

# 브라우저의 신뢰할 수 있는 ID 전파 자격 증명
<a name="odbc-v2-driver-browser-oidc-tip"></a>

이 인증 유형을 사용하면 외부 ID 제공업체에서 새 JSON 웹 토큰(JWT)을 가져오고 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다. 드라이버에서 신뢰할 수 있는 ID 전파를 사용하는 방법에 대한 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요. 또한 [CloudFormation을 사용하여 리소스를 구성하고 배포](using-trusted-identity-propagation-cloudformation.md)할 수도 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

**참고**  
플러그인은 단일 사용자 데스크톱 환경을 위해 특별히 설계되었습니다. Windows Server와 같은 공유 환경에서 시스템 관리자는 사용자 간 보안 경계를 설정하고 유지 관리할 책임이 있습니다.

## 인증 유형
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | none | AuthenticationType=BrowserOidcTip; | 

## IDP의 잘 알려진 구성 URL
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

IDP의 잘 알려진 구성 URL은 ID 제공업체에 대한 OpenID Connect 구성 세부 정보를 제공하는 엔드포인트입니다. 이 URL은 일반적으로 `.well-known/openid-configuration`으로 끝나며 인증 엔드포인트, 지원되는 기능 및 토큰 서명 키에 대한 필수 메타데이터를 포함합니다. 예를 들어 *Okta*를 사용하는 경우 URL은 `https://your-domain.okta.com/.well-known/openid-configuration`과 비슷할 수 있습니다.

문제 해결: 연결 오류가 수신되면 네트워크에서 이 URL에 액세스할 수 있고 유효한 *OpenID Connect* 구성 JSON을 반환하는지 확인합니다. URL은 드라이버가 설치된 클라이언트에서 도달 가능해야 하며 ID 제공업체 관리자가 제공해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | 필수 | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## 클라이언트 식별자
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

OpenID Connect 공급자가 애플리케이션에 발행한 클라이언트 식별자.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1id | 필수 | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## 작업 그룹 ARN
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

신뢰할 수 있는 ID 전파 구성 태그를 포함하는 Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN). 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.

**참고**  
이 파라미터는 쿼리를 실행할 위치를 지정하는 `Workgroup` 파라미터와 다릅니다. 다음과 같은 두 파라미터를 모두 설정해야 합니다.  
`WorkgroupArn` - 신뢰할 수 있는 ID 전파 구성 태그를 포함하는 작업 그룹을 가리킴
`Workgroup` - 쿼리가 실행될 작업 그룹을 지정함
이 파라미터는 보통 동일한 작업 그룹을 참조하지만 제대로 작동하려면 두 파라미터를 명시적으로 설정해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| WorkGroupArn | 필수 | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT 애플리케이션 역할 ARN
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

JWT 교환에서 수임할 역할의 ARN. 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 필수 | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## 역할 세션 이름
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

IAM 세션의 이름. 이름은 원하는 어떤 값이든 될 수 있지만, 일반적으로 애플리케이션 사용자와 연결된 이름 또는 식별자를 전달합니다. 이런 방식으로 애플리케이션에서 사용하는 임시 보안 자격 증명은 해당 사용자와 연결됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | 필수 | none | role\$1session\$1name=familiarname; | 

## 클라이언트 보안 암호(client secret)
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

클라이언트 보안 암호는 ID 제공업체가 발행한 기밀 키로, 애플리케이션을 인증하는 데 사용됩니다. 이 파라미터는 선택 사항이며 모든 인증 흐름에 필요하지 않을 수 있지만, 사용 시 추가 보안 계층을 제공합니다. IDP 구성에 클라이언트 보안 암호가 필요한 경우 ID 제공업체 관리자가 제공한 값과 함께 이 파라미터를 포함해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1secret | 선택 사항 | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## 범위
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

범위는 애플리케이션이 ID 제공업체로부터 요청하는 액세스 수준을 지정합니다. 필수 사용자 ID 클레임을 포함하는 ID 토큰을 수신하려면 범위에 `openid`를 포함해야 합니다. ID 제공업체(예: *Microsoft Entra ID*)가 ID 토큰에 포함하도록 구성된 사용자 클레임에 따라 범위에 `email` 또는 `profile`과 같은 추가 권한이 포함되어야 할 수도 있습니다. 이러한 클레임은 적절한 *신뢰할 수 있는 ID 전파* 매핑에 필수적입니다. 사용자 ID 매핑에 실패하면 범위에 필요한 모든 권한이 포함되어 있고 ID 토큰에 필요한 클레임을 포함하도록 ID 제공업체가 구성되어 있는지 확인합니다. 이러한 클레임은 IAM Identity Center의 *신뢰할 수 있는 토큰 발행자* 매핑 구성과 일치해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 범위 | 선택 사항 | openid email offline\$1access | Scope=openid email; | 

## 세션 지속 시간
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 3600 | duration=900; | 

## JWT 액세스 역할 ARN
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

사용자를 대신하여 직접 호출하기 위해 Athena가 수임하는 역할의 ARN. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AccessRoleArn | 선택 사항 | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 IDC 애플리케이션의 ARN입니다. 고객 관리형 애플리케이션에 대한 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 선택 사항 | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## ID 제공업체 포트 번호
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

OAuth 2.0 콜백 서버에 사용할 로컬 포트 번호. 이는 redirect\$1uri로 사용되며 IDP 애플리케이션에서 이를 허용 목록에 추가해야 합니다. 기본적으로 생성되는 redirect\$1uri는 http://localhost:7890/athena입니다.

**주의**  
Windows 터미널 서버 또는 원격 데스크톱 서비스와 같은 공유 환경에서 루프백 포트(기본값: 7890)는 동일한 시스템의 모든 사용자 사이에서 공유됩니다. 시스템 관리자는 다음을 통해 잠재적 포트 하이재킹 위험을 완화할 수 있습니다.  
서로 다른 사용자 그룹에 대해 서로 다른 포트 번호 구성
Windows 보안 정책을 사용하여 포트 액세스 제한
사용자 세션 간 네트워크 격리 구현
이러한 보안 제어를 구현할 수 없는 경우 루프백 포트가 필요하지 않은 [JWT의 신뢰할 수 있는 ID 전파](odbc-v2-driver-jwt-tip.md) 플러그인을 대신 사용하는 것이 좋습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| listen\$1port | 선택 사항 | 7890 | listen\$1port=8080; | 

## ID 제공업체 응답 제한 시간
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

OAuth 2.0 콜백 응답을 기다리는 제한 시간(초 단위)


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | 선택 사항 | 120 | IdpResponseTimeout=140; | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

JwtTipFileCache 파라미터는 드라이버가 연결 간에 인증 토큰을 캐싱할지를 결정합니다. JwtTipFileCache를 true로 설정하면 인증 프롬프트가 줄어들고 사용자 경험이 개선되지만, 이 방법은 신중하게 사용해야 합니다. 이 설정은 단일 사용자 데스크톱 환경에 가장 적합합니다. Windows Server와 같은 공유 환경에서는 유사한 연결 문자열을 사용하는 사용자 간의 잠재적 토큰 공유를 방지하기 위해 이 기능을 비활성화된 상태로 유지하는 것이 좋습니다.

PowerBI Server와 같은 도구를 사용하는 엔터프라이즈 배포의 경우 이 인증 방법 대신 [JWT의 신뢰할 수 있는 ID 전파](odbc-v2-driver-jwt-tip.md) 플러그인을 사용하는 것이 좋습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | 선택 사항 | 0 | JwtTipFileCache=1; | 