

# Amazon Athena JDBC 3.x 연결 파라미터
<a name="jdbc-v3-driver-connection-parameters"></a>

지원되는 연결 파라미터는 여기서 [기본 연결 파라미터](jdbc-v3-driver-basic-connection-parameters.md), [고급 연결 파라미터](jdbc-v3-driver-advanced-connection-parameters.md) 및 [인증 연결 파라미터](jdbc-v3-driver-authentication-connection-parameters.md)의 세 가지 섹션으로 나뉩니다. 고급 연결 파라미터 및 인증 연결 파라미터 섹션에는 관련 파라미터를 함께 그룹화하는 하위 섹션이 있습니다.

**Topics**
+ [기본 연결 파라미터](jdbc-v3-driver-basic-connection-parameters.md)
+ [고급 연결 파라미터](jdbc-v3-driver-advanced-connection-parameters.md)
+ [인증 연결 파라미터](jdbc-v3-driver-authentication-connection-parameters.md)

# 기본 연결 파라미터
<a name="jdbc-v3-driver-basic-connection-parameters"></a>

다음 섹션에서는 JDBC 3.x 드라이버의 기본 연결 파라미터에 대해 설명합니다.

## 리전
<a name="jdbc-v3-driver-region"></a>

쿼리가 실행될 AWS 리전입니다. 리전 목록은 [Amazon Athena 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/athena.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 리전 | AwsRegion(사용되지 않음) | 필수(제공되지 않은 경우에는 [DefaultAwsRegionProviderChain](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/regions/providers/DefaultAwsRegionProviderChain.html)을 사용하여 검색됨)  | 없음 | 

## 카탈로그
<a name="jdbc-v3-driver-catalog"></a>

드라이버로 액세스할 데이터베이스와 테이블이 들어 있는 카탈로그입니다. 카탈로그에 대한 자세한 내용은 [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 카탈로그 | 없음 | 선택 사항 | AwsDataCatalog | 

## 데이터베이스
<a name="jdbc-v3-driver-database"></a>

쿼리가 실행될 데이터베이스입니다. 데이터베이스 이름으로 명시적으로 한정되지 않은 테이블은 이 데이터베이스로 확인됩니다. 데이터베이스에 대한 자세한 내용은 [데이터베이스](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 데이터베이스 | 스키마 | 선택 사항 | 기본값 | 

## 작업 그룹
<a name="jdbc-v3-driver-workgroup"></a>

쿼리가 실행될 작업 그룹입니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| WorkGroup | 없음 | 선택 사항 | primary | 

## 출력 위치
<a name="jdbc-v3-driver-output-location"></a>

쿼리 결과가 저장되는 Amazon S3의 위치입니다. 출력 위치에 대한 자세한 내용은 [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OutputLocation | S3OutputLocation(사용되지 않음) | 필수(작업 그룹이 출력 위치를 지정하지 않는 경우) | 없음 | 

# 고급 연결 파라미터
<a name="jdbc-v3-driver-advanced-connection-parameters"></a>

다음 섹션에서는 JDBC 3.x 드라이버의 고급 연결 파라미터에 대해 설명합니다.

**Topics**
+ [결과 암호화 파라미터](#jdbc-v3-driver-result-encryption-parameters)
+ [결과 가져오기 파라미터](#jdbc-v3-driver-result-fetching-parameters)
+ [결과 구성 파라미터](#jdbc-v3-driver-result-config)
+ [쿼리 결과 재사용 파라미터](#jdbc-v3-driver-query-result-reuse-parameters)
+ [쿼리 실행 폴링 파라미터](#jdbc-v3-driver-query-execution-polling-parameters)
+ [엔드포인트 재정의 파라미터](#jdbc-v3-driver-endpoint-override-parameters)
+ [프록시 구성 파라미터](#jdbc-v3-driver-proxy-configuration-parameters)
+ [로깅 파라미터](#jdbc-v3-driver-logging-parameters)
+ [애플리케이션 이름](#jdbc-v3-driver-application-name)
+ [연결 테스트](#jdbc-v3-driver-connection-test)
+ [재시도 횟수](#jdbc-v3-driver-number-of-retries)
+ [네트워크 제한 시간](#jdbc-v3-driver-networktimeoutmillis)

## 결과 암호화 파라미터
<a name="jdbc-v3-driver-result-encryption-parameters"></a>

다음 사항에 주의하세요.
+ `EncryptionOption`이 `SSE_KMS` 또는 `CSE_KMS`인 경우 AWS KMS 키를 지정해야 합니다.
+ `EncryptionOption`이 지정되지 않거나 `EncryptionOption`이 `SSE_S3`인 경우 AWS KMS 키를 지정할 수 없습니다.

### 암호화 옵션
<a name="jdbc-v3-driver-encryption-option"></a>

Amazon S3에 저장되는 쿼리 결과에 사용할 암호화 유형입니다. 쿼리 결과 암호화에 대한 자세한 내용은 **Amazon Athena API 참조의 [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| EncryptionOption | S3OutputEncOption(사용되지 않음) | 선택 사항 | 없음 | SSE\$1S3, SSE\$1KMS, CSE\$1KMS | 

### KMS 키
<a name="jdbc-v3-driver-kms-key"></a>

암호화 옵션으로 `SSE_KMS` 또는 `CSE_KMS`가 선택된 경우 KMS 키 ARN 또는 ID입니다. 자세한 내용은 **Amazon Athena API 참조의 [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| KmsKey | S3OutputEncKMSKey(사용되지 않음) | 선택 사항 | 없음 | 

## 결과 가져오기 파라미터
<a name="jdbc-v3-driver-result-fetching-parameters"></a>

### 결과 페처
<a name="jdbc-v3-driver-result-fetcher"></a>

쿼리 결과를 다운로드하는 데 사용될 페처입니다.

기본 결과 페처인 `auto`는 Athena API를 사용하지 않고 Amazon S3에서 직접 쿼리 결과를 다운로드합니다. `CSE_KMS` 옵션으로 쿼리 결과가 암호화되는 경우와 같이 직접 S3 다운로드가 불가능한 경우 `GetQueryResultsStream` API를 사용하기 위해 자동으로 폴백합니다.

대부분의 상황에서 `auto` 페처를 사용하는 것이 좋습니다. IAM 정책 또는 S3 버킷 정책이 [s3:CalledVia](security-iam-athena-calledvia.md) 조건을 사용하여 Athena의 S3 객체 요청에 대한 액세스를 제한하는 경우, `auto` 페처는 먼저 S3에서 결과를 다운로드하려고 시도한 다음 `GetQueryResultsStream` API를 사용하기 위해 폴백합니다. 이 경우 추가 API 직접 호출을 방지하기 위해 ResultFetcher를 `GetQueryResultsStream`으로 설정할 수 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| ResultFetcher | 없음 | 선택 사항 | auto | auto, S3, GetQueryResults, GetQueryResultsStream | 

### 가져오기 크기
<a name="jdbc-v3-driver-fetch-size"></a>

이 파라미터의 값은 내부 버퍼의 최솟값 및 결과를 가져올 때 대상 페이지 크기로 사용됩니다. 값 0은 드라이버가 아래에 설명된 대로 기본값을 사용해야 함을 의미합니다. 최댓값은 100만입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| FetchSize | RowsToFetchPerBlock(사용되지 않음) | 선택 사항 | 0 | 
+ `GetQueryResults` 페처는 항상 API 호출에서 지원하는 최댓값인 1,000(페이지 크기)을 사용합니다. 가져오기 크기가 1,000보다 크면 버퍼를 최솟값 이상으로 채우기 위해 여러 개의 연속 API 호출이 수행됩니다.
+ `GetQueryResultsStream` 페처는 구성된 가져오기 크기를 페이지 크기로 사용하거나 기본적으로 10,000을 사용합니다.
+ `S3` 페처는 구성된 가져오기 크기를 페이지 크기로 사용하거나 기본적으로 10,000을 사용합니다.

## 결과 구성 파라미터
<a name="jdbc-v3-driver-result-config"></a>

### 예상 버킷 소유자
<a name="jdbc-v3-driver-exp-bucket-owner"></a>

예상되는 s3 버킷 소유자의 계정 ID입니다. 제공한 계정 ID가 버킷의 실제 소유자와 일치하지 않으면 요청이 실패합니다. s3 버킷 소유자 확인에 대한 자세한 내용은 [버킷 소유권 확인](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-owner-condition.html#bucket-owner-condition-use)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ExpectedBucketOwner | 없음 | 선택 사항 | 없음 | 

### Acl 옵션
<a name="jdbc-v3-driver-acl"></a>

저장된 쿼리 결과의 소유권을 제어하려면 Amazon S3 미리 준비된 ACL을 설정해야 함을 나타냅니다. `AclOption`에 대한 자세한 내용은 [AclConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_AclConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| AclOption | 없음 | 선택 사항 | 없음 | BUCKET\$1OWNER\$1FULL\$1CONTROL | 

## 쿼리 결과 재사용 파라미터
<a name="jdbc-v3-driver-query-result-reuse-parameters"></a>

### 결과 재사용 활성화
<a name="jdbc-v3-driver-enable-result-reuse"></a>

쿼리가 실행될 때 동일한 쿼리에 대한 이전 결과를 재사용할 수 있는지 여부를 지정합니다. 쿼리 결과 재사용에 대한 자세한 내용은 [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| EnableResultReuseByAge | 없음 | 선택 사항 | FALSE | 

### 결과 재사용 최대 수명
<a name="jdbc-v3-driver-result-reuse-max-age"></a>

Athena에서 재사용을 고려해야 하는 이전 쿼리 결과의 최대 수명(분)입니다. 결과 재사용 최대 기간에 대한 자세한 내용은 [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| MaxResultReuseAgeInMinutes | 없음 | 선택 사항 | 60 | 

## 쿼리 실행 폴링 파라미터
<a name="jdbc-v3-driver-query-execution-polling-parameters"></a>

### 최소 쿼리 실행 폴링 간격
<a name="jdbc-v3-driver-minimum-query-execution-polling-interval"></a>

쿼리 실행 상태에 대해 Athena를 폴링하기 전에 기다릴 최솟값(밀리초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingIntervalMillis | MinQueryExecutionPollingInterval(사용되지 않음) | 선택 사항 | 100 | 

### 최대 쿼리 실행 폴링 간격
<a name="jdbc-v3-driver-maximum-query-execution-polling-interval"></a>

쿼리 실행 상태에 대해 Athena를 폴링하기 전에 기다릴 최댓값(밀리초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingIntervalMillis | MaxQueryExecutionPollingInterval(사용되지 않음) | 선택 사항 | 5000 | 

### 쿼리 실행 폴링 간격 승수
<a name="jdbc-v3-driver-query-execution-polling-interval-multiplier"></a>

폴링 기간을 늘리는 요인입니다. 기본적으로 폴링은 `MinQueryExecutionPollingIntervalMillis` 값으로 시작하고 `MaxQueryExecutionPollingIntervalMillis` 값에 도달할 때까지 각 폴링의 두 배가 됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | 없음 | 선택 사항 | 2 | 

## 엔드포인트 재정의 파라미터
<a name="jdbc-v3-driver-endpoint-override-parameters"></a>

### Athena 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-endpoint-override"></a>

드라이버가 Athena에 대한 API 호출을 수행하는 데 사용할 엔드포인트입니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.
+ 이 파라미터가 지정되지 않으면 드라이버는 기본 엔드포인트를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AthenaEndpoint | EndpointOverride(사용되지 않음) | 선택 사항 | 없음 | 

### Athena 스트리밍 서비스 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-streaming-service-endpoint-override"></a>

드라이버가 Athena 스트리밍 서비스를 사용할 때 쿼리 결과를 다운로드하는 데 사용할 엔드포인트입니다. Athena 스트리밍 서비스는 포트 444에서 사용할 수 있습니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.
+ 제공된 URL에 포트가 지정되지 않은 경우 드라이버는 스트리밍 서비스 포트 444를 삽입합니다.
+ `AthenaStreamingEndpoint` 파라미터가 지정되지 않은 경우 드라이버는 `AthenaEndpoint` 재정의를 사용합니다. `AthenaStreamingEndpoint`와 `AthenaEndpoint` 재정의가 모두 지정되지 않은 경우 드라이버는 기본 스트리밍 엔드포인트를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AthenaStreamingEndpoint | StreamingEndpointOverride(사용되지 않음) | 선택 사항 | 없음 | 

### LakeFormation 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-lake-formation-endpoint-override"></a>

AWS Lake Formation [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) API를 사용하여 임시 보안 인증을 검색할 때 드라이버가 Lake Formation 서비스에 사용할 엔드포인트입니다. 이 파라미터가 지정되지 않으면 드라이버는 기본 Lake Formation 엔드포인트를 사용합니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEndpoint |  LfEndpointOverride(사용되지 않음)  | 선택 사항 | 없음 | 

### S3 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-s3-endpoint-override"></a>

드라이버가 Amazon S3 페처를 사용할 때 쿼리 결과를 다운로드하는 데 사용할 엔드포인트입니다. 이 파라미터가 지정되지 않으면 드라이버는 기본 Amazon S3 엔드포인트를 사용합니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| S3Endpoint | 없음 | 선택 사항 | 없음 | 

### STS 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-sts-endpoint-override"></a>

AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) API를 사용하여 임시 보안 인증을 검색할 때 드라이버가 AWS STS 서비스에 사용할 엔드포인트입니다. 이 파라미터가 지정되지 않으면 드라이버는 기본 AWS STS 엔드포인트를 사용합니다.

다음 사항에 주의하세요.
+ 제공된 URL에 `https://` 또는 `http://` 프로토콜이 지정되지 않은 경우 드라이버는 `https://` 접두사를 삽입합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| StsEndpoint | StsEndpointOverride(사용되지 않음) | 선택 사항 | 없음 | 

### SSO OIDC 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-sso-oidc-endpoint-override"></a>

`ClientConfiguration.endpointOverride`을(를) 사용하여 SSO OIDC 클라이언트의 기본 HTTP 엔드포인트를 재정의할 때 드라이버가 사용할 엔드포인트입니다. 자세한 내용은 [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SSOOIDCEndpointOverride |  | 선택 사항 | 없음 | 

### SSO 관리자 엔드포인트 재정의
<a name="jdbc-v3-driver-athena-sso-admin-endpoint-override"></a>

`ClientConfiguration.endpointOverride`을(를) 사용하여 SSO 관리자 클라이언트의 기본 HTTP 엔드포인트를 재정의할 때 드라이버가 사용할 엔드포인트입니다. 자세한 내용은 [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride |  | 선택 사항 | 없음 | 

## 프록시 구성 파라미터
<a name="jdbc-v3-driver-proxy-configuration-parameters"></a>

### 프록시 호스트
<a name="jdbc-v3-driver-proxy-host"></a>

프록시 호스트의 URL입니다. Athena 요청이 프록시를 통과해야 하는 경우 이 파라미터를 사용합니다.

**참고**  
 `ProxyHost`의 URL 시작 부분에 프로토콜 `https://` 또는 `http://`를 포함해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyHost | 없음 | 선택 사항 | 없음 | 

### 프록시 포트
<a name="jdbc-v3-driver-proxy-port"></a>

프록시 호스트에서 사용할 포트입니다. Athena 요청이 프록시를 통과해야 하는 경우 이 파라미터를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyPort | 없음 | 선택 사항 | 없음 | 

### 프록시 사용자 이름
<a name="jdbc-v3-driver-proxy-username"></a>

프록시 서버에서 인증할 사용자 이름입니다. Athena 요청이 프록시를 통과해야 하는 경우 이 파라미터를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyUsername | ProxyUID(사용되지 않음) | 선택 사항 | 없음 | 

### 프록시 비밀번호
<a name="jdbc-v3-driver-proxy-password"></a>

프록시 서버에서 인증할 암호입니다. Athena 요청이 프록시를 통과해야 하는 경우 이 파라미터를 사용합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyPassword | ProxyPWD(사용되지 않음) | 선택 사항 | 없음 | 

### 프록시 제외 호스트
<a name="jdbc-v3-driver-proxy-exempt-hosts"></a>

프록시가 활성화된 경우(즉, `ProxyHost` 및 `ProxyPort` 연결 파라미터가 설정된 경우) 드라이버가 프록시를 사용하지 않고 연결하는 호스트 이름의 세트입니다. 호스트는 파이프(`|`) 문자로 구분되어야 합니다(예: `host1.com|host2.com`).


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyExemptHosts | NonProxyHosts | 선택 사항 | 없음 | 

### ID 제공업체에 프록시 활성화
<a name="jdbc-v3-driver-proxy-enabled-for-identity-providers"></a>

드라이버가 ID 제공업체에 연결할 때 프록시를 사용해야 하는지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProxyEnabledForIdP | UseProxyForIdP | 선택 사항 | FALSE | 

## 로깅 파라미터
<a name="jdbc-v3-driver-logging-parameters"></a>

이 섹션에서는 로깅과 관련된 파라미터를 설명합니다.

### 로그 수준
<a name="jdbc-v3-driver-logging-parameters-log-level"></a>

드라이버 로깅 수준을 지정합니다. `LogPath` 파라미터도 설정되지 않으면 아무 것도 로깅되지 않습니다.

**참고**  
특별한 요구 사항이 없으면 `LogPath` 파라미터만 설정하는 것이 좋습니다. `LogPath` 파라미터만 설정하면 로깅이 활성화되고 기본 `TRACE` 로그 수준이 사용됩니다. `TRACE` 로그 수준은 가장 자세한 로깅을 제공합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| LogLevel | 없음 | 선택 사항 | TRACE | OFF, ERROR, WARN, INFO, DEBUG, TRACE | 

### 로그 경로
<a name="jdbc-v3-driver-logging-parameters-log-path"></a>

드라이버 로그가 저장될 드라이버를 실행하는 컴퓨터의 디렉터리 경로입니다. 지정된 디렉터리 내에 고유한 이름을 가진 로그 파일이 생성됩니다. 설정하면 드라이버 로깅이 활성화됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LogPath | 없음 | 선택 사항 | 없음 | 

## 애플리케이션 이름
<a name="jdbc-v3-driver-application-name"></a>

드라이버를 사용하는 애플리케이션의 이름입니다. 이 파라미터의 값이 지정되면 드라이버가 Athena에 대해 수행하는 API 호출의 사용자 에이전트 문자열에 값이 포함됩니다.

**참고**  
`DataSource` 객체에서 `setApplicationName`을 직접적으로 호출하여 애플리케이션 이름을 설정할 수도 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ApplicationName | 없음 | 선택 사항 | 없음 | 

## 연결 테스트
<a name="jdbc-v3-driver-connection-test"></a>

`TRUE`로 설정하면 드라이버는 연결에 대해 쿼리가 실행되지 않더라도 JDBC 연결이 생성될 때마다 연결 테스트를 수행합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ConnectionTest | 없음 | 선택 사항 | TRUE | 

**참고**  
연결 테스트는 연결이 제대로 구성되었는지 확인하기 위해 Athena에 `SELECT 1` 쿼리를 제출합니다. 즉, Amazon S3에 두 개의 파일(결과 세트와 메타데이터)이 저장되며 [Amazon Athena 요금](https://aws.amazon.com/athena/pricing) 정책에 따라 추가 요금이 부과될 수 있습니다.

## 재시도 횟수
<a name="jdbc-v3-driver-number-of-retries"></a>

드라이버가 Athena에 재시도 가능한 요청을 다시 보내야 하는 최대 횟수입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| NumRetries | MaxErrorRetry(사용되지 않음) | 선택 사항 | 없음 | 

## 네트워크 제한 시간
<a name="jdbc-v3-driver-networktimeoutmillis"></a>

네트워크 제한 시간은 드라이버가 네트워크 연결이 설정될 때까지 기다리는 시간을 제어합니다. 여기에는 API 요청을 보내는 데 걸리는 시간이 포함됩니다. 일부 드문 경우에는 네트워크 제한 시간을 변경하는 것이 유용할 수 있습니다. 예를 들어, 가비지 수집 대기 시간이 긴 경우 제한 시간을 늘릴 수 있습니다. 이 연결 파라미터를 설정하는 것은 `Connection` 객체에 `setNetworkTimeout` 메서드를 사용하는 것과 동일합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
|  NetworkTimeoutMillis  | 없음 | 선택 사항 | 없음 | 

# 인증 연결 파라미터
<a name="jdbc-v3-driver-authentication-connection-parameters"></a>

Athena JDBC 3.x 드라이버는 여러 인증 방법을 지원합니다. 필요한 연결 파라미터는 사용하는 인증 방법에 따라 다릅니다.

**Topics**
+ [IAM](jdbc-v3-driver-iam-credentials.md)
+ [기본값](jdbc-v3-driver-default-credentials.md)
+ [AWS 구성 프로파일](jdbc-v3-driver-aws-configuration-profile-credentials.md)
+ [인스턴스 프로파일](jdbc-v3-driver-instance-profile-credentials.md)
+ [사용자 지정](jdbc-v3-driver-custom-credentials.md)
+ [JWT](jdbc-v3-driver-jwt-credentials.md)
+ [JWT 신뢰할 수 있는 ID 전파](jdbc-v3-driver-jwt-tip-credentials.md)
+ [브라우저의 신뢰할 수 있는 ID 전파](jdbc-v3-driver-browser-oidc-tip-credentials.md)
+ [Azure AD](jdbc-v3-driver-azure-ad-credentials.md)
+ [Okta](jdbc-v3-driver-okta-credentials.md)
+ [Ping](jdbc-v3-driver-ping-credentials.md)
+ [AD FS](jdbc-v3-driver-adfs-credentials.md)
+ [브라우저 Azure AD](jdbc-v3-driver-browser-azure-ad-credentials.md)
+ [브라우저 SAML](jdbc-v3-driver-browser-saml-credentials.md)
+ [DataZone IdC](jdbc-v3-driver-datazone-idc.md)
+ [DataZone IAM](jdbc-v3-driver-datazone-iamcp.md)

# IAM 보안 인증
<a name="jdbc-v3-driver-iam-credentials"></a>

다음 연결 파라미터를 설정하여 JDBC 드라이버와 함께 IAM 보안 인증을 사용하여 Amazon Athena에 연결할 수 있습니다.

## User
<a name="jdbc-v3-driver-user"></a>

사용자의 AWS 액세스 키 ID입니다. 액세스 키에 대한 자세한 내용은 **IAM 사용 설명서의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | AccessKeyId | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-password"></a>

AWS 보안 암호 키 ID입니다. 액세스 키에 대한 자세한 내용은 **IAM 사용 설명서의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | SecretAccessKey | 선택 사항 | 없음 | 

## 세션 토큰
<a name="jdbc-v3-driver-session-token"></a>

임시 AWS 보안 인증을 사용하는 경우 세션 토큰을 지정해야 합니다. 임시 보안 인증에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 임시 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SessionToken | 없음 | 선택 사항 | 없음 | 

# 기본 보안 인증
<a name="jdbc-v3-driver-default-credentials"></a>

다음 연결 파라미터를 설정하여 클라이언트 시스템에서 구성한 기본 보안 인증으로 Amazon Athena에 연결할 수 있습니다. 기본 보안 인증 사용에 대한 자세한 내용은 *AWS SDK for Java 개발자 안내서*의 [Using the Default Credential Provider Chain](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default)을 참조하세요.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `DefaultChain`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | DefaultChain | 

# AWS 구성 프로파일 보안 인증
<a name="jdbc-v3-driver-aws-configuration-profile-credentials"></a>

다음 연결 파라미터를 설정하여 AWS 구성 프로파일에 저장된 보안 인증을 사용할 수 있습니다. AWS 구성 프로파일은 일반적으로 `~/.aws` 디렉터리의 파일에 저장됩니다. AWS 구성 프로파일에 대한 자세한 내용은 **AWS SDK for Java 개발자 안내서의 [Use profiles](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/credentials-profiles.html)를 참조하세요.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-aws-configuration-profile-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `ProfileCredentials`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | ProfileCredentials | 

## 프로필 이름
<a name="jdbc-v3-driver-profile-name"></a>

Athena에 대한 요청을 인증하는 데 보안 인증을 사용해야 하는 AWS 구성 프로파일의 이름입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ProfileName | 없음 | 필수 | 없음 | 

**참고**  
프로파일 이름을 `CredentialsProviderArguments` 파라미터의 값으로 지정할 수도 있지만 이렇게 사용하는 것은 권장되지 않습니다.

# 인스턴스 프로파일 보안 인증
<a name="jdbc-v3-driver-instance-profile-credentials"></a>

이 인증 유형은 Amazon EC2 인스턴스에서 사용됩니다. *인스턴스 프로파일*은 Amazon EC2 인스턴스에 연결된 프로파일입니다. 인스턴스 프로파일 보안 인증 제공업체를 사용하면 AWS 보안 인증 관리가 Amazon EC2 인스턴스 메타데이터 서비스에 위임됩니다. 따라서 개발자는 Amazon EC2 인스턴스에 보안 인증을 영구적으로 저장하거나 임시 보안 인증의 교체 또는 관리에 대해 걱정할 필요가 없습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-instance-profile-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `InstanceProfile`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | InstanceProfile | 

# 사용자 지정 보안 인증
<a name="jdbc-v3-driver-custom-credentials"></a>

이 인증 유형을 사용하면 [AwsCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html) 인터페이스를 구현하는 Java 클래스로 자체 보안 인증을 제공할 수 있습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-custom-credentials-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 [AWSCredentialsProvider](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/auth/credentials/AwsCredentialsProvider.html) 인터페이스를 구현하는 사용자 지정 클래스의 정규화된 클래스 이름으로 설정합니다. 런타임 시 해당 클래스가 JDBC 드라이버를 사용하는 애플리케이션의 Java 클래스 경로에 있어야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | AwsCredentialsProvider 사용자 지정 구현의 정규화된 클래스 이름 | 

## 보안 인증 제공업체 인수
<a name="jdbc-v3-driver-credentials-provider-arguments"></a>

사용자 지정 보안 인증 제공업체 생성자의 쉼표로 구분된 문자열 인수 목록입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| CredentialsProviderArguments | AwsCredentialsProviderArguments(사용되지 않음) | 선택 사항 | 없음 | 

# JWT 보안 인증
<a name="jdbc-v3-driver-jwt-credentials"></a>

이 인증 유형을 사용하면 외부 ID 제공업체로부터 받은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. 외부 보안 인증 제공업체가 이미 AWS와 연동되어야 합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-jwt-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `JWT`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | JWT | 

## JWT 웹 자격 증명 토큰
<a name="jdbc-v3-driver-jwt-web-identity-token"></a>

외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰이 Athena로 인증하는 데 사용됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token(사용되지 않음) | 필수 | 없음 | 

## JWT 역할 ARN
<a name="jdbc-v3-driver-jwt-role-arn"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleArn | role\$1arn(사용되지 않음) | 필수 | 없음 | 

## JWT 역할 세션 이름
<a name="jdbc-v3-driver-jwt-role-session-name"></a>

인증에 JWT 보안 인증을 사용할 때의 세션 이름입니다. 아무 이름이나 선택해서 사용할 수 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name(사용되지 않음) | 필수 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-jwt-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의[AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

# Identity Center 통합에 기반한 JWT
<a name="jdbc-v3-driver-jwt-tip-credentials"></a>

이 인증 유형을 사용하면 외부 ID 제공업체로부터 얻은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다. 드라이버에서 신뢰할 수 있는 ID 전파를 사용하는 방법에 대한 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요. 또한 [CloudFormation을 사용하여 리소스를 구성하고 배포](using-trusted-identity-propagation-cloudformation.md)할 수도 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-jwt-tip-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `JWT_TIP`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | JWT\$1TIP | 

## JWT 웹 자격 증명 토큰
<a name="jdbc-v3-driver-jwt-tip-web-identity-token"></a>

외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰이 Athena로 인증하는 데 사용됩니다. 토큰 캐싱은 기본적으로 활성화되며 드라이버 연결 전체에서 동일한 Identity Center 액세스 토큰을 사용할 수 있습니다. 교환된 토큰은 드라이버 인스턴스가 활성화된 기간 동안에만 존재하므로 ‘연결 테스트’ 시 새 JWT 토큰을 제공하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtWebIdentityToken | web\$1identity\$1token(사용되지 않음) | 필수 | 없음 | 

## WorkgroupArn
<a name="jdbc-v3-driver-jwt-tip-workgroup-arn"></a>

Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN)입니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| WorkGroupArn | 없음 | 필수 | primary | 

## JWT 애플리케이션 역할 ARN
<a name="jdbc-v3-driver-jwt-tip-application-role-arn"></a>

수임할 역할의 ARN 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 없음 | 필수 | 없음 | 

## JWT 역할 세션 이름
<a name="jdbc-v3-driver-jwt-tip-role-session-name"></a>

JWT 자격 증명을 사용하여 인증할 때의 세션 이름입니다. 원하는 아무 이름이나 사용할 수 있습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name(사용되지 않음) | 필수 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-jwt-tip-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## JWT 액세스 역할 ARN
<a name="jdbc-v3-driver-jwt-tip-access-role-arn"></a>

수임할 역할의 ARN 이는 Athena 서비스가 사용자를 대신하여 직접적으로 호출하기 위해 수임하는 역할입니다. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AccessRoleArn | 없음 | 선택 사항 | 없음 | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="jdbc-v3-driver-jwt-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 애플리케이션의 ARN입니다. 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 없음 | 선택 사항 | 없음 | 

# Identity Center 통합 기반 브라우저
<a name="jdbc-v3-driver-browser-oidc-tip-credentials"></a>

이 인증 유형을 사용하면 외부 ID 제공업체에서 새 JSON 웹 토큰(JWT)을 가져오고 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다. 드라이버에서 신뢰할 수 있는 ID 전파를 사용하는 방법에 대한 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요. 또한 [CloudFormation을 사용하여 리소스를 구성하고 배포](using-trusted-identity-propagation-cloudformation.md)할 수도 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

**참고**  
플러그인은 단일 사용자 데스크톱 환경을 위해 특별히 설계되었습니다. Windows Server와 같은 공유 환경에서 시스템 관리자는 사용자 간 보안 경계를 설정하고 유지 관리할 책임이 있습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-browser-oidc-tip-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `BrowserOidcTip`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | BrowserOidcTip | 

## Idp 잘 알려진 구성 URL
<a name="jdbc-v3-driver-browser-oidc-tip-idp-well-known-config"></a>

IDP의 잘 알려진 구성 URL은 ID 제공업체에 대한 OpenID Connect 구성 세부 정보를 제공하는 엔드포인트입니다. 이 URL은 일반적으로 `.well-known/openid-configuration`으로 끝나며 인증 엔드포인트, 지원되는 기능 및 토큰 서명 키에 대한 필수 메타데이터를 포함합니다. 예를 들어 *Okta*를 사용하는 경우 URL은 `https://your-domain.okta.com/.well-known/openid-configuration`과 비슷할 수 있습니다.

문제 해결: 연결 오류가 수신되면 네트워크에서 이 URL에 액세스할 수 있고 유효한 *OpenID Connect* 구성 JSON을 반환하는지 확인합니다. URL은 드라이버가 설치된 클라이언트에서 도달 가능해야 하며 ID 제공업체 관리자가 제공해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | 없음 | 필수 | 없음 | 

## 클라이언트 식별자
<a name="jdbc-v3-driver-browser-oidc-tip-client-id"></a>

OpenID Connect 공급자가 애플리케이션에 발행한 클라이언트 식별자.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OidcClientId | 없음 | 필수 | 없음 | 

## WorkgroupArn
<a name="jdbc-v3-driver-browser-oidc-tip-workgroup-arn"></a>

신뢰할 수 있는 ID 전파 구성 태그를 포함하는 Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN). 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.

**참고**  
이 파라미터는 쿼리를 실행할 위치를 지정하는 `Workgroup` 파라미터와 다릅니다. 다음과 같은 두 파라미터를 모두 설정해야 합니다.  
`WorkgroupArn` - 신뢰할 수 있는 ID 전파 구성 태그를 포함하는 작업 그룹을 가리킴
`Workgroup` - 쿼리가 실행될 작업 그룹을 지정함
이 파라미터는 보통 동일한 작업 그룹을 참조하지만 제대로 작동하려면 두 파라미터를 명시적으로 설정해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| WorkGroupArn | 없음 | 필수 | primary | 

## JWT 애플리케이션 역할 ARN
<a name="jdbc-v3-driver-browser-oidc-tip-application-role-arn"></a>

JWT 교환에서 수임할 역할의 ARN. 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 없음 | 필수 | 없음 | 

## JWT 역할 세션 이름
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-name"></a>

IAM 세션의 이름. 이름은 원하는 어떤 값이든 될 수 있지만, 일반적으로 애플리케이션 사용자와 연결된 이름 또는 식별자를 전달합니다. 이런 방식으로 애플리케이션에서 사용하는 임시 보안 자격 증명은 해당 사용자와 연결됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| JwtRoleSessionName | role\$1session\$1name(사용되지 않음) | 필수 | 없음 | 

## 클라이언트 보안 암호(client secret)
<a name="jdbc-v3-driver-browser-oidc-tip-client-secret"></a>

clientSecret은 ID 제공업체가 발GOD한 기밀 키로, 애플리케이션(클라이언트)을 인증하는 데 사용됩니다. 이 파라미터는 선택 사항이며 모든 인증 흐름에 필요하지 않을 수 있지만, 사용 시 추가 보안 계층을 제공합니다. IDP 구성에 클라이언트 보안 암호가 필요한 경우 ID 제공업체 관리자가 제공한 값과 함께 이 파라미터를 포함해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OidcClientSecret | 없음 | 선택 사항 | 없음 | 

## 범위
<a name="jdbc-v3-driver-browser-oidc-tip-scope"></a>

범위는 애플리케이션이 ID 제공업체로부터 요청하는 액세스 수준을 지정합니다. 필수 사용자 ID 클레임을 포함하는 ID 토큰을 수신하려면 범위에 `openid`를 포함해야 합니다. ID 제공업체(예: *Microsoft Entra ID*)가 ID 토큰에 포함하도록 구성된 사용자 클레임에 따라 범위에 `email` 또는 `profile`과 같은 추가 권한이 포함되어야 할 수도 있습니다. 이러한 클레임은 적절한 *신뢰할 수 있는 ID 전파* 매핑에 필수적입니다. 사용자 ID 매핑에 실패하면 범위에 필요한 모든 권한이 포함되어 있고 ID 토큰에 필요한 클레임을 포함하도록 ID 제공업체가 구성되어 있는지 확인합니다. 이러한 클레임은 IAM Identity Center의 *신뢰할 수 있는 토큰 발행자* 매핑 구성과 일치해야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 범위 | 없음 | 선택 사항 | openid email offline\$1access | 

## 역할 세션 기간
<a name="jdbc-v3-driver-browser-oidc-tip-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## JWT 액세스 역할 ARN
<a name="jdbc-v3-driver-browser-oidc-tip-access-role-arn"></a>

사용자를 대신하여 직접 호출하기 위해 Athena가 수임하는 역할의 ARN. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AccessRoleArn | 없음 | 선택 사항 | 없음 | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="jdbc-v3-driver-browser-oidc-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 애플리케이션의 ARN입니다. 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)를 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 없음 | 선택 사항 | 없음 | 

## ID 제공업체 포트 번호
<a name="jdbc-v3-driver-browser-oidc-tip-idp-port-number"></a>

OAuth 2.0 콜백 서버에 사용할 로컬 포트 번호. 이는 redirect\$1uri로 사용되며 IDP 애플리케이션에서 이를 허용 목록에 추가해야 합니다. 기본적으로 생성되는 redirect\$1uri는 http://localhost:7890/athena입니다.

**주의**  
Windows 터미널 서버 또는 원격 데스크톱 서비스와 같은 공유 환경에서 루프백 포트(기본값: 7890)는 동일한 시스템의 모든 사용자 사이에서 공유됩니다. 시스템 관리자는 다음을 통해 잠재적 포트 하이재킹 위험을 완화할 수 있습니다.  
서로 다른 사용자 그룹에 대해 서로 다른 포트 번호 구성
Windows 보안 정책을 사용하여 포트 액세스 제한
사용자 세션 간 네트워크 격리 구현
이러한 보안 제어를 구현할 수 없는 경우 루프백 포트가 필요하지 않은 [JWT의 신뢰할 수 있는 ID 전파](jdbc-v3-driver-jwt-tip-credentials.md) 플러그인을 대신 사용하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpPortNumber | 없음 | 선택 사항 | 7890 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-browser-oidc-tip-idp-response-timeout"></a>

OAuth 2.0 콜백 응답을 기다리는 제한 시간(초 단위)


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | 없음 | 선택 사항 | 120 | 

## 토큰 캐싱 활성화
<a name="jdbc-v3-driver-browser-oidc-tip-enable-token-caching"></a>

EnableTokenCaching 파라미터는 드라이버가 연결 간에 인증 토큰을 캐싱할지를 결정합니다. EnableTokenCaching을 true로 설정하면 인증 프롬프트가 줄어들고 사용자 경험이 개선되지만, 이 방법은 신중하게 사용해야 합니다. 이 설정은 단일 사용자 데스크톱 환경에 가장 적합합니다. Windows Server와 같은 공유 환경에서는 유사한 연결 문자열을 사용하는 사용자 간의 잠재적 토큰 공유를 방지하기 위해 이 기능을 비활성화된 상태로 유지하는 것이 좋습니다.

Tableau Server와 같은 도구를 사용하는 엔터프라이즈 배포의 경우 이 인증 방법 대신 [JWT의 신뢰할 수 있는 ID 전파](jdbc-v3-driver-jwt-tip-credentials.md) 플러그인을 사용하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| EnableTokenCaching | 없음 | 선택 사항 | FALSE | 

# Azure AD 보안 인증
<a name="jdbc-v3-driver-azure-ad-credentials"></a>

Azure AD ID 제공업체를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 Athena와 Azure AD 사이에 페더레이션이 이미 설정되어 있다고 가정합니다.

**참고**  
이 섹션의 일부 파라미터 이름에는 별칭이 있습니다. 별칭은 파라미터 이름과 기능이 동일하며 JDBC 2.x 드라이버에서 이전 버전과의 호환성을 위해 제공됩니다. 더 명확하고 일관된 명명 규칙을 따르도록 파라미터 이름이 개선되었으므로 더 이상 사용되지 않는 별칭 대신 해당 이름을 사용하는 것이 좋습니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-azure-ad-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `AzureAD`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | AzureAD | 

## User
<a name="jdbc-v3-driver-azure-ad-user"></a>

Azure AD로 인증에 사용할 Azure AD 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-azure-ad-password"></a>

Azure AD 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 필수 | 없음 | 

## Azure AD 테넌트 ID
<a name="jdbc-v3-driver-azure-ad-tenant-id"></a>

Azure AD 애플리케이션의 테넌트 ID입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id(사용되지 않음) | 필수 | 없음 | 

## Azure AD 클라이언트 ID
<a name="jdbc-v3-driver-azure-ad-client-id"></a>

Azure AD 애플리케이션의 클라이언트 ID입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id(사용되지 않음) | 필수 | 없음 | 

## Azure AD 클라이언트 보안 암호
<a name="jdbc-v3-driver-azure-ad-client-secret"></a>

Azure AD 애플리케이션의 클라이언트 보안 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdClientSecret | client\$1secret(사용되지 않음) | 필수 | 없음 | 

## 기본 역할
<a name="jdbc-v3-driver-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# Okta 보안 인증
<a name="jdbc-v3-driver-okta-credentials"></a>

Okta ID 제공업체를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 Athena와 Okta 사이에 페더레이션이 이미 설정되어 있다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-okta-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `Okta`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | Okta | 

## User
<a name="jdbc-v3-driver-okta-user"></a>

Okta로 인증에 사용할 Okta 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-okta-password"></a>

Okta 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 필수 | 없음 | 

## Okta 호스트 이름
<a name="jdbc-v3-driver-okta-host-name"></a>

Okta 조직의 URL입니다. Okta 애플리케이션의 **Embed Link** URL에서 `idp_host` 파라미터를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. `https://` 다음부터 `okta.com`까지(포함) 첫 번째 세그먼트가 IdP 호스트(예: `https://trial-1234567.okta.com`으로 시작하는 URL의 경우 `trial-1234567.okta.com`)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| Okta 호스트 이름 | IdP\$1Host(사용되지 않음) | 필수 | 없음 | 

## Okta 애플리케이션 ID
<a name="jdbc-v3-driver-okta-application-id"></a>

애플리케이션의 ID입니다(두 부분으로 구성됨). Okta 애플리케이션의 **Embed Link** URL에서 애플리케이션 ID를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. 애플리케이션 ID는 URL의 마지막 두 세그먼트(가운데 슬래시 포함)입니다. 세그먼트는 숫자, 대문자, 소문자가 혼합된 두 개의 20자 문자열(예: `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaAppId | App\$1ID(사용되지 않음) | 필수 | 없음 | 

## Okta 애플리케이션 이름
<a name="jdbc-v3-driver-okta-application-name"></a>

Okta 애플리케이션의 이름입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaAppName | App\$1Name(사용되지 않음) | 필수 | 없음 | 

## Okata MFA 유형
<a name="jdbc-v3-driver-okta-mfa-type"></a>

다중 인증(MFA)을 요구하도록 Okta를 설정한 경우 사용하려는 두 번째 요소에 따라 Okta MFA 유형 및 추가 파라미터를 지정해야 합니다.

Okta MFA 유형은 Okta로 인증하는 데 사용할 두 번째 인증 요소 유형(암호 다음)입니다. 지원되는 두 번째 요소에는 Okta Verify 앱을 통해 전송되는 푸시 알림과 Okta Verify, Google Authenticator에서 생성되거나 SMS를 통해 전송되는 임시 일회용 암호(TOTP)가 포함됩니다. 개별 조직의 보안 정책에 따라 사용자 로그인에 MFA가 필요한지 여부가 결정됩니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 가능한 값 | 
| --- | --- | --- | --- | --- | 
| OktaMfaType | okta\$1mfa\$1type(사용되지 않음) | MFA를 요구하도록 Okta가 설정된 경우 필수 | 없음 | oktaverifywithpush, oktaverifywithtotp, googleauthenticator, smsauthentication | 

## Okta 전화번호
<a name="jdbc-v3-driver-okta-phone-number"></a>

`smsauthentication` MFA 유형이 선택된 경우 Okta가 SMS를 사용하여 임시 일회용 암호를 보낼 전화번호입니다. 전화번호는 미국 또는 캐나다 전화번호여야 합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaPhoneNumber | okta\$1phone\$1number(사용되지 않음) | OktaMfaType이 smsauthentication인 경우 필수 | 없음 | 

## Okta MFA 대기 시간
<a name="jdbc-v3-driver-okta-mfa-wait-time"></a>

드라이버가 시간 초과 예외를 발생시키기 전에 사용자가 Okta의 푸시 알림을 확인할 때까지 기다리는 기간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| OktaMfaWaitTime | okta\$1mfa\$1wait\$1time(사용되지 않음) | 선택 사항 | 60 | 

## 기본 역할
<a name="jdbc-v3-driver-okta-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-role-okta-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-okta-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# Ping 보안 인증
<a name="jdbc-v3-driver-ping-credentials"></a>

Ping Federate ID 제공업체를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 Athena와 Ping Federate 사이에 페더레이션이 이미 설정되어 있다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-ping-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `Ping`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | Ping | 

## User
<a name="jdbc-v3-driver-ping-user"></a>

Ping Federate 인증에 사용할 Ping Federate 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 필수 | 없음 | 

## 암호
<a name="jdbc-v3-driver-ping-password"></a>

Ping Federate 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 필수 | 없음 | 

## PingHostName
<a name="jdbc-v3-driver-ping-host-name"></a>

Ping 서버의 주소입니다. 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PingHostName | IdP\$1Host(사용되지 않음) | 필수 | 없음 | 

## PingPortNumber
<a name="jdbc-v3-driver-ping-port-number"></a>

IdP 호스트에 연결하는 데 사용할 포트 번호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PingPortNumber | IdP\$1Port(사용되지 않음) | 필수 | 없음 | 

## PingPartnerSpId
<a name="jdbc-v3-driver-ping-partner-spid"></a>

서비스 제공업체 주소입니다. 서비스 제공업체 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections
```


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
|  PingPartnerSpId  | Partner\$1SPID(사용되지 않음) | 필수 | 없음 | 

## 기본 역할
<a name="jdbc-v3-driver-ping-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-role-ping-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-ping-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# AD FS 자격 증명
<a name="jdbc-v3-driver-adfs-credentials"></a>

Microsoft AD FS(Active Directory Federation Services)를 사용하여 Athena에 대한 인증을 활성화하는 SAML 기반 인증 메커니즘입니다. 이 방법은 사용자가 이미 Athena와 AD FS 사이에 페더레이션을 설정했다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-adfs-credentials-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `ADFS`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | ADFS | 

## User
<a name="jdbc-v3-driver-adfs-credentials-user"></a>

AD FS 인증에 사용할 AD FS 사용자의 이메일 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | UID(사용되지 않음) | 양식 기반 인증에 필요합니다. Windows 통합 인증의 경우 선택 사항입니다. | 없음 | 

## 암호
<a name="jdbc-v3-driver-adfs-credentials-password"></a>

AD FS 사용자의 암호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | PWD(사용되지 않음) | 양식 기반 인증에 필요합니다. Windows 통합 인증의 경우 선택 사항입니다. | 없음 | 

## ADFS 호스트 이름
<a name="jdbc-v3-driver-adfs-credentials-adfshostname"></a>

AD FS 서버의 주소입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsHostName | IdP\$1Host(사용되지 않음) | 필수 | 없음 | 

## ADFS 포트 번호
<a name="jdbc-v3-driver-adfs-credentials-adfsportnumber"></a>

AD FS 서버에 연결하는 데 사용할 포트 번호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsPortNumber | IdP\$1Port(사용되지 않음) | 필수 | 없음 | 

## ADFS 신뢰 당사자
<a name="jdbc-v3-driver-adfs-credentials-adfsrelyingparty"></a>

신뢰할 수 있는 신뢰 당사자입니다. 이 파라미터를 사용하여 AD FS 신뢰 당사자 엔드포인트 URL을 재정의합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsRelyingParty | LoginToRP(사용되지 않음) | 선택 사항 | urn:amazon:webservices | 

## ADFS WIA 활성화
<a name="jdbc-v3-driver-adfs-credentials-adfswiaenabled"></a>

부울. 이 파라미터를 사용하면 AD FS를 통한 WIA(Windows 통합 인증)를 활성화합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AdfsWiaEnabled | none | 선택 사항 | FALSE | 

## 기본 역할
<a name="jdbc-v3-driver-adfs-credentials-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-adfs-credentials-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용을 알아보려면 [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 섹션을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-adfs-credentials-lake-formation-enabled"></a>

[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | none | 선택 사항 | FALSE | 

# 브라우저 Azure AD 보안 인증
<a name="jdbc-v3-driver-browser-azure-ad-credentials"></a>

브라우저 Azure AD는 Azure AD ID 제공업체에서 작동하고 다중 인증을 지원하는 SAML 기반 인증 메커니즘입니다. 표준 Azure AD 인증 메커니즘과 달리 이 메커니즘은 연결 파라미터에서 사용자 이름, 암호 또는 클라이언트 보안 암호를 요구하지 않습니다. 표준 Azure AD 인증 메커니즘과 마찬가지로 브라우저 Azure AD도 사용자가 Athena와 Azure AD 간의 페더레이션을 이미 설정했다고 가정합니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-browser-azure-ad-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `BrowserAzureAD`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | BrowserAzureAD | 

## Azure AD 테넌트 ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-tenant-id"></a>

Azure AD 애플리케이션의 테넌트 ID


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdTenantId | tenant\$1id(사용되지 않음) | 필수 | 없음 | 

## Azure AD 클라이언트 ID
<a name="jdbc-v3-driver-browser-azure-ad-azure-ad-client-id"></a>

Azure AD 애플리케이션의 클라이언트 ID


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| AzureAdClientId | client\$1id(사용되지 않음) | 필수 | 없음 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-identity-provider-response-timeout"></a>

드라이버가 Azure AD로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout(사용되지 않음) | 선택 사항 | 120 | 

## 기본 역할
<a name="jdbc-v3-driver-browser-azure-ad-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-browser-azure-ad-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-browser-azure-ad-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# 브라우저 SAML 보안 인증
<a name="jdbc-v3-driver-browser-saml-credentials"></a>

브라우저 SAML은 SAML 기반 ID 제공업체에서 작동하고 다중 인증을 지원할 수 있는 일반 인증 플러그인입니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-browser-saml-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `BrowserSaml`으로 설정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | BrowserSaml | 

## Single Sign-On 로그인 URL
<a name="jdbc-v3-driver-single-sign-on-login-url"></a>

SAML 기반 ID 제공업체의 애플리케이션에 대한 Single Sign-On URL입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| SsoLoginUrl | login\$1url(사용되지 않음) | 필수 | 없음 | 

## 리스너 포트
<a name="jdbc-v3-driver-listen-port"></a>

SAML 응답을 수신하는 데 사용되는 포트 번호입니다. 이 값은 SAML 기반 ID 제공업체를 구성한 URL과 일치해야 합니다(예: `http://localhost:7890/athena`).


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ListenPort | listen\$1port(사용되지 않음) | 선택 사항 | 7890 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-single-sign-on-login-url-identity-provider-response-timeout"></a>

드라이버가 Azure AD로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | idp\$1response\$1timeout(사용되지 않음) | 선택 사항 | 120 | 

## 기본 역할
<a name="jdbc-v3-driver-single-sign-on-login-url-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| PreferredRole | preferred\$1role(사용되지 않음) | 선택 사항 | 없음 | 

## 역할 세션 기간
<a name="jdbc-v3-driver-single-sign-on-login-url-role-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| RoleSessionDuration | Duration(사용되지 않음) | 선택 사항 | 3600 | 

## Lake Formation 활성화
<a name="jdbc-v3-driver-single-sign-on-login-url-lake-formation-enabled"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색할지 여부를 지정합니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| LakeFormationEnabled | 없음 | 선택 사항 | FALSE | 

# DataZone IdC 자격 증명 공급자
<a name="jdbc-v3-driver-datazone-idc"></a>

IAM Identity Center를 사용하여 Athena의 DataZone 관리 데이터에 연결할 수 있는 인증 메커니즘입니다.

## 보안 인증 제공업체
<a name="jdbc-v3-driver-datazone-idc-credentials-provider"></a>

AWS에 대한 요청을 인증하는 데 사용되는 보안 인증 제공업체입니다. 이 파라미터의 값을 `DataZoneIdc`으로 설정합니다. `AWSCredentialsProviderClass` 별칭은 더 이상 사용되지 않습니다. 대신 `CredentialsProvider` 파라미터 이름을 사용하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 사용할 값 | 
| --- | --- | --- | --- | --- | 
| CredentialsProvider | AWSCredentialsProviderClass(사용되지 않음) | 필수 | 없음 | DataZoneIdc | 

## DataZone 도메인 식별자
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-identifier"></a>

사용할 DataZone 도메인의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainId | 없음 | 필수 | 없음 | 

## DataZone 환경 식별자
<a name="jdbc-v3-driver-datazone-idc-datazone-environment-identifier"></a>

사용할 DataZone 환경의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | 없음 | 필수 | 없음 | 

## DataZone 도메인 리전
<a name="jdbc-v3-driver-datazone-idc-datazone-domain-region"></a>

DataZone 도메인이 프로비저닝되는 AWS 리전입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | 없음 | 필수 | 없음 | 

## 리전
<a name="jdbc-v3-driver-datazone-idc-region"></a>

DataZone 환경과 Athena 작업 그룹이 프로비저닝되는 AWS 리전입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 리전 | 없음 | 필수 | 없음 | 

## IAM Identity Center 발급자 URL
<a name="jdbc-v3-driver-datazone-idc-iam-identity-center-issuer-url"></a>

DataZone 도메인이 사용하는 IAM Identity Center 인스턴스의 발급자 URL입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdentityCenterIssuerUrl | 없음 | 필수 | 없음 | 

## DataZone 엔드포인트 재정의
<a name="jdbc-v3-driver-datazone-idc-datazone-endpoint-override"></a>

제공된 AWS 리전의 기본값 대신 사용할 DataZone API 엔드포인트입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | 없음 | 선택 사항 | 없음 | 

## 토큰 캐싱 활성화
<a name="jdbc-v3-driver-datazone-idc-enable-token-caching"></a>

활성화되면 드라이버 연결 전체에서 동일한 IAM Identity Center 액세스 토큰을 사용할 수 있습니다. 이는 여러 드라이버 연결을 생성하는 SQL 도구가 여러 브라우저 창을 시작하는 것을 방지합니다. 이 파라미터를 활성화하는 경우 SQL 도구를 사용한 후 즉시 닫아 토큰 캐시를 지우고 재인증이 요청되도록 하는 것이 좋습니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| EnableTokenCaching | 없음 | 선택 사항 | FALSE | 

## 리스너 포트
<a name="jdbc-v3-driver-datazone-idc-listen-port"></a>

IAM Identity Center 응답을 수신하는 포트 번호입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| ListenPort | 없음 | 선택 사항 | 8000 | 

## ID 제공업체 응답 제한 시간
<a name="jdbc-v3-driver-datazone-idc-identity-provider-response-time-out"></a>

드라이버가 IAM Identity Center의 응답에 대한 대기를 중지하기까지의 시간(초)입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | 없음 | 선택 사항 | 120 | 

# DataZone IAM 자격 증명 공급자
<a name="jdbc-v3-driver-datazone-iamcp"></a>

IAM 자격 증명을 사용하여 Athena의 DataZone 관리 데이터에 연결하는 인증 메커니즘입니다.

## DataZone 도메인 식별자
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-identifier"></a>

사용할 DataZone 도메인의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainId | 없음 | 필수 | 없음 | 

## DataZone 환경 식별자
<a name="jdbc-v3-driver-datazone-iamcp-datazone-environment-identifier"></a>

사용할 DataZone 환경의 식별자입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEnvironmentId | 없음 | 필수 | 없음 | 

## DataZone 도메인 리전
<a name="jdbc-v3-driver-datazone-iamcp-datazone-domain-region"></a>

DataZone 도메인이 프로비저닝되는 AWS 리전입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneDomainRegion | 없음 | 필수 | 없음 | 

## DataZone 엔드포인트 재정의
<a name="jdbc-v3-driver-datazone-iamcp-datazone-endpoint-override"></a>

제공된 AWS 리전의 엔드포인트 기본값 대신 사용할 DataZone API 엔드포인트입니다.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| DataZoneEndpointOverride | 없음 | 선택 사항 | 없음 | 

## User
<a name="jdbc-v3-driver-datazone-iamcp-user"></a>

사용자의 AWS 액세스 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| User | AccessKeyId | 선택 사항 | 없음 | 

## 암호
<a name="jdbc-v3-driver-datazone-iamcp-password"></a>

AWS 보안 암호 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| 파라미터 이름 | 별칭 | 파라미터 유형 | 기본값  | 
| --- | --- | --- | --- | 
| 암호 | SecretAccessKey | 선택 사항 | 없음 | 