
+ **가져오기** - 쿼리를 위해 선택한 테이블 및 열을 Power BI Desktop으로 가져옵니다.
+ **DirectQuery** - Power BI Desktop으로 데이터를 가져오거나 복사하지 않습니다. Power BI Desktop은 기본 데이터 원본을 직접 쿼리합니다.
+ **Power BI 게이트웨이** - Microsoft Power BI 서비스와 Athena 사이의 다리처럼 작동하는 AWS 계정의 온프레미스 데이터 게이트웨이입니다. 이 게이트웨이는 Microsoft Power BI 서비스에서 데이터를 확인하는 데 필요합니다.

## Amazon Athena에 연결
<a name="connect-with-odbc-and-power-bi-connect-to-amazon-athena"></a>

Power BI Desktop을 Amazon Athena 데이터에 연결하려면 다음 단계를 수행합니다.

**Power BI 데스크톱에서 Athena 데이터에 연결하려면**

1. Power BI Desktop을 실행합니다.

1. 다음 중 하나를 수행하세요.
   + **파일**, **데이터 가져오기** 선택
   + **홈** 리본 메뉴에서 **데이터 가져오기**를 선택합니다.

1. 검색 상자에 **Athena**를 입력합니다.

1. **Amazon Athena**를 선택한 다음 **연결**을 선택합니다.  
![\[Amazon Athena 커넥터 선택\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/connect-with-odbc-and-power-bi-1.png)

1. **Amazon Athena** 연결 페이지에서 다음 정보를 입력합니다.
   + 사용할 ODBC DSN의 이름을 **DSN**에 입력합니다. DSN 구성에 대한 지침은 [ODBC 드라이버 설명서](connect-with-odbc-driver-and-documentation-download-links.md#connect-with-odbc-driver-documentation)를 참조하세요.
   + **데이터 연결 모드**의 경우 다음 일반 지침에 따라 사용 사례에 적합한 모드를 선택합니다.
     + 데이터 집합이 비교적 작은 경우 **가져오기**를 선택합니다. 가져오기 모드를 사용하면 Power BI는 Athena와 함께 작동하여 시각화에 사용할 전체 데이터 집합의 콘텐츠를 가져옵니다.
     + 데이터 집합이 비교적 큰 경우 **DirectQuery**를 선택합니다. DirectQuery 모드에서는 데이터가 워크스테이션에 다운로드되지 않습니다. 시각화를 만들거나 이와 상호작용하는 동안 Microsoft Power BI는 Athena와 함께 작동하여 항시 현재 데이터를 볼 수 있도록 기본 데이터 원본을 동적으로 쿼리합니다. DirectQuery에 대한 자세한 내용은 Microsoft 설명서의 [Power BI Desktop에서 DirectQuery 사용](https://docs.microsoft.com/power-bi/connect-data/desktop-use-directquery)을 참조하세요.  
![\[데이터 연결 정보 입력\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/connect-with-odbc-and-power-bi-2.png)

1. **확인**을 선택합니다.

1. 데이터 원본 인증을 구성하라는 메시지가 나타나면 **데이터 원본 구성 사용** 또는 **AAD 인증**을 선택한 다음 **연결**을 선택합니다.  
![\[데이터 원본 인증 방법 선택\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/connect-with-odbc-and-power-bi-3.png)

   데이터 카탈로그, 데이터베이스 및 테이블이 **네비게이터** 대화 상자에 나타납니다.  
![\[네비게이터에 내 데이터 표시\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/connect-with-odbc-and-power-bi-4.png)

1. **표시 옵션** 창에서 사용하려는 데이터 집합의 확인란을 선택합니다.

1. 데이터 집합을 가져오기 전에 변환하려면 대화 상자 아래쪽으로 이동하여 **데이터 변환**을 선택합니다. 이렇게 하면 파워 쿼리 편집기가 열려 사용하려는 데이터 집합을 필터링하고 구체화할 수 있습니다.

1. **로드(Load)**를 선택합니다. 로드가 완료되면 다음 이미지와 같은 시각화를 만들 수 있습니다. 가져오기 모드로 **DirectQuery**를 선택한 경우 Power BI는 요청된 시각화에 대해 Athena에 쿼리를 보냅니다.  
![\[샘플 데이터 시각화\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/connect-with-odbc-and-power-bi-5.png)

## 온프레미스 게이트웨이 설정
<a name="connect-with-odbc-and-power-bi-gateway-setup"></a>

다른 사용자가 웹, 모바일 및 임베디드 앱을 통해 상호작용할 수 있도록 Power BI 서비스에 대시보드 및 데이터 집합을 게시할 수 있습니다. Microsoft Power BI 서비스에서 데이터를 보려면 Microsoft Power BI 온프레미스 데이터 게이트웨이를 AWS 계정에 설치합니다. 게이트웨이는 Microsoft Power BI 서비스와 Athena 사이의 다리처럼 작동합니다.

**온프레미스 데이터 게이트웨이를 다운로드, 설치 및 테스트하려면**

1. [Microsoft Power BI 게이트웨이 다운로드](https://powerbi.microsoft.com/en-us/gateway/) 페이지를 방문하여 개인 모드 또는 표준 모드를 선택합니다. 개인 모드는 Athena 커넥터를 로컬로 테스트하는 데 유용합니다. 표준 모드는 다중 사용자 프로덕션 환경에 적합합니다.

1. 온프레미스 게이트웨이(개인 모드 또는 표준 모드)를 설치하려면 Microsoft 문서에서 [온프레미스 데이터 게이트웨이 설치](https://docs.microsoft.com/en-us/data-integration/gateway/service-gateway-install)를 참조하세요.

1. 게이트웨이를 테스트하려면 Microsoft 문서에서 [온프레미스 데이터 게이트웨이와 함께 사용자 지정 데이터 커넥터 사용](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-custom-connectors)을 참조하세요.

온프레미스 데이터 게이트웨이에 대한 자세한 내용은 다음 Microsoft 리소스를 참조하세요.
+ [온프레미스 데이터 게이트웨이란 무엇입니까?](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-onprem)
+ [Power BI용 데이터 게이트웨이를 배포하기 위한 지침](https://docs.microsoft.com/en-us/power-bi/connect-data/service-gateway-deployment-guidance)

Athena에서 사용할 Power BI 게이트웨이를 구성하는 예제는 AWS 빅 데이터 블로그 문서 [Creating dashboards quickly on Microsoft power BI using amazon Athena](https://aws.amazon.com/blogs/big-data/creating-dashboards-quickly-on-microsoft-power-bi-using-amazon-athena/)를 참조하세요.

# Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용
<a name="using-trusted-identity-propagation"></a>

신뢰할 수 있는 ID 전파는 데이터 권한 관리를 중앙 집중화하고 서비스 경계 전반에 걸쳐 IdP ID를 기반으로 요청을 승인하려는 조직에 새로운 인증 옵션을 제공합니다. IAM Identity Center를 사용하면 사용자 및 그룹을 관리하고 AWS Lake Formation을 사용하여 해당 IdP ID의 카탈로그 리소스에 대한 세분화된 액세스 제어 권한을 정의하도록 기존 IdP를 구성할 수 있습니다. Athena는 데이터를 쿼리할 때 IdP ID를 기반으로 데이터 액세스를 감사할 수 있도록 ID 전파를 지원하여, 조직이 규제 및 규정 준수 요건을 충족하도록 지원합니다.

이제 IAM Identity Center를 통해 Single Sign-On 기능이 있는 JDBC(Java Database Connectivity) 또는 ODBC(Open Database Connectivity) 드라이버를 사용하여 Athena에 연결할 수 있습니다. PowerBI, Tableau 또는 DBeaver와 같은 도구에서 Athena에 액세스하면 ID와 권한이 IAM Identity Center를 통해 Athena에 자동으로 전파됩니다. 즉, 데이터를 쿼리할 때 별도의 인증 단계 또는 자격 증명 관리 없이 개별 데이터 액세스 권한이 직접 적용됩니다.

관리자의 경우 이 기능을 통해 IAM Identity Center 및 Lake Formation을 통해 액세스 제어를 중앙 집중화하며 Athena에 연결하는 지원되는 모든 분석 도구에서 일관된 권한 적용을 보장합니다. 시작하려면 조직에서 IAM Identity Center를 사용자의 ID 소스로 구성하고 사용자에게 적절한 데이터 액세스 권한을 설정했는지 확인합니다.

**Topics**
+ [주요 정의](#using-trusted-identity-propagation-key-definitions)
+ [고려 사항](#using-trusted-identity-propagation-considerations)
+ [사전 조건](#using-trusted-identity-propagation-prerequisites)
+ [Athena를 IAM Identity Center에 연결](using-trusted-identity-propagation-setup.md)
+ [AWS CloudFormation을 사용하여 리소스 구성 및 배포](using-trusted-identity-propagation-cloudformation.md)

## 주요 정의
<a name="using-trusted-identity-propagation-key-definitions"></a>

1. **애플리케이션 역할** - 토큰을 교환하고, 작업 그룹 및 고객 관리형 AWS IAM Identity Center 애플리케이션 ARN을 검색하는 역할입니다.

1. **액세스 역할** - 향상된 ID 자격 증명으로 고객 워크플로를 실행하기 위해 Athena 드라이버와 함께 사용할 역할입니다. 즉, 다운스트림 서비스에 액세스하려면이 역할이 필요합니다.

1. **고객 관리형 애플리케이션** - AWS IAM Identity Center 애플리케이션입니다. 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)을 참조하세요.

## 고려 사항
<a name="using-trusted-identity-propagation-considerations"></a>

1. 이 기능은 Athena가 신뢰할 수 있는 ID 전파와 함께 정식 제공되는 리전에서만 사용할 수 있습니다. 가용성에 대한 자세한 내용은 [고려 사항 및 제한](https://docs.aws.amazon.com/athena/latest/ug/workgroups-identity-center.html)을 참조하세요.

1. JDBC 및 ODBC 드라이버는 IAM 지원 작업 그룹을 통한 신뢰할 수 있는 ID 전파를 지원합니다.

1. JDBC와 ODBC를 모두 독립 실행형 드라이버로 사용하거나 이 인증 플러그인을 사용하여 신뢰할 수 있는 ID 전파가 있는 모든 BI 또는 SQL 도구와 함께 사용할 수 있습니다.

## 사전 조건
<a name="using-trusted-identity-propagation-prerequisites"></a>

1. AWS IAM Identity Center 인스턴스가 활성화되어 있어야 합니다. 자세한 정보는 [IWhat is IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html)를 참조하세요.

1. 작동하는 외부 ID 제공업체가 있어야 하며 사용자 또는 그룹이 AWS IAM Identity Center에 존재해야 합니다. 수동으로 또는 SCIM을 사용하여 사용자 또는 그룹을 자동으로 프로비저닝할 수 있습니다. 자세한 내용은 [Provisioning an external identity provider into IAM Identity Center using SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-automatically.html)을 참조하세요.

1. Lake Formation 권한을 카탈로그, 데이터베이스 및 테이블에 부여해야 합니다. 자세한 내용은 [Use Athena to query data with Lake Formation](https://docs.aws.amazon.com/athena/latest/ug/security-athena-lake-formation.html)를 참조하세요.

1. JDBC 또는 ODBC 드라이버를 사용하여 Athena 쿼리를 실행하려면 작동하는 BI 도구 또는 SQL 클라이언트가 있어야 합니다.

# Athena를 IAM Identity Center에 연결
<a name="using-trusted-identity-propagation-setup"></a>

다음 섹션에서는 Athena를 IAM Identity Center에 연결하는 프로세스를 나열합니다.

## 신뢰할 수 있는 토큰 발급자 설정
<a name="using-trusted-identity-propagation-step1"></a>

신뢰할 수 있는 토큰 발급자를 설정하려면 [신뢰할 수 있는 토큰 발급자 설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html) 가이드를 따릅니다. 그러면 AWS IAM Identity Center이 생성됩니다.

**참고**  
**제공업체 유형**에서 **OpenID 연결**을 선택합니다. **제공업체 URL**에 ID 제공업체의 발급자 URL을 입력합니다. **대상**에서 앱의 ID 제공업체가 발급한 클라이언트 ID를 지정합니다.  
 

AWS IAM ID 제공업체의 애플리케이션 리소스 이름(ARN)을 복사합니다. 자세한 내용은 [Identity providers and federation(자격 증명 공급자 및 페더레이션)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html)을 참조하세요.

## IAM 역할 설정
<a name="using-trusted-identity-propagation-step2"></a>

### IAM 애플리케이션 역할 설정
<a name="using-trusted-identity-propagation-step2-application-role"></a>

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 왼쪽 탐색 창에서 **역할**을 선택한 다음, **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형**에서 다음과 같이 **사용자 지정 신뢰 정책**을 선택합니다.

   1. **페더레이션 위탁자**의 경우, 신뢰할 수 있는 토큰 발급자 설정 중에 복사한 AWS IAM ID 제공업체의 ARN을 추가합니다.

   1. 정책 조건의 경우 외부 페더레이션 ID 제공업체의 대상을 추가합니다.

1. [CreateTokenWithIAM](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html), [ListTagsForResource](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTagsForResource.html) 및 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)에 대한 액세스 권한을 사용자에게 부여하려면 다음 인라인 정책을 추가합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:ListTags*",
                   "sso:ListTags*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------
**참고**  
`CreateTokenWithIam` 권한은 고객 관리형 IAM Identity Center 애플리케이션에서 부여됩니다.

1. 애플리케이션 역할의 ARN을 복사합니다.

### IAM 액세스 역할 설정
<a name="using-trusted-identity-propagation-step2-access-role"></a>

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 왼쪽 탐색 창에서 **역할**을 선택한 다음, **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형**에서 다음과 같이 **사용자 지정 신뢰 정책**을 선택합니다.

   1. **페더레이션 위탁자**의 경우 신뢰할 수 있는 토큰 발급자 설정 중에 복사된 AWS IAM Identity Center의 ARN을 추가합니다.

   1. **AWS 위탁자**의 경우 IAM 애플리케이션 역할 설정 중에 복사된 AWS IAM 애플리케이션 역할에 대한 ARN을 추가합니다.

1. 다음 **인라인 정책**을 추가하여 드라이버 워크플로에 대한 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "athena:StartQueryExecution",
                   "athena:GetQueryExecution",
                   "athena:GetQueryResults",
                   "athena:ListWorkGroups",
                   "athena:ListDataCatalogs",
                   "athena:ListDatabases",
                   "athena:ListTableMetadata"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:ListBucket",
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "glue:GetDatabase",
                   "glue:GetDatabases",
                   "glue:CreateTable",
                   "glue:GetTable",
                   "glue:GetTables",
                   "glue:UpdateTable",
                   "glue:DeleteTable",
                   "glue:BatchDeleteTable",
                   "glue:GetTableVersion",
                   "glue:GetTableVersions",
                   "glue:DeleteTableVersion",
                   "glue:BatchDeleteTableVersion",
                   "glue:CreatePartition",
                   "glue:BatchCreatePartition",
                   "glue:GetPartition",
                   "glue:GetPartitions",
                   "glue:BatchGetPartition",
                   "glue:UpdatePartition",
                   "glue:DeletePartition",
                   "glue:BatchDeletePartition"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "lakeformation:GetDataAccess"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. 액세스 역할의 ARN을 복사합니다.

## AWS IAM Identity Center 고객 관리형 애플리케이션 구성
<a name="using-trusted-identity-propagation-step3"></a>

고객 관리형 애플리케이션을 구성하려면 [Set up customer managed OAuth 2.0 applications for trusted identity propagation](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html)의 단계를 따릅니다. Athena에 대해서는 다음 고려 사항을 따르세요.
+ **태그**에 다음 키-값 페어를 추가합니다.
  + **키** - **AthenaDriverOidcAppArn**
  + **값** - IAM 액세스 역할 설정 중에 복사된 **AccessRoleARN**입니다.
+ [애플리케이션 자격 증명을 지정할](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2.html#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-application-credentials) 때 IAM 애플리케이션 역할 설정 중에 복사한 AWS IAM 애플리케이션 역할에 대한 ARN을 추가합니다.
+ **요청을 수신할 수 있는 애플리케이션**의 경우 **AWS-Lake-Formation-AWS-Glue-Data-Catalog-<account-id>**를 선택합니다.
+ **적용할 액세스 범위**에서 IAM 지원 작업 그룹의 경우 **lakeformation:query**를 선택하고 Identity Center 지원 작업 그룹의 경우 **lakeformation:query**, **athena:workgroup:read\$1write** 및 **s3:access\$1grants:read\$1write**를 선택합니다.

## 작업 그룹 연결 구성
<a name="using-trusted-identity-propagation-step4"></a>

1. Athena 콘솔 탐색 창에서 **작업 그룹(Workgroups)**을 선택합니다.

1. 목록에서 작업 그룹을 선택하고 **태그** 탭을 엽니다.

1. **태그 관리**를 선택하고 다음을 입력합니다.

   1. **키**-`AthenaDriverOidcAppArn`

   1. **값** - AWS IAM Identity Center 애플리케이션의 ARN입니다.

1. **저장**을 선택합니다.

관리자가 일회성 설정을 완료하면 사용자에게 필수 연결 세부 정보를 배포할 수 있습니다. 사용자가 SQL 워크로드를 실행하려면 다음 다섯 가지 파라미터가 필요합니다.

1. **ApplicationRoleARN** - 애플리케이션 역할의 ARN

1. **JwtWebIdentityToken** – ID 확인을 위한 JWT 토큰

1. **WorkgroupARN** - Athena 작업 그룹의 ARN

1. **JwtRoleSessionName** - JWT 역할의 세션 이름

1. **CredentialsProvider** - 자격 증명 제공업체 구성

**참고**  
전략적 태그 지정을 통해 연결 문자열 구성을 간소화했습니다. Athena 작업 그룹과 AWS IAM Identity Center 고객 관리형 애플리케이션 모두에 태그를 올바르게 지정하면 사용자가 `AccessRoleArn` 및 `CustomerIdcApplicationArn`을 제공하지 않아도 됩니다. 플러그인은 애플리케이션 역할을 사용하여 필요한 태그를 찾고 워크플로에 해당하는 ARN 값을 검색하여 이를 자동으로 처리합니다.  
관리자는 필요에 따라 애플리케이션 역할 권한을 조정하여 사용자가 연결 문자열에서 `AccessRoleArn` 또는 `CustomerIdcApplicationArn`을 제공하도록 할 수 있습니다.

## 신뢰할 수 있는 ID 전파가 활성화된 Athena 드라이버를 사용하여 쿼리 실행
<a name="using-trusted-identity-propagation-step5"></a>

사용하려는 최신 버전의 드라이버를 다운로드합니다. JDBC 설치에 대한 자세한 내용은 [JDBC 3.x 드라이버 시작하기](jdbc-v3-driver-getting-started.md) 섹션을 참조하세요. 지원되는 플랫폼을 기반으로 ODBC 드라이버를 설치하도록 선택할 수 있습니다. 자세한 내용은 [ODBC 2.x 드라이버 시작하기](odbc-v2-driver-getting-started.md) 섹션을 참조하세요. 사용하려는 드라이버에 따라 다음에 나열된 파라미터를 제공합니다.
+ [JDBC 인증 플러그인 연결 파라미터](jdbc-v3-driver-jwt-tip-credentials.md)
+ [ODBC 인증 플러그인 연결 파라미터](odbc-v2-driver-jwt-tip.md)

**참고**  
드라이버를 사용한 신뢰할 수 있는 ID 전파는 JDBC의 버전 3.6.0과 ODBC의 버전 2.0.5.0 이후에만 사용할 수 있습니다.

## DBeaver에서 Athena 드라이버 및 신뢰할 수 있는 ID 전파 사용
<a name="using-trusted-identity-propagation-step6"></a>

1. Athena에서 종속성이 있는 최신 JDBC jar를 다운로드합니다. 자세한 내용은 [Athena JDBC 3.x 드라이버](jdbc-v3-driver.md) 섹션을 참조하세요.

1. 컴퓨터에서 DBeaver 애플리케이션을 엽니다.

1. 화면 상단에서 **데이터베이스** 메뉴로 이동한 다음 **드라이버 관리자**를 선택합니다.

1. **새로 만들기**를 선택한 다음 **라이브러리**를 선택합니다.

1. 최신 드라이버를 추가하고 **클래스 찾기**를 선택합니다. 그러면 `com.amazon.athena.jdbc.AthenaDriver`와 같은 파일 경로가 제공됩니다.

1. **설정** 탭을 열고 다음 필드를 입력합니다.

   1. **드라이버 이름** - Athena JDBC 신뢰할 수 있는 ID 전파

   1. **클래스 이름** - `com.amazon.athena.jdbc.AthenaDriver`

   1. **인증 없음** 옵션을 선택합니다.

1. **데이터베이스에 연결**을 선택하고 Athena JDBC 신뢰할 수 있는 ID 전파를 찾습니다. 그러면 JDBC URL로 이동합니다. 자세한 내용은 [드라이버 구성](jdbc-v3-driver-getting-started.md#jdbc-v3-driver-configuring-the-driver) 섹션을 참조하세요.

1. 다음 세부 정보를 제공합니다.

   1. **작업 그룹** - 쿼리를 실행할 작업 그룹입니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.

   1. **리전** - 쿼리를 실행할 AWS 리전입니다. 리전 목록은 [Amazon Athena 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/athena.html)을 참조하세요.

   1. **OutputLocation** - 쿼리 결과를 저장할 Amazon S3의 위치입니다. 출력 위치에 대한 자세한 내용은 [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)을 참조하세요.

   1. **CredentialsProvider** - `JWT_TIP`을 입력합니다.

   1. **ApplicationRoleArn** - `AssumeRoleWithWebIdentity`를 활성화할 역할의 ARN입니다. ARN 역할에 대한 자세한 내용은 AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.

   1. **WorkgroupArn** - 쿼리가 실행될 작업 그룹의 ARN입니다. **작업 그룹** 필드에 입력한 것과 동일한 작업 그룹이어야 합니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.

   1. **JwtRoleSessionName** – 인증에 JWT 자격 증명을 사용할 때의 세션 이름입니다. 원하는 아무 이름이나 사용할 수 있습니다.

   1. **JwtWebIdentityToken** – 외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰은 Athena로 인증하는 데 사용됩니다.

      ```
      jdbc:athena://Workgroup=<value>;Region=<region>;OutputLocation=<location>;CredentialsProvider=JWT_TIP;ApplicationRoleArn=<arn>;WorkgroupArn=<arn>;JwtRoleSessionName=JDBC_TIP_SESSION;JwtWebIdentityToken=<token>;
      ```

1. **OK**를 선택하여 창을 닫습니다. 이 단계 후에 DBeaver는 메타데이터 로드를 시작하며 카탈로그, 데이터베이스 및 테이블이 채워지는 것을 볼 수 있습니다.
**참고**  
토큰에 JTI 클레임이 존재하고 **OK**를 선택하기 전에 **연결 테스트**를 선택하면 동일한 JTI가 토큰 교환에 재사용되지 않습니다. 자세한 내용은 [신뢰할 수 있는 토큰 발급자의 사전 조건 및 고려 사항](https://docs.aws.amazon.com/singlesignon/latest/userguide/using-apps-with-trusted-token-issuer.html#trusted-token-issuer-prerequisites)을 참조하세요. 이를 처리하기 위해 JDBC는 기본 드라이버 인스턴스에 따라 수명 주기가 달라지는 인 메모리 캐시를 구현합니다. ODBC의 경우 임시 자격 증명을 캐시하고 재사용하여 세션 수명 주기 동안 사용되는 웹 ID 토큰 수를 줄일 수 있는 [파일 캐시](odbc-v2-driver-jwt-tip.md#odbc-v2-driver-jwt-tip-file-cache)를 선택적으로 활용할 수 있습니다.

1. **SQL 쿼리 편집기**를 열고 쿼리 실행을 시작합니다. 사용자의 전파된 ID를 확인하려면 [Cloudtrail 로그](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)를 참조하세요.

# AWS CloudFormation을 사용하여 리소스 구성 및 배포
<a name="using-trusted-identity-propagation-cloudformation"></a>

CloudFormation 템플릿을 통해 리소스를 구성하고 배포하여 다음과 같이 Athena 드라이버와 함께 신뢰할 수 있는 ID 전파를 사용할 수 있습니다.

1. CloudFormation 템플릿을 다운로드하여 작업 그룹 및 IAM Identity Center 애플리케이션 태그와 함께 IAM Identity Center 고객 관리형 애플리케이션 및 액세스 역할을 설정합니다. 이 [CloudFormation 템플릿 링크](https://downloads.athena.us-east-1.amazonaws.com/drivers/CFNTemplate/AthenaDriversTrustedIdentityPropagationCFNTemplate.yaml)에서 템플릿을 다운로드할 수 있습니다.

1. `create-stack` AWS CLI 명령을 실행하여 다음과 같이 구성된 리소스를 프로비저닝할 CloudFormation 스택을 배포합니다.

   ```
   aws cloudformation create-stack \
       --stack-name my-stack \
       --template-url URL_of_the_file_that_contains_the_template_body \
       --parameters file://params.json
   ```

1. 리소스 프로비저닝 상태를 보려면 CloudFormation 콘솔로 이동합니다. 클러스터 생성이 완료되면 Identity Center 콘솔에서 새 IAM Identity Center 애플리케이션을 확인합니다. IAM 역할은 IAM 콘솔에서 확인할 수 있습니다.

   태그는 작업 그룹 및 IAM Identity Center 애플리케이션에 연결됩니다.

1. 생성된 역할 및 애플리케이션을 사용하여 Athena 드라이버를 즉시 사용할 수 있습니다. JDBC 드라이버를 사용하려면 [JDBC auth plugin connection parameters](jdbc-v3-driver-jwt-tip-credentials.md)를 참조하세요. ODBC 드라이버를 사용하려면 [ODBC auth plugin connection parameters](odbc-v2-driver-jwt-tip.md)를 참조하세요.