

# 인증 연결 파라미터
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

Athena JDBC 3.x 드라이버는 여러 인증 방법을 지원합니다. 필요한 연결 파라미터는 사용하는 인증 방법에 따라 다릅니다.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [기본값](jdbc-v3-driver-default-credentials.md)
+ [AWS 구성 프로파일](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [인스턴스 프로파일](jdbc-v3-driver-instance-profile-credentials.md)
+ [사용자 지정](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [JWT 신뢰할 수 있는 ID 전파](jdbc-v3-driver-jwt-tip-credentials.md)
+ [브라우저의 신뢰할 수 있는 ID 전파](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [브라우저 Azure AD](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [브라우저 SAML](jdbc-v3-driver-browser-saml-credentials.md)
+ [DataZone IdC](jdbc-v3-driver-datazone-idc.md)
+ [DataZone IAM](jdbc-v3-driver-datazone-iamcp.md)

# IAM 보안 인증
<a name="jdbc-v3-driver-iam-credentials"></a>

다음 연결 파라미터를 설정하여 JDBC 드라이버와 함께 IAM 보안 인증을 사용하여 Amazon Athena에 연결할 수 있습니다.

## User
<a name="jdbc-v3-driver-user"></a>

사용자의 AWS 액세스 키 ID입니다. 액세스 키에 대한 자세한 내용은 **IAM 사용 설명서의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | AccessKeyId | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-password"></a>

AWS 보안 암호 키 ID입니다. 액세스 키에 대한 자세한 내용은 **IAM 사용 설명서의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | SecretAccessKey | 선택 사항 | 없음 | 

## 세션 토큰
<a name="jdbc-v3-driver-session-token"></a>

임시 AWS 보안 인증을 사용하는 경우 세션 토큰을 지정해야 합니다. 임시 보안 인증에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 임시 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SessionToken | 없음 | 선택 사항 | 없음 | 

# 기본 보안 인증
<a name="jdbc-v3-driver-default-credentials"></a>

다음 연결 파라미터를 설정하여 클라이언트 시스템에서 구성한 기본 보안 인증으로 Amazon Athena에 연결할 수 있습니다. 기본 보안 인증 사용에 대한 자세한 내용은 *AWS SDK for Java 개발자 안내서*의 [Using the Default Credential Provider Chain](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default)을 참조하세요.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `DefaultChain`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | DefaultChain | 

# AWS 구성 프로파일 보안 인증
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

다음 연결 파라미터를 설정하여 AWS 구성 프로파일에 저장된 보안 인증을 사용할 수 있습니다. AWS 구성 프로파일은 일반적으로 `~/.aws` 디렉터리의 파일에 저장됩니다. AWS 구성 프로파일에 대한 자세한 내용은 **AWS SDK for Java 개발자 안내서의 [Use profiles](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html)를 참조하세요.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `ProfileCredentials`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | ProfileCredentials | 

## 프로필 이름
<a name="jdbc-v3-driver-profile-name"></a>

Athena에 대한 요청을 인증하는 데 보안 인증을 사용해야 하는 AWS 구성 프로파일의 이름입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProfileName | 없음 | 필수 | 없음 | 

**참고**  
프로파일 이름을 `CredentialsProviderArguments` 파라미터의 값으로 지정할 수도 있지만 이렇게 사용하는 것은 권장되지 않습니다.

# 인스턴스 프로파일 보안 인증
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

이 인증 유형은 Amazon EC2 인스턴스에서 사용됩니다. *인스턴스 프로파일*은 Amazon EC2 인스턴스에 연결된 프로파일입니다. 인스턴스 프로파일 보안 인증 제공업체를 사용하면 AWS 보안 인증 관리가 Amazon EC2 인스턴스 메타데이터 서비스에 위임됩니다. 따라서 개발자는 Amazon EC2 인스턴스에 보안 인증을 영구적으로 저장하거나 임시 보안 인증의 교체 또는 관리에 대해 걱정할 필요가 없습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `InstanceProfile`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | InstanceProfile | 

# 사용자 지정 보안 인증
<a name="jdbc-v3-driver-custom-credentials"></a>

이 인증 유형을 사용하면 [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html) 인터페이스를 구현하는 Java 클래스로 자체 보안 인증을 제공할 수 있습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 [AWSCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html) 인터페이스를 구현하는 사용자 지정 클래스의 정규화된 클래스 이름으로 설정합니다. 런타임 시 해당 클래스가 JDBC 드라이버를 사용하는 애플리케이션의 Java 클래스 경로에 있어야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | AwsCredentialsProvider 사용자 지정 구현의 정규화된 클래스 이름 | 

## 보안 인증 제공업체 인수
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

사용자 지정 보안 인증 제공업체 생성자의 쉼표로 구분된 문자열 인수 목록입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments(사용되지 않음) | 선택 사항 | 없음 | 

# JWT 보안 인증
<a name="jdbc-v3-driver-jwt-credentials"></a>

이 인증 유형을 사용하면 외부 ID 제공업체로부터 받은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. 외부 보안 인증 제공업체가 이미 AWS와 연동되어야 합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `JWT`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | JWT | 

## JWT 웹 자격 증명 토큰
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰이 Athena로 인증하는 데 사용됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token(사용되지 않음) | 필수 | 없음 | 

## JWT 역할 ARN
<a name="jdbc-v3-driver-jwt-role-arn"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn(사용되지 않음) | 필수 | 없음 | 

## JWT 역할 세션 이름
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

인증에 JWT 보안 인증을 사용할 때의 세션 이름입니다. 아무 이름이나 선택해서 사용할 수 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name(사용되지 않음) | 필수 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

# Identity Center 통합에 기반한 JWT
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

이 인증 유형을 사용하면 외부 ID 제공업체로부터 얻은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다. 드라이버에서 신뢰할 수 있는 ID 전파를 사용하는 방법에 대한 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요. 또한 [CloudFormation을 사용하여 리소스를 구성하고 배포](using-trusted-identity-propagation-cloudformation.md)할 수도 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `JWT_TIP`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | JWT\$1TIP | 

## JWT 웹 자격 증명 토큰
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰이 Athena로 인증하는 데 사용됩니다. 토큰 캐싱은 기본적으로 활성화되며 드라이버 연결 전체에서 동일한 Identity Center 액세스 토큰을 사용할 수 있습니다. 교환된 토큰은 드라이버 인스턴스가 활성화된 기간 동안에만 존재하므로 ‘연결 테스트’ 시 새 JWT 토큰을 제공하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token(사용되지 않음) | 필수 | 없음 | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN)입니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| WorkGroupArn | 없음 | 필수 | primary | 

## JWT 애플리케이션 역할 ARN
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

수임할 역할의 ARN 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 없음 | 필수 | 없음 | 

## JWT 역할 세션 이름
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

JWT 자격 증명을 사용하여 인증할 때의 세션 이름입니다. 원하는 아무 이름이나 사용할 수 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name(사용되지 않음) | 필수 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## JWT 액세스 역할 ARN
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

수임할 역할의 ARN 이는 Athena 서비스가 사용자를 대신하여 직접적으로 호출하기 위해 수임하는 역할입니다. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AccessRoleArn | 없음 | 선택 사항 | 없음 | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 애플리케이션의 ARN입니다. 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 없음 | 선택 사항 | 없음 | 

# Identity Center 통합 기반 브라우저
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

이 인증 유형을 사용하면 외부 ID 제공업체에서 새 JSON 웹 토큰(JWT)을 가져오고 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다. 드라이버에서 신뢰할 수 있는 ID 전파를 사용하는 방법에 대한 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요. 또한 [CloudFormation을 사용하여 리소스를 구성하고 배포](using-trusted-identity-propagation-cloudformation.md)할 수도 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

**참고**  
플러그인은 단일 사용자 데스크톱 환경을 위해 특별히 설계되었습니다. Windows Server와 같은 공유 환경에서 시스템 관리자는 사용자 간 보안 경계를 설정하고 유지 관리할 책임이 있습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `BrowserOidcTip`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | BrowserOidcTip | 

## Idp 잘 알려진 구성 URL
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

IDP의 잘 알려진 구성 URL은 ID 제공업체에 대한 OpenID Connect 구성 세부 정보를 제공하는 엔드포인트입니다. 이 URL은 일반적으로 `.well-known/openid-configuration`으로 끝나며 인증 엔드포인트, 지원되는 기능 및 토큰 서명 키에 대한 필수 메타데이터를 포함합니다. 예를 들어 *Okta*를 사용하는 경우 URL은 `https://your-domain.okta.com/.well-known/openid-configuration`과 비슷할 수 있습니다.

문제 해결: 연결 오류가 수신되면 네트워크에서 이 URL에 액세스할 수 있고 유효한 *OpenID Connect* 구성 JSON을 반환하는지 확인합니다. URL은 드라이버가 설치된 클라이언트에서 도달 가능해야 하며 ID 제공업체 관리자가 제공해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | 없음 | 필수 | 없음 | 

## 클라이언트 식별자
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

OpenID Connect 공급자가 애플리케이션에 발행한 클라이언트 식별자.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OidcClientId | 없음 | 필수 | 없음 | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

신뢰할 수 있는 ID 전파 구성 태그를 포함하는 Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN). 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.

**참고**  
이 파라미터는 쿼리를 실행할 위치를 지정하는 `Workgroup` 파라미터와 다릅니다. 다음과 같은 두 파라미터를 모두 설정해야 합니다.  
`WorkgroupArn` - 신뢰할 수 있는 ID 전파 구성 태그를 포함하는 작업 그룹을 가리킴
`Workgroup` - 쿼리가 실행될 작업 그룹을 지정함
이 파라미터는 보통 동일한 작업 그룹을 참조하지만 제대로 작동하려면 두 파라미터를 명시적으로 설정해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| WorkGroupArn | 없음 | 필수 | primary | 

## JWT 애플리케이션 역할 ARN
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

JWT 교환에서 수임할 역할의 ARN. 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 없음 | 필수 | 없음 | 

## JWT 역할 세션 이름
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

IAM 세션의 이름. 이름은 원하는 어떤 값이든 될 수 있지만, 일반적으로 애플리케이션 사용자와 연결된 이름 또는 식별자를 전달합니다. 이런 방식으로 애플리케이션에서 사용하는 임시 보안 자격 증명은 해당 사용자와 연결됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name(사용되지 않음) | 필수 | 없음 | 

## 클라이언트 보안 암호(client secret)
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

clientSecret은 ID 제공업체가 발GOD한 기밀 키로, 애플리케이션(클라이언트)을 인증하는 데 사용됩니다. 이 파라미터는 선택 사항이며 모든 인증 흐름에 필요하지 않을 수 있지만, 사용 시 추가 보안 계층을 제공합니다. IDP 구성에 클라이언트 보안 암호가 필요한 경우 ID 제공업체 관리자가 제공한 값과 함께 이 파라미터를 포함해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OidcClientSecret | 없음 | 선택 사항 | 없음 | 

## 범위
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

범위는 애플리케이션이 ID 제공업체로부터 요청하는 액세스 수준을 지정합니다. 필수 사용자 ID 클레임을 포함하는 ID 토큰을 수신하려면 범위에 `openid`를 포함해야 합니다. ID 제공업체(예: *Microsoft Entra ID*)가 ID 토큰에 포함하도록 구성된 사용자 클레임에 따라 범위에 `email` 또는 `profile`과 같은 추가 권한이 포함되어야 할 수도 있습니다. 이러한 클레임은 적절한 *신뢰할 수 있는 ID 전파* 매핑에 필수적입니다. 사용자 ID 매핑에 실패하면 범위에 필요한 모든 권한이 포함되어 있고 ID 토큰에 필요한 클레임을 포함하도록 ID 제공업체가 구성되어 있는지 확인합니다. 이러한 클레임은 IAM Identity Center의 *신뢰할 수 있는 토큰 발행자* 매핑 구성과 일치해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 범위 | 없음 | 선택 사항 | openid email offline\$1access | 

## 역할 세션 기간
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## JWT 액세스 역할 ARN
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

사용자를 대신하여 직접 호출하기 위해 Athena가 수임하는 역할의 ARN. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AccessRoleArn | 없음 | 선택 사항 | 없음 | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 애플리케이션의 ARN입니다. 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 없음 | 선택 사항 | 없음 | 

## ID 제공업체 포트 번호
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

OAuth 2.0 콜백 서버에 사용할 로컬 포트 번호. 이는 redirect\$1uri로 사용되며 IDP 애플리케이션에서 이를 허용 목록에 추가해야 합니다. 기본적으로 생성되는 redirect\$1uri는 http://localhost:7890/athena입니다.

**주의**  
Windows 터미널 서버 또는 원격 데스크톱 서비스와 같은 공유 환경에서 루프백 포트(기본값: 7890)는 동일한 시스템의 모든 사용자 사이에서 공유됩니다. 시스템 관리자는 다음을 통해 잠재적 포트 하이재킹 위험을 완화할 수 있습니다.  
서로 다른 사용자 그룹에 대해 서로 다른 포트 번호 구성
Windows 보안 정책을 사용하여 포트 액세스 제한
사용자 세션 간 네트워크 격리 구현
이러한 보안 제어를 구현할 수 없는 경우 루프백 포트가 필요하지 않은 [JWT의 신뢰할 수 있는 ID 전파](jdbc-v3-driver-jwt-tip-credentials.md) 플러그인을 대신 사용하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpPortNumber | 없음 | 선택 사항 | 7890 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

OAuth 2.0 콜백 응답을 기다리는 제한 시간(초 단위)


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | 없음 | 선택 사항 | 120 | 

## 토큰 캐싱 활성화
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

EnableTokenCaching 파라미터는 드라이버가 연결 간에 인증 토큰을 캐싱할지를 결정합니다. EnableTokenCaching을 true로 설정하면 인증 프롬프트가 줄어들고 사용자 경험이 개선되지만, 이 방법은 신중하게 사용해야 합니다. 이 설정은 단일 사용자 데스크톱 환경에 가장 적합합니다. Windows Server와 같은 공유 환경에서는 유사한 연결 문자열을 사용하는 사용자 간의 잠재적 토큰 공유를 방지하기 위해 이 기능을 비활성화된 상태로 유지하는 것이 좋습니다.

Tableau Server와 같은 도구를 사용하는 엔터프라이즈 배포의 경우 이 인증 방법 대신 [JWT의 신뢰할 수 있는 ID 전파](jdbc-v3-driver-jwt-tip-credentials.md) 플러그인을 사용하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| EnableTokenCaching | 없음 | 선택 사항 | FALSE | 

# Azure AD 보안 인증
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Azure AD ID 제공업체를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 Athena와 Azure AD 사이에 페더레이션이 이미 설정되어 있다고 가정합니다.

**참고**  
이 섹션의 일부 파라미터 이름에는 별칭이 있습니다. 별칭은 파라미터 이름과 기능이 동일하며 JDBC 2.x 드라이버에서 이전 버전과의 호환성을 위해 제공됩니다. 더 명확하고 일관된 명명 규칙을 따르도록 파라미터 이름이 개선되었으므로 더 이상 사용되지 않는 별칭 대신 해당 이름을 사용하는 것이 좋습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `AzureAD`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | AzureAD | 

## User
<a name="jdbc-v3-driver-azure-ad-user"></a>

Azure AD로 인증에 사용할 Azure AD 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-azure-ad-password"></a>

Azure AD 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 필수 | 없음 | 

## Azure AD 테넌트 ID
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

Azure AD 애플리케이션의 테넌트 ID입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id(사용되지 않음) | 필수 | 없음 | 

## Azure AD 클라이언트 ID
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

Azure AD 애플리케이션의 클라이언트 ID입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id(사용되지 않음) | 필수 | 없음 | 

## Azure AD 클라이언트 보안 암호
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

Azure AD 애플리케이션의 클라이언트 보안 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdClientSecret | client\$1secret(사용되지 않음) | 필수 | 없음 | 

## 기본 역할
<a name="jdbc-v3-driver-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# Okta 보안 인증
<a name="jdbc-v3-driver-okta-credentials"></a>

Okta ID 제공업체를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 Athena와 Okta 사이에 페더레이션이 이미 설정되어 있다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `Okta`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | Okta | 

## User
<a name="jdbc-v3-driver-okta-user"></a>

Okta로 인증에 사용할 Okta 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-okta-password"></a>

Okta 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 필수 | 없음 | 

## Okta 호스트 이름
<a name="jdbc-v3-driver-okta-host-name"></a>

Okta 조직의 URL입니다. Okta 애플리케이션의 **Embed Link** URL에서 `idp_host` 파라미터를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. `https://` 다음부터 `okta.com`까지(포함) 첫 번째 세그먼트가 IdP 호스트(예: `https://trial-1234567.okta.com`으로 시작하는 URL의 경우 `trial-1234567.okta.com`)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| Okta 호스트 이름 | IdP\$1Host(사용되지 않음) | 필수 | 없음 | 

## Okta 애플리케이션 ID
<a name="jdbc-v3-driver-okta-application-id"></a>

애플리케이션의 ID입니다(두 부분으로 구성됨). Okta 애플리케이션의 **Embed Link** URL에서 애플리케이션 ID를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. 애플리케이션 ID는 URL의 마지막 두 세그먼트(가운데 슬래시 포함)입니다. 세그먼트는 숫자, 대문자, 소문자가 혼합된 두 개의 20자 문자열(예: `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID(사용되지 않음) | 필수 | 없음 | 

## Okta 애플리케이션 이름
<a name="jdbc-v3-driver-okta-application-name"></a>

Okta 애플리케이션의 이름입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name(사용되지 않음) | 필수 | 없음 | 

## Okata MFA 유형
<a name="jdbc-v3-driver-okta-mfa-type"></a>

다중 인증(MFA)을 요구하도록 Okta를 설정한 경우 사용하려는 두 번째 요소에 따라 Okta MFA 유형 및 추가 파라미터를 지정해야 합니다.

Okta MFA 유형은 Okta로 인증하는 데 사용할 두 번째 인증 요소 유형(암호 다음)입니다. 지원되는 두 번째 요소에는 Okta Verify 앱을 통해 전송되는 푸시 알림과 Okta Verify, Google Authenticator에서 생성되거나 SMS를 통해 전송되는 임시 일회용 암호(TOTP)가 포함됩니다. 개별 조직의 보안 정책에 따라 사용자 로그인에 MFA가 필요한지 여부가 결정됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type(사용되지 않음) | MFA를 요구하도록 Okta가 설정된 경우 필수 | 없음 | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Okta 전화번호
<a name="jdbc-v3-driver-okta-phone-number"></a>

`smsauthentication` MFA 유형이 선택된 경우 Okta가 SMS를 사용하여 임시 일회용 암호를 보낼 전화번호입니다. 전화번호는 미국 또는 캐나다 전화번호여야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number(사용되지 않음) | OktaMfaType이 smsauthentication인 경우 필수 | 없음 | 

## Okta MFA 대기 시간
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

드라이버가 시간 초과 예외를 발생시키기 전에 사용자가 Okta의 푸시 알림을 확인할 때까지 기다리는 기간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time(사용되지 않음) | 선택 사항 | 60 | 

## 기본 역할
<a name="jdbc-v3-driver-okta-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# Ping 보안 인증
<a name="jdbc-v3-driver-ping-credentials"></a>

Ping Federate ID 제공업체를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 Athena와 Ping Federate 사이에 페더레이션이 이미 설정되어 있다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `Ping`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | Ping | 

## User
<a name="jdbc-v3-driver-ping-user"></a>

Ping Federate 인증에 사용할 Ping Federate 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-ping-password"></a>

Ping Federate 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 필수 | 없음 | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

Ping 서버의 주소입니다. 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host(사용되지 않음) | 필수 | 없음 | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

IdP 호스트에 연결하는 데 사용할 포트 번호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port(사용되지 않음) | 필수 | 없음 | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

서비스 제공업체 주소입니다. 서비스 제공업체 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID(사용되지 않음) | 필수 | 없음 | 

## 기본 역할
<a name="jdbc-v3-driver-ping-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# AD FS 자격 증명
<a name="jdbc-v3-driver-adfs-credentials"></a>

Microsoft AD FS(Active Directory Federation Services)를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 사용자가 이미 Athena와 AD FS 사이에 페더레이션을 설정했다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `ADFS`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | ADFS | 

## User
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

AD FS 인증에 사용할 AD FS 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 양식 기반 인증에 필요합니다. Windows 통합 인증의 경우 선택 사항입니다. | 없음 | 

## 암호
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

AD FS 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 양식 기반 인증에 필요합니다. Windows 통합 인증의 경우 선택 사항입니다. | 없음 | 

## ADFS 호스트 이름
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

AD FS 서버의 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host(사용되지 않음) | 필수 | 없음 | 

## ADFS 포트 번호
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

AD FS 서버에 연결하는 데 사용할 포트 번호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port(사용되지 않음) | 필수 | 없음 | 

## ADFS 신뢰 당사자
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

신뢰할 수 있는 신뢰 당사자입니다. 이 파라미터를 사용하여 AD FS 신뢰 당사자 엔드포인트 URL을 재정의합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP(사용되지 않음) | 선택 사항 | urn:amazon:webservices | 

## ADFS WIA 활성화
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

부울. 이 파라미터를 사용하면 AD FS를 통한 WIA(Windows 통합 인증)를 활성화합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | 선택 사항 | FALSE | 

## 기본 역할
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용을 알아보려면 [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 섹션을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | 선택 사항 | FALSE | 

# 브라우저 Azure AD 보안 인증
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

브라우저 Azure AD는 Azure AD ID 제공업체에서 작동하고 다중 인증을 지원하는 SAML 기반 인증 메커니즘입니다. 표준 Azure AD 인증 메커니즘과 달리 이 메커니즘은 연결 파라미터에서 사용자 이름, 암호 또는 클라이언트 보안 암호를 요구하지 않습니다. 표준 Azure AD 인증 메커니즘과 마찬가지로 브라우저 Azure AD도 사용자가 Athena와 Azure AD 간의 페더레이션을 이미 설정했다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `BrowserAzureAD`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | BrowserAzureAD | 

## Azure AD 테넌트 ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

Azure AD 애플리케이션의 테넌트 ID


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id(사용되지 않음) | 필수 | 없음 | 

## Azure AD 클라이언트 ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

Azure AD 애플리케이션의 클라이언트 ID


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id(사용되지 않음) | 필수 | 없음 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

드라이버가 Azure AD로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout(사용되지 않음) | 선택 사항 | 120 | 

## 기본 역할
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# 브라우저 SAML 보안 인증
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

브라우저 SAML은 SAML 기반 ID 제공업체에서 작동하고 다중 인증을 지원할 수 있는 일반 인증 플러그인입니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `BrowserSaml`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | BrowserSaml | 

## Single Sign-On 로그인 URL
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

SAML 기반 ID 제공업체의 애플리케이션에 대한 Single Sign-On URL입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url(사용되지 않음) | 필수 | 없음 | 

## 리스너 포트
<a name="jdbc-v3-driver-listen-port"></a>

SAML 응답을 수신하는 데 사용되는 포트 번호입니다. 이 값은 SAML 기반 ID 제공업체를 구성한 URL과 일치해야 합니다(예: `http://localhost:7890/athena`).


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port(사용되지 않음) | 선택 사항 | 7890 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

드라이버가 Azure AD로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout(사용되지 않음) | 선택 사항 | 120 | 

## 기본 역할
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# DataZone IdC 자격 증명 공급자
<a name="jdbc-v3-driver-datazone-idc"></a>

IAM Identity Center를 사용하여 Athena의 DataZone 관리 데이터에 연결할 수 있는 인증 메커니즘입니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `DataZoneIdc`으로 설정합니다. `AWSCredentialsProviderClass` 별칭은 더 이상 사용되지 않습니다. 대신 `CredentialsProvider` 파라미터 이름을 사용하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | DataZoneIdc | 

## DataZone 도메인 식별자
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

사용할 DataZone 도메인의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainId | 없음 | 필수 | 없음 | 

## DataZone 환경 식별자
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

사용할 DataZone 환경의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | 없음 | 필수 | 없음 | 

## DataZone 도메인 리전
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

DataZone 도메인이 프로비저닝되는 AWS 리전입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | 없음 | 필수 | 없음 | 

## 리전
<a name="jdbc-v3-driver-datazone-idc-region"></a>

DataZone 환경과 Athena 작업 그룹이 프로비저닝되는 AWS 리전입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 리전 | 없음 | 필수 | 없음 | 

## IAM Identity Center 발급자 URL
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

DataZone 도메인이 사용하는 IAM Identity Center 인스턴스의 발급자 URL입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | 없음 | 필수 | 없음 | 

## DataZone 엔드포인트 재정의
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

제공된 AWS 리전의 기본값 대신 사용할 DataZone API 엔드포인트입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | 없음 | 선택 사항 | 없음 | 

## 토큰 캐싱 활성화
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

활성화되면 드라이버 연결 전체에서 동일한 IAM Identity Center 액세스 토큰을 사용할 수 있습니다. 이는 여러 드라이버 연결을 생성하는 SQL 도구가 여러 브라우저 창을 시작하는 것을 방지합니다. 이 파라미터를 활성화하는 경우 SQL 도구를 사용한 후 즉시 닫아 토큰 캐시를 지우고 재인증이 요청되도록 하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| EnableTokenCaching | 없음 | 선택 사항 | FALSE | 

## 리스너 포트
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

IAM Identity Center 응답을 수신하는 포트 번호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ListenPort | 없음 | 선택 사항 | 8000 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

드라이버가 IAM Identity Center의 응답에 대한 대기를 중지하기까지의 시간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | 없음 | 선택 사항 | 120 | 

# DataZone IAM 자격 증명 공급자
<a name="jdbc-v3-driver-datazone-iamcp"></a>

IAM 자격 증명을 사용하여 Athena의 DataZone 관리 데이터에 연결하는 인증 메커니즘입니다.

## DataZone 도메인 식별자
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

사용할 DataZone 도메인의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainId | 없음 | 필수 | 없음 | 

## DataZone 환경 식별자
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

사용할 DataZone 환경의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | 없음 | 필수 | 없음 | 

## DataZone 도메인 리전
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

DataZone 도메인이 프로비저닝되는 AWS 리전입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | 없음 | 필수 | 없음 | 

## DataZone 엔드포인트 재정의
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

제공된 AWS 리전의 엔드포인트 기본값 대신 사용할 DataZone API 엔드포인트입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | 없음 | 선택 사항 | 없음 | 

## User
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

사용자의 AWS 액세스 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | AccessKeyId | 선택 사항 | 없음 | 

## 암호
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

AWS 보안 암호 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | SecretAccessKey | 선택 사항 | 없음 | 