

# Athena ODBC 2.x 연결 파라미터
<a name="odbc-v2-driver-connection-parameters"></a>

**Amazon Athena ODBC Configuration** 대화 상자 옵션에는 **Authentication Options**, **Advanced Options**, **Logging Options**, **Endpoint Overrides**, **Proxy Options**가 포함되어 있습니다. 각 옵션에 대한 자세한 내용은 해당 링크를 참조하세요.
+ [기본 ODBC 2.x 연결 파라미터](odbc-v2-driver-main-connection-parameters.md)
+  [인증 옵션](odbc-v2-driver-authentication-options.md)
+ [고급 옵션](odbc-v2-driver-advanced-options.md)
+ [로깅 옵션](odbc-v2-driver-logging-options.md)
+ [엔드포인트 재정의](odbc-v2-driver-endpoint-overrides.md)
+ [프록시 옵션](odbc-v2-driver-proxy-options.md)

# 기본 ODBC 2.x 연결 파라미터
<a name="odbc-v2-driver-main-connection-parameters"></a>

다음 섹션에서는 각 기본 연결 파라미터를 설명합니다.

## 데이터 소스 이름
<a name="odbc-v2-driver-main-connection-parameters-data-source-name"></a>

데이터 소스의 이름을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| DSN | DSN이 없는 연결 유형의 경우 선택 사항 | none | DSN=AmazonAthenaOdbcUsWest1; | 

## 설명
<a name="odbc-v2-driver-main-connection-parameters-description"></a>

데이터 소스에 대한 설명을 포함합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 설명 | 선택 사항 | none | Description=Connection to Amazon Athena us-west-1; | 

## 카탈로그
<a name="odbc-v2-driver-main-connection-parameters-catalog"></a>

데이터 카탈로그 이름을 지정합니다. 자세한 내용은 Amazon Athena API 참조의 [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html)를 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 카탈로그 | 선택 사항 | AwsDataCatalog | Catalog=AwsDataCatalog; | 

## 리전
<a name="odbc-v2-driver-region"></a>

AWS 리전를 지정합니다. AWS 리전에 대한 자세한 내용은 [리전 및 가용 영역](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AwsRegion | 필수 | none | AwsRegion=us-west-1; | 

## 데이터베이스
<a name="odbc-v2-driver-database"></a>

데이터베이스 이름을 지정합니다. 자세한 내용은 *Amazon Athena API 참조*의 [Database](https://docs.aws.amazon.com/athena/latest/APIReference/API_Database.html)를 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 스키마 | 선택 사항 | default | Schema=default; | 

## 작업 그룹
<a name="odbc-v2-driver-workgroup"></a>

작업 그룹 이름을 지정합니다. 작업 그룹에 대한 자세한 내용은 *Amazon Athena API 참조*의 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 작업 그룹 | 선택 사항 | primary | Workgroup=primary; | 

## 출력 위치
<a name="odbc-v2-driver-output-location"></a>

쿼리 결과가 저장되는 Amazon S3의 위치를 지정합니다. 출력 위치에 대한 자세한 내용은 *Amazon Athena API 참조*의 [ResultConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultConfiguration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| S3OutputLocation | 필수 | none | S3OutputLocation=s3://amzn-s3-demo-bucket/; | 

## 암호화 옵션
<a name="odbc-v2-driver-encryption-options"></a>

**대화 상자 파라미터 이름**: 암호화 옵션

암호화 옵션을 지정합니다. 암호화 옵션에 대한 자세한 내용은 *Amazon Athena API 참조*의 [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **가능한 값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | --- | 
| S3OutputEncOption | 선택 사항 | none | NOT\$1SET, SSE\$1S3, SSE\$1KMS, CSE\$1KMS | S3OutputEncOption=SSE\$1S3; | 

## KMS 키
<a name="odbc-v2-driver-kms-key"></a>

암호화를 위한 KMS 키를 지정합니다. KMS 키의 암호화 구성에 대한 자세한 내용은 *Amazon Athena API 참조*의 [EncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| S3OutputEncKMSKey | 선택 사항 | none | S3OutputEncKMSKey=your\$1key; | 

## 연결 테스트
<a name="odbc-v2-driver-connection-test"></a>

ODBC 데이터 원본 관리자는 Amazon Athena에 대한 ODBC 2.x 연결을 테스트하는 데 사용할 수 있는 **테스트** 옵션을 제공합니다. 단계는 [Windows에서 데이터 소스 이름 구성](odbc-v2-driver-getting-started-windows.md#odbc-v2-driver-configuring-dsn-on-windows)를 참조하세요. 연결을 테스트하는 경우 ODBC 드라이버는 [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html) Athena API 작업을 직접적으로 호출합니다. 직접 호출은 보안 인증 정보를 검색하기 위해 지정한 인증 유형 및 해당 보안 인증 제공업체를 사용합니다. ODBC 2.x 드라이버를 사용하는 경우 연결 테스트에 요금이 부과되지 않습니다. 테스트할 때 Amazon S3 버킷에 쿼리 결과가 생성되지 않습니다.

# 인증 옵션
<a name="odbc-v2-driver-authentication-options"></a>

다음 인증 유형을 사용하여 Amazon Athena에 연결할 수 있습니다. 모든 유형에서 연결 문자열 이름은 `AuthenticationType`이고, 파라미터 유형은 `Required`이며, 기본값은 `IAM Credentials`입니다. 각 인증 유형의 파라미터에 대한 자세한 내용은 해당 링크를 참조하세요. 일반 인증 파라미터에 대해서는 [공통 인증 파라미터](odbc-v2-driver-common-authentication-parameters.md) 섹션을 참조하세요.


****  

| 인증 유형 | 연결 문자열 예제 | 
| --- | --- | 
| [IAM 보안 인증](odbc-v2-driver-iam-credentials.md) | AuthenticationType=IAM Credentials; | 
| [IAM 프로파일](odbc-v2-driver-iam-profile.md) | AuthenticationType=IAM Profile; | 
| [AD FS](odbc-v2-driver-ad-fs.md) | AuthenticationType=ADFS; | 
| [Azure AD](odbc-v2-driver-azure-ad.md) | AuthenticationType=AzureAD; | 
| [브라우저 Azure AD](odbc-v2-driver-browser-azure-ad.md) | AuthenticationType=BrowserAzureAD; | 
| [브라우저 SAML](odbc-v2-driver-browser-saml.md) | AuthenticationType=BrowserSAML; | 
| [브라우저 SSO OIDC](odbc-v2-driver-browser-sso-oidc.md) | AuthenticationType=BrowserSSOOIDC; | 
| [기본 보안 인증](odbc-v2-driver-default-credentials.md) | AuthenticationType=Default Credentials; | 
| [외부 자격 증명](odbc-v2-driver-external-credentials.md) | AuthenticationType=External Credentials; | 
| [인스턴스 프로파일](odbc-v2-driver-instance-profile.md) | AuthenticationType=Instance Profile; | 
| [JWT](odbc-v2-driver-jwt.md) | AuthenticationType=JWT; | 
| [JWT 신뢰할 수 있는 ID 전파 자격 증명 제공업체](odbc-v2-driver-jwt-tip.md) | AuthenticationType=JWT\$1TIP; | 
| [브라우저의 신뢰할 수 있는 ID 전파 자격 증명](odbc-v2-driver-browser-oidc-tip.md) | AuthenticationType=BrowserOidcTip; | 
| [Okta](odbc-v2-driver-okta.md) | AuthenticationType=Okta; | 
| [Ping](odbc-v2-driver-ping.md) | AuthenticationType=Ping; | 

# IAM 보안 인증
<a name="odbc-v2-driver-iam-credentials"></a>

IAM 보안 인증을 통해 이 섹션에서 설명한 연결 문자열 파라미터를 사용하여 ODBC 드라이버로 Amazon Athena에 연결할 수 있습니다.

## 인증 유형
<a name="odbc-v2-driver-iam-credentials-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=IAM Credentials; | 

## 사용자 ID
<a name="odbc-v2-driver-iam-credentials-user-id"></a>

사용자의 AWS 액세스 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | 필수 | none | UID=AKIAIOSFODNN7EXAMPLE; | 

## 암호
<a name="odbc-v2-driver-iam-credentials-password"></a>

사용자의 AWS 비밀 키 ID입니다. 액세스 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | 필수 | none | PWD=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKE; | 

## 세션 토큰
<a name="odbc-v2-driver-iam-credentials-session-token"></a>

임시 AWS 보안 인증을 사용하는 경우 세션 토큰을 지정해야 합니다. 임시 보안 인증에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 임시 보안 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| SessionToken | 선택 사항 | none | SessionToken=AQoDYXdzEJr...<remainder of session token>; | 

# IAM 프로파일
<a name="odbc-v2-driver-iam-profile"></a>

ODBC 드라이버를 사용하여 Amazon Athena에 연결하도록 명명된 프로파일을 구성할 수 있습니다. 다음 자격 증명 소스 중 하나와 함께 명명된 프로파일을 사용할 수 있습니다.
+ `Ec2InstanceMetadata` - Amazon EC2 인스턴스 메타데이터 서비스(IMDS)에서 자격 증명을 검색합니다. Amazon EC2 인스턴스에서 실행할 때 이를 사용합니다.
+ `EcsContainer` - Amazon ECS 태스크 역할 엔드포인트에서 자격 증명을 검색합니다. Amazon ECS 컨테이너에서 실행할 때 이를 사용합니다.
+ `Environment` - 환경 변수(`AWS_ACCESS_KEY_ID`, `AWS_SECRET_ACCESS_KEY`, `AWS_SESSION_TOKEN`)에서 자격 증명을 검색합니다.

AWS 프로필 구성에서 `credential_source` 파라미터를 환경에 적합한 값으로 설정하세요. 명명된 프로파일에서 사용자 지정 보안 인증 제공업체를 사용하려면 프로파일 구성에서 `plugin_name` 파라미터 값을 지정합니다.

## 인증 유형
<a name="odbc-v2-driver-iam-profile-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=IAM Profile; | 

## AWS 프로파일
<a name="odbc-v2-driver-iam-profile-aws-profile"></a>

ODBC 연결에 사용할 프로파일 이름입니다. 프로파일에 대한 자세한 내용은 *AWS Command Line Interface 사용 설명서*의 [명명된 프로파일 사용](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AWS 프로파일 | 필수 | none | AWSProfile=default; | 

## 기본 역할
<a name="odbc-v2-driver-iam-profile-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. 기본 역할 파라미터는 프로파일 구성의 `plugin_name` 파라미터에서 사용자 지정 보안 인증 제공업체를 지정할 때 사용됩니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-iam-profile-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요. 세션 기간 파라미터는 프로파일 구성의 `plugin_name` 파라미터에서 사용자 지정 보안 인증 제공업체를 지정할 때 사용됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## 플러그인 이름
<a name="odbc-v2-driver-iam-profile-plugin-name"></a>

명명된 프로파일에 사용되는 사용자 지정 보안 인증 제공업체의 이름을 지정합니다. 이 파라미터는 ODBC 데이터 원본 관리자의 **인증 유형** 필드 값과 값이 같을 수 있지만 `AWSProfile` 구성에서만 사용됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| plugin\$1name | 선택 사항 | none | plugin\$1name=AzureAD; | 

# AD FS
<a name="odbc-v2-driver-ad-fs"></a>

AD FS는 Active Directory Federation Service(Active Directory Federation Service) ID 제공업체에서 작동하는 SAML 기반 인증 플러그인입니다. 플러그인은 [Windows 통합 인증](https://learn.microsoft.com/en-us/aspnet/web-api/overview/security/integrated-windows-authentication) 및 양식 기반 인증을 지원합니다. Windows 통합 인증을 사용하는 경우 사용자 이름과 암호를 생략할 수 있습니다. AD FS 및 Athena 구성에 대한 자세한 내용은 [ODBC 클라이언트를 사용하여 Microsoft AD FS 사용자를 위해 Amazon Athena에 대한 페더레이션 액세스 구성](odbc-adfs-saml.md) 섹션을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-authentication-type-8"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=ADFS; | 

## 사용자 ID
<a name="odbc-v2-driver-ad-fs-username"></a>

AD FS 서버에 연결하는 데 사용하는 사용자 이름입니다. Windows 통합 인증의 경우 사용자 이름을 생략할 수 있습니다. AD FS 설정에 사용자 이름이 필요한 경우 연결 파라미터에서 제공해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | Windows 통합 인증의 경우 선택 사항 | none | UID=domain\$1username; | 

## 암호
<a name="odbc-v2-driver-ad-fs-password"></a>

AD FS 서버에 연결하는 데 사용하는 암호입니다. 사용자 이름 필드와 마찬가지로 Windows 통합 인증을 사용하는 경우 사용자 이름을 생략할 수 있습니다. AD FS 설정에 암호가 필요한 경우 연결 파라미터에서 제공해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | Windows 통합 인증의 경우 선택 사항 | none | PWD=password\$13EXAMPLE; | 

## 기본 역할
<a name="odbc-v2-driver-ad-fs-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. SAML 어설션에 여러 역할이 있는 경우 이 파라미터를 지정하여 수임할 역할을 선택할 수 있습니다. 이 역할은 SAML 어설션에 있어야 합니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-ad-fs-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## IdP 호스트
<a name="odbc-v2-driver-ad-fs-idp-host"></a>

AD FS 서비스 호스트의 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1host | 필수 | none | idp\$1host=<server-name>.<company.com>; | 

## IdP 포트
<a name="odbc-v2-driver-ad-fs-idp-port"></a>

AD FS 호스트에 연결하는 데 사용할 포트입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1port | 필수 | none | idp\$1port=443; | 

## LoginToRP
<a name="odbc-v2-driver-ad-fs-logintorp"></a>

신뢰할 수 있는 신뢰 당사자입니다. 이 파라미터를 사용하여 AD FS 신뢰 당사자 엔드포인트 URL을 재정의합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LoginToRP | 선택 사항 | urn:amazon:webservices | LoginToRP=trustedparty; | 

# Azure AD
<a name="odbc-v2-driver-azure-ad"></a>

Azure AD는 Azure AD ID 제공업체에서 작동하는 SAML 기반 인증 플러그인입니다. 이 플러그인은 다중 인증(MFA)을 지원하지 않습니다. MFA 지원이 필요한 경우 `BrowserAzureAD` 플러그인 사용을 고려하세요.

## 인증 유형
<a name="odbc-v2-driver-azure-ad-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=AzureAD; | 

## 사용자 ID
<a name="odbc-v2-driver-azure-ad-username"></a>

Azure AD에 연결하는 데 사용하는 사용자 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | 필수 | none | UID=jane.doe@example.com; | 

## 암호
<a name="odbc-v2-driver-azure-ad-password"></a>

Azure AD에 연결하는 데 사용하는 암호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | 필수 | none | PWD=password\$13EXAMPLE; | 

## 기본 역할
<a name="odbc-v2-driver-azure-ad-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-azure-ad-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## 테넌트 ID
<a name="odbc-v2-driver-azure-ad-tenent-id"></a>

애플리케이션 테넌트 ID를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1tenant | 필수 | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## 클라이언트 ID
<a name="odbc-v2-driver-azure-ad-client-id"></a>

애플리케이션 클라이언트 ID를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1id | 필수 | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## 클라이언트 보안 암호(client secret)
<a name="odbc-v2-driver-azure-ad-client-secret"></a>

클라이언트 암호를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1secret | 필수 | none | client\$1secret=zG12q\$1.xzG1xxxZ1wX1.\$1ZzXXX1XxkHZizeT1zzZ; | 

# 브라우저 Azure AD
<a name="odbc-v2-driver-browser-azure-ad"></a>

브라우저 Azure AD는 Azure AD ID 제공업체에서 작동하고 다중 인증을 지원하는 SAML 기반 인증 플러그인입니다. 표준 Azure AD 플러그인과 달리 이 플러그인은 연결 파라미터에서 사용자 이름, 암호 또는 클라이언트 암호를 요구하지 않습니다.

**참고**  
**v2.1.0.0 보안 업데이트:** v2.1.0.0부터 BrowserAzureAD 플러그인에 OAuth 2.0 권한 부여 흐름에 PKCE(Proof Key for Code Exchange)가 포함됩니다. 이를 통해 공유 시스템에서 인증 코드 가로채기 공격을 방지할 수 있습니다. 별도의 구성 변경은 필요 없습니다.

## 인증 유형
<a name="odbc-v2-driver-browser-azure-ad-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=BrowserAzureAD; | 

## 기본 역할
<a name="odbc-v2-driver-browser-azure-ad-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. SAML 어설션에 여러 역할이 있는 경우 이 파라미터를 지정하여 수임할 역할을 선택할 수 있습니다. 지정된 역할은 SAML 어설션에 있어야 합니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.

 


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-browser-azure-ad-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## 테넌트 ID
<a name="odbc-v2-driver-browser-azure-ad-tenant-id"></a>

애플리케이션 테넌트 ID를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1tenant | 필수 | none | idp\$1tenant=123zz112z-z12d-1z1f-11zz-f111aa111234; | 

## 클라이언트 ID
<a name="odbc-v2-driver-browser-azure-ad-client-id"></a>

애플리케이션 클라이언트 ID를 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1id | 필수 | none | client\$1id=9178ac27-a1bc-1a2b-1a2b-a123abcd1234; | 

## 제한 시간
<a name="odbc-v2-driver-browser-azure-ad-timeout"></a>

플러그인이 Azure AD로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 제한 시간 | 선택 사항 | 120 | timeout=90; | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-browser-azure-ad-file-cache"></a>

임시 보안 인증 캐시를 활성화합니다. 이 연결 파라미터를 사용하면 임시 보안 인증을 캐시하여 여러 프로세스 간에 재사용할 수 있습니다. Microsoft Power BI와 같은 BI 도구를 사용할 때 열려 있는 브라우저 창 수를 줄이려면 이 옵션을 사용합니다.

**참고**  
v2.1.0.0부터 캐시된 자격 증명이 AWS CLI에서 로컬로 저장된 자격 증명을 보호하는 방식과 일관되게 `user-profile/.athena-odbc/` 디렉터리에 일반 텍스트 JSON으로 저장되며 파일 권한은 소유 사용자로 제한됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| browser\$1azure\$1cache | 선택 사항 | 1 | browser\$1azure\$1cache=0; | 

# 브라우저 SAML
<a name="odbc-v2-driver-browser-saml"></a>

브라우저 SAML은 SAML 기반 ID 제공업체에서 작동하고 다중 인증을 지원할 수 있는 일반 인증 플러그인입니다. 자세한 구성 정보는 [ODBC, SAML 2.0 및 Okta ID 제공업체를 사용하여 Single Sign-On 구성](okta-saml-sso.md) 섹션을 참조하세요.

**참고**  
**v2.1.0.0 보안 업데이트:** v2.1.0.0부터 BrowserSAML 플러그인에 RelayState 검증을 통한 CSRF 보호가 포함됩니다. 드라이버는 임의의 상태 토큰을 생성하여 로그인 URL에 RelayState 파라미터로 포함하고 수신된 응답을 기준으로 이를 검증한 후 SAML 어설션을 수락합니다.

## 인증 유형
<a name="odbc-v2-driver-browser-saml-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=BrowserSAML; | 

## 기본 역할
<a name="odbc-v2-driver-browser-saml-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. SAML 어설션에 여러 역할이 있는 경우 이 파라미터를 지정하여 수임할 역할을 선택할 수 있습니다. 이 역할은 SAML 어설션에 있어야 합니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-browser-saml-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## 로그인 URL
<a name="odbc-v2-driver-browser-saml-login-url"></a>

애플리케이션에 표시되는 Single Sign-On URL입니다.

**중요**  
v2.1.0.0부터 로그인 URL은 유효한 인증 기관을 통해 HTTP 또는 HTTPS 프로토콜을 사용해야 합니다. 드라이버가 인증 흐름을 시작하기 전에 URL 형식을 검증합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| login\$1url | 필수 | none | login\$1url=https://trial-1234567.okta.com/app/trial-1234567\$1oktabrowsersaml\$11/zzz4izzzAzDFBzZz1234/sso/saml; | 

## 리스너 포트
<a name="odbc-v2-driver-browser-saml-listen-port"></a>

SAML 응답을 수신하는 데 사용되는 포트 번호입니다. 이 값은 IdP를 구성한 IAM Identity Center URL과 일치해야 합니다(예: `http://localhost:7890/athena`).


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| listen\$1port | 선택 사항 | 7890 | listen\$1port=7890; | 

## 제한 시간
<a name="odbc-v2-driver-browser-saml-timeout"></a>

플러그인이 ID 제공업체로부터 SAML 응답 대기를 중지하기까지의 시간(초)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 제한 시간 | 선택 사항 | 120 | timeout=90; | 

# 브라우저 SSO OIDC
<a name="odbc-v2-driver-browser-sso-oidc"></a>

브라우저 SSO OIDC는 AWS IAM Identity Center에서 작동하는 인증 플러그인입니다. IAM Identity Center 활성화 및 사용에 대한 자세한 내용은 *AWS IAM Identity Center 사용 설명서*의 [Step 1: Enable IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html)를 참조하세요.

**참고**  
**v2.1.0.0 보안 업데이트:** 버전 2.1.0.0부터 BrowserSSOOIDC 플러그인은 보안 강화를 위해 디바이스 코드 권한 부여 대신 PKCE를 사용한 권한 부여 코드를 사용합니다. 이번 변경으로 디바이스 코드 표시 단계가 없어지고 인증 속도가 빨라졌습니다. OAuth 2.0 콜백 서버에는 새로운 `listen_port` 파라미터(기본값 7890)가 사용됩니다. 네트워크에서 이 포트를 허용 목록에 추가해야 할 수도 있습니다. 기본 범위가 `sso:account:access`로 변경되었습니다.

## 인증 유형
<a name="odbc-v2-driver-browser-sso-oidc-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=BrowserSSOOIDC; | 

## IAM Identity Center 시작 URL
<a name="odbc-v2-driver-browser-sso-oidc-sso-start-url"></a>

AWS 액세스 포털의 URL입니다. IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html) API 작업은 `issuerUrl` 파라미터에 대해 이 값을 사용합니다.

**AWS 액세스 포털 URL을 복사하려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/)에서 AWS IAM Identity Center 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택합니다.

1. **설정** 페이지의 **자격 증명 소스**에서 **AWS 액세스 포털 URL**의 클립보드 아이콘을 선택합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1start\$1url | 필수 | none | sso\$1oidc\$1start\$1url=https://app\$1id.awsapps.com/start; | 

## IAM Identity Center 리전
<a name="odbc-v2-driver-browser-sso-oidc-sso-region"></a>

SSO가 구성된 AWS 리전입니다. `SSOOIDCClient` 및 `SSOClient` AWS SDK 클라이언트는 `region` 파라미터에 대해 이 값을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1region | 필수 | none | sso\$1oidc\$1region=us-east-1; | 

## 범위
<a name="odbc-v2-driver-browser-sso-oidc-scopes"></a>

클라이언트에서 정의한 범위 목록입니다. 권한 부여 시 이 목록은 액세스 토큰이 부여될 때 권한을 제한합니다. IAM Identity Center [RegisterClient](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_RegisterClient.html) API 작업은 `scopes` 파라미터에 대해 이 값을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1scopes | 선택 사항 | sso:account:access | sso\$1oidc\$1scopes=sso:account:access; | 

## 계정 ID
<a name="odbc-v2-driver-browser-sso-oidc-account-id"></a>

사용자에게 할당된 AWS 계정의 식별자입니다. IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html) API는 `accountId` 파라미터에 대해 이 값을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1account\$1id | 필수 | none | sso\$1oidc\$1account\$1id=123456789123; | 

## 역할 이름
<a name="odbc-v2-driver-browser-sso-oidc-role-name"></a>

사용자에게 할당된 역할의 친숙한 이름입니다. 이 권한 세트에 지정한 이름은 AWS 액세스 포털에서 사용 가능한 역할로 표시됩니다. IAM Identity Center [GetRoleCredentials](https://docs.aws.amazon.com/singlesignon/latest/PortalAPIReference/API_GetRoleCredentials.html) API 작업은 `roleName` 파라미터에 대해 이 값을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1role\$1name | 필수 | none | sso\$1oidc\$1role\$1name=AthenaReadAccess; | 

## 제한 시간
<a name="odbc-v2-driver-browser-sso-oidc-timeout"></a>

폴링 SSO API가 액세스 토큰을 확인해야 하는 시간(초)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1timeout | 선택 사항 | 120 | sso\$1oidc\$1timeout=60; | 

## 리스너 포트
<a name="odbc-v2-driver-browser-sso-oidc-listen-port"></a>

OAuth 2.0 콜백 서버에 사용할 로컬 포트 번호. 이는 리디렉션 URI로 사용되며 네트워크에서 이 포트를 허용 목록에 추가해야 할 수도 있습니다. 기본적으로 생성되는 리디렉션 URI는 `http://localhost:7890/athena`입니다. 이 파라미터는 디바이스 코드에서 PKCE를 사용한 권한 부여 코드로 마이그레이션의 일환으로 v2.1.0.0에 추가되었습니다.

**주의**  
Windows 터미널 서버 또는 원격 데스크톱 서비스와 같은 공유 환경에서 루프백 포트(기본값: 7890)는 동일한 시스템의 모든 사용자 사이에서 공유됩니다. 시스템 관리자는 다음을 통해 잠재적 포트 하이재킹 위험을 완화할 수 있습니다.  
서로 다른 사용자 그룹에 대해 서로 다른 포트 번호 구성
Windows 보안 정책을 사용하여 포트 액세스 제한
사용자 세션 간 네트워크 격리 구현


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| listen\$1port | 선택 사항 | 7890 | listen\$1port=8080; | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-browser-sso-oidc-file-cache"></a>

임시 보안 인증 캐시를 활성화합니다. 이 연결 파라미터를 사용하면 임시 보안 인증을 캐시하여 여러 프로세스 간에 재사용할 수 있습니다. Microsoft Power BI와 같은 BI 도구를 사용할 때 열려 있는 브라우저 창 수를 줄이려면 이 옵션을 사용합니다.

**참고**  
v2.1.0.0부터 캐시된 자격 증명이 AWS CLI에서 로컬로 저장된 자격 증명을 보호하는 방식과 일관되게 `user-profile/.athena-odbc/` 디렉터리에 일반 텍스트 JSON으로 저장되며 파일 권한은 소유 사용자로 제한됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| sso\$1oidc\$1cache | 선택 사항 | 1 | sso\$1oidc\$1cache=0; | 

# 기본 보안 인증
<a name="odbc-v2-driver-default-credentials"></a>

클라이언트 시스템에서 구성한 기본 보안 인증을 사용하여 Amazon Athena에 연결할 수 있습니다. 기본 보안 인증 사용에 대한 자세한 내용은 *AWS SDK for Java 개발자 안내서*의 [Using the Default Credential Provider Chain](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default)을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-default-credentials-authentication"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=Default Credentials; | 

# 외부 자격 증명
<a name="odbc-v2-driver-external-credentials"></a>

외부 보안 인증은 외부 SAML 기반 ID 제공업체에 연결하는 데 사용할 수 있는 일반 인증 플러그인입니다. 플러그인을 사용하려면 SAML 응답을 반환하는 실행 파일을 전달합니다.

## 인증 유형
<a name="odbc-v2-driver-driver-external-credentials-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=External Credentials; | 

## 실행 가능한 경로
<a name="odbc-v2-driver-driver-external-credentials-executable-path"></a>

사용자 지정 SAML 기반 보안 인증 공급자의 로직이 포함된 실행 파일의 경로입니다. 실행 파일의 출력은 ID 제공업체의 구문 분석된 SAML 응답이어야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ExecutablePath | 필수 | none | ExecutablePath=C:\$1Users\$1user\$1name\$1external\$1credential.exe | 

## 인수 목록
<a name="odbc-v2-driver-driver-external-credentials-argument-list"></a>

실행 파일로 전달할 인수 목록입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ArgumentList | 선택 사항 | none | ArgumentList=arg1 arg2 arg3 | 

# 인스턴스 프로파일
<a name="odbc-v2-driver-instance-profile"></a>

이 인증 유형은 EC2 인스턴스에서 사용되며 Amazon EC2 메타데이터 서비스를 통해 전달됩니다.

## 인증 유형
<a name="odbc-v2-driver-instance-profile-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=Instance Profile; | 

# JWT
<a name="odbc-v2-driver-jwt"></a>

JSON 웹 토큰(JWT) 플러그인은 JSON 웹 토큰을 사용하여 Amazon IAM 역할을 수임하는 인터페이스를 제공합니다. 구성은 ID 제공업체 구성에 따라 달라집니다. Google Cloud 및 AWS용 페더레이션을 구성하는 방법에 대한 자세한 내용은 Google Cloud 문서에서 [AWS 또는 Azure와의 워크로드 아이덴티티 제휴 구성](https://cloud.google.com/iam/docs/workload-identity-federation-with-other-clouds)을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-jwt-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=JWT; | 

## 기본 역할
<a name="odbc-v2-driver-jwt-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-jwt-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## JSON 웹 토큰
<a name="odbc-v2-driver-jwt-json-web-token"></a>

[AssumeRolewithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) AWS STS API 작업을 사용하여 IAM 임시 보안 인증을 검색하는 데 사용되는 JSON 웹 토큰입니다. Google Cloud Platform(GCP) 사용자를 위한 JSON 웹 토큰 생성에 대한 자세한 내용은 Google Cloud 문서의 [JWT OAuth 토큰 사용](https://cloud.google.com/apigee/docs/api-platform/security/oauth/using-jwt-oauth)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | 필수 | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## 역할 세션 이름
<a name="odbc-v2-driver-jwt-role-session-name"></a>

세션의 이름입니다. 일반적인 기법은 애플리케이션 사용자의 이름 또는 식별자를 역할 세션 이름으로 사용하는 것입니다. 애플리케이션에서 사용하는 임시 보안 인증을 해당 사용자에게 편리하게 연결합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | 필수 | none | role\$1session\$1name=familiarname; | 

# JWT 신뢰할 수 있는 ID 전파 자격 증명 제공업체
<a name="odbc-v2-driver-jwt-tip"></a>

이 인증 유형을 사용하면 외부 ID 제공업체로부터 얻은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## JWT 웹 자격 증명 토큰
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰이 Athena로 인증하는 데 사용됩니다. 토큰 캐싱은 기본적으로 활성화되며 드라이버 연결 전체에서 동일한 Identity Center 액세스 토큰을 사용할 수 있습니다. 교환된 토큰은 드라이버 인스턴스가 활성화된 기간에만 존재하므로 ‘연결 테스트’ 시 새 JWT 토큰을 제공하는 것이 좋습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | 필수 | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## 작업 그룹 Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN)입니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| WorkGroupArn | 필수 | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT 애플리케이션 역할 ARN
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

수임할 역할의 ARN 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 필수 | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## 역할 세션 이름
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

세션의 이름입니다. 이름은 원하는 어떤 값이든 될 수 있지만, 일반적으로 애플리케이션 사용자와 연결된 이름 또는 식별자를 전달합니다. 이런 방식으로 애플리케이션에서 사용하는 임시 보안 자격 증명은 해당 사용자와 연결됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | 필수 | none | role\$1session\$1name=familiarname; | 

## 세션 지속 시간
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 3600 | duration=900; | 

## JWT 액세스 역할 ARN
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

수임할 역할의 ARN 이는 Athena가 사용자를 대신하여 직접적으로 호출하기 위해 수임하는 역할입니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AccessRoleArn | 선택 사항 | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 IDC 애플리케이션의 ARN입니다. 고객 관리형 애플리케이션에 대한 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 선택 사항 | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

임시 보안 인증 캐시를 활성화합니다. 이 연결 파라미터를 사용하면 임시 자격 증명을 캐시하여 여러 프로세스 간에 재사용할 수 있습니다. Microsoft Power BI와 같은 BI 도구를 사용할 때 웹 ID 토큰 수를 줄이려면 이 옵션을 사용합니다. 기본적으로 이 드라이버는 Windows에서 `%USERPROFILE%` 및 `HOME` 경로를 사용하여 파일 캐시를 작성합니다. 더 나은 경험을 위해 이 두 환경 변수에 있는 경로에 대한 읽기 및 쓰기 액세스 권한을 제공해야 합니다.

**참고**  
v2.1.0.0부터 캐시된 자격 증명이 AWS CLI에서 로컬로 저장된 자격 증명을 보호하는 방식과 일관되게 `user-profile/.athena-odbc/` 디렉터리에 일반 텍스트 JSON으로 저장되며 파일 권한은 소유 사용자로 제한됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | 선택 사항 | 0 | JwtTipFileCache=1; | 

# 브라우저의 신뢰할 수 있는 ID 전파 자격 증명
<a name="odbc-v2-driver-browser-oidc-tip"></a>

이 인증 유형을 사용하면 외부 ID 제공업체에서 새 JSON 웹 토큰(JWT)을 가져오고 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다. 드라이버에서 신뢰할 수 있는 ID 전파를 사용하는 방법에 대한 자세한 내용은 [Amazon Athena 드라이버로 신뢰할 수 있는 ID 전파 사용](using-trusted-identity-propagation.md) 섹션을 참조하세요. 또한 [CloudFormation을 사용하여 리소스를 구성하고 배포](using-trusted-identity-propagation-cloudformation.md)할 수도 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

**참고**  
플러그인은 단일 사용자 데스크톱 환경을 위해 특별히 설계되었습니다. Windows Server와 같은 공유 환경에서 시스템 관리자는 사용자 간 보안 경계를 설정하고 유지 관리할 책임이 있습니다.

## 인증 유형
<a name="odbc-v2-driver-browser-oidc-tip-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | none | AuthenticationType=BrowserOidcTip; | 

## IDP의 잘 알려진 구성 URL
<a name="odbc-v2-driver-browser-oidc-tip-idp-well-known-config"></a>

IDP의 잘 알려진 구성 URL은 ID 제공업체에 대한 OpenID Connect 구성 세부 정보를 제공하는 엔드포인트입니다. 이 URL은 일반적으로 `.well-known/openid-configuration`으로 끝나며 인증 엔드포인트, 지원되는 기능 및 토큰 서명 키에 대한 필수 메타데이터를 포함합니다. 예를 들어 *Okta*를 사용하는 경우 URL은 `https://your-domain.okta.com/.well-known/openid-configuration`과 비슷할 수 있습니다.

문제 해결: 연결 오류가 수신되면 네트워크에서 이 URL에 액세스할 수 있고 유효한 *OpenID Connect* 구성 JSON을 반환하는지 확인합니다. URL은 드라이버가 설치된 클라이언트에서 도달 가능해야 하며 ID 제공업체 관리자가 제공해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| IdpWellKnownConfigurationUrl | 필수 | none | IdpWellKnownConfigurationUrl=https://<your-domain>/.well-known/openid-configuration; | 

## 클라이언트 식별자
<a name="odbc-v2-driver-browser-oidc-tip-client-id"></a>

OpenID Connect 공급자가 애플리케이션에 발행한 클라이언트 식별자.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1id | 필수 | none | client\$1id=00001111-aaaa-2222-bbbb-3333cccc4444; | 

## 작업 그룹 ARN
<a name="odbc-v2-driver-browser-oidc-tip-workgroup-arn"></a>

신뢰할 수 있는 ID 전파 구성 태그를 포함하는 Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN). 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.

**참고**  
이 파라미터는 쿼리를 실행할 위치를 지정하는 `Workgroup` 파라미터와 다릅니다. 다음과 같은 두 파라미터를 모두 설정해야 합니다.  
`WorkgroupArn` - 신뢰할 수 있는 ID 전파 구성 태그를 포함하는 작업 그룹을 가리킴
`Workgroup` - 쿼리가 실행될 작업 그룹을 지정함
이 파라미터는 보통 동일한 작업 그룹을 참조하지만 제대로 작동하려면 두 파라미터를 명시적으로 설정해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| WorkGroupArn | 필수 | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT 애플리케이션 역할 ARN
<a name="odbc-v2-driver-browser-oidc-tip-application-role-arn"></a>

JWT 교환에서 수임할 역할의 ARN. 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 필수 | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## 역할 세션 이름
<a name="odbc-v2-driver-browser-oidc-tip-role-session-name"></a>

IAM 세션의 이름. 이름은 원하는 어떤 값이든 될 수 있지만, 일반적으로 애플리케이션 사용자와 연결된 이름 또는 식별자를 전달합니다. 이런 방식으로 애플리케이션에서 사용하는 임시 보안 자격 증명은 해당 사용자와 연결됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | 필수 | none | role\$1session\$1name=familiarname; | 

## 클라이언트 보안 암호(client secret)
<a name="odbc-v2-driver-browser-oidc-tip-client-secret"></a>

클라이언트 보안 암호는 ID 제공업체가 발행한 기밀 키로, 애플리케이션을 인증하는 데 사용됩니다. 이 파라미터는 선택 사항이며 모든 인증 흐름에 필요하지 않을 수 있지만, 사용 시 추가 보안 계층을 제공합니다. IDP 구성에 클라이언트 보안 암호가 필요한 경우 ID 제공업체 관리자가 제공한 값과 함께 이 파라미터를 포함해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| client\$1secret | 선택 사항 | none | client\$1secret=s0m3R@nd0mS3cr3tV@lu3Th@tS3cur3lyPr0t3ct5Th3Cl13nt;\$1 | 

## 범위
<a name="odbc-v2-driver-browser-oidc-tip-scope"></a>

범위는 애플리케이션이 ID 제공업체로부터 요청하는 액세스 수준을 지정합니다. 필수 사용자 ID 클레임을 포함하는 ID 토큰을 수신하려면 범위에 `openid`를 포함해야 합니다. ID 제공업체(예: *Microsoft Entra ID*)가 ID 토큰에 포함하도록 구성된 사용자 클레임에 따라 범위에 `email` 또는 `profile`과 같은 추가 권한이 포함되어야 할 수도 있습니다. 이러한 클레임은 적절한 *신뢰할 수 있는 ID 전파* 매핑에 필수적입니다. 사용자 ID 매핑에 실패하면 범위에 필요한 모든 권한이 포함되어 있고 ID 토큰에 필요한 클레임을 포함하도록 ID 제공업체가 구성되어 있는지 확인합니다. 이러한 클레임은 IAM Identity Center의 *신뢰할 수 있는 토큰 발행자* 매핑 구성과 일치해야 합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 범위 | 선택 사항 | openid email offline\$1access | Scope=openid email; | 

## 세션 지속 시간
<a name="odbc-v2-driver-browser-oidc-tip-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)를 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 3600 | duration=900; | 

## JWT 액세스 역할 ARN
<a name="odbc-v2-driver-browser-oidc-tip-access-role-arn"></a>

사용자를 대신하여 직접 호출하기 위해 Athena가 수임하는 역할의 ARN. 역할 수임에 대한 자세한 내용은 **AWS Security Token Service API 참조의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AccessRoleArn | 선택 사항 | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="odbc-v2-driver-browser-oidc-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 IDC 애플리케이션의 ARN입니다. 고객 관리형 애플리케이션에 대한 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 선택 사항 | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333; | 

## ID 제공업체 포트 번호
<a name="odbc-v2-driver-browser-oidc-tip-port-number"></a>

OAuth 2.0 콜백 서버에 사용할 로컬 포트 번호. 이는 redirect\$1uri로 사용되며 IDP 애플리케이션에서 이를 허용 목록에 추가해야 합니다. 기본적으로 생성되는 redirect\$1uri는 http://localhost:7890/athena입니다.

**주의**  
Windows 터미널 서버 또는 원격 데스크톱 서비스와 같은 공유 환경에서 루프백 포트(기본값: 7890)는 동일한 시스템의 모든 사용자 사이에서 공유됩니다. 시스템 관리자는 다음을 통해 잠재적 포트 하이재킹 위험을 완화할 수 있습니다.  
서로 다른 사용자 그룹에 대해 서로 다른 포트 번호 구성
Windows 보안 정책을 사용하여 포트 액세스 제한
사용자 세션 간 네트워크 격리 구현
이러한 보안 제어를 구현할 수 없는 경우 루프백 포트가 필요하지 않은 [JWT의 신뢰할 수 있는 ID 전파](odbc-v2-driver-jwt-tip.md) 플러그인을 대신 사용하는 것이 좋습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| listen\$1port | 선택 사항 | 7890 | listen\$1port=8080; | 

## ID 제공업체 응답 제한 시간
<a name="odbc-v2-driver-browser-oidc-tip-response-timeout"></a>

OAuth 2.0 콜백 응답을 기다리는 제한 시간(초 단위)


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| IdpResponseTimeout | 선택 사항 | 120 | IdpResponseTimeout=140; | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-browser-oidc-tip-enable-token-caching"></a>

JwtTipFileCache 파라미터는 드라이버가 연결 간에 인증 토큰을 캐싱할지를 결정합니다. JwtTipFileCache를 true로 설정하면 인증 프롬프트가 줄어들고 사용자 경험이 개선되지만, 이 방법은 신중하게 사용해야 합니다. 이 설정은 단일 사용자 데스크톱 환경에 가장 적합합니다. Windows Server와 같은 공유 환경에서는 유사한 연결 문자열을 사용하는 사용자 간의 잠재적 토큰 공유를 방지하기 위해 이 기능을 비활성화된 상태로 유지하는 것이 좋습니다.

PowerBI Server와 같은 도구를 사용하는 엔터프라이즈 배포의 경우 이 인증 방법 대신 [JWT의 신뢰할 수 있는 ID 전파](odbc-v2-driver-jwt-tip.md) 플러그인을 사용하는 것이 좋습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | 선택 사항 | 0 | JwtTipFileCache=1; | 

# Okta
<a name="odbc-v2-driver-okta"></a>

Okta는 Okta ID 제공업체에서 작동하는 SAML 기반 인증 플러그인입니다. Okta와 Amazon Athena의 페더레이션 구성에 대한 자세한 내용은 [Okta 플러그인 및 Okta ID 제공업체를 사용하여 ODBC에 대한 SSO 구성](odbc-okta-plugin.md) 섹션을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-okta-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=Okta; | 

## 사용자 ID
<a name="odbc-v2-driver-okta-user-id"></a>

Okta 사용자 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | 필수 | none | UID=jane.doe@org.com; | 

## 암호
<a name="odbc-v2-driver-okta-password"></a>

Okta 사용자의 암호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | 필수 | none | PWD=oktauserpasswordexample; | 

## 기본 역할
<a name="odbc-v2-driver-okta-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:IAM::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-okta-session-duration"></a>

역할 세션 지속 시간(초)입니다. 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## IdP 호스트
<a name="odbc-v2-driver-okta-idp-host"></a>

Okta 조직의 URL입니다. Okta 애플리케이션의 **Embed Link** URL에서 `idp_host` 파라미터를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. `https://` 이후 `okta.com`까지(포함) 첫 번째 세그먼트가 IdP 호스트(예: `http://trial-1234567.okta.com`)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1host | 필수 | None | idp\$1host=dev-99999999.okta.com; | 

## IdP 포트
<a name="odbc-v2-driver-okta-idp-port"></a>

IdP 호스트에 연결하는 데 사용할 포트 번호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1port | 필수 | None | idp\$1port=443; | 

## Okta 앱 ID
<a name="odbc-v2-driver-okta-app-id"></a>

애플리케이션의 ID입니다(두 부분으로 구성됨). Okta 애플리케이션의 **Embed Link** URL에서 `app_id` 파라미터를 추출할 수 있습니다. 단계는 [Okta에서 ODBC 구성 정보 검색](odbc-okta-plugin.md#odbc-okta-plugin-retrieve-odbc-configuration-information-from-okta)를 참조하세요. 애플리케이션 ID는 URL의 마지막 두 세그먼트(가운데 슬래시 포함)입니다. 세그먼트는 숫자, 대문자, 소문자가 혼합된 두 개의 20자 문자열(예: `Abc1de2fghi3J45kL678/abc1defghij2klmNo3p4`)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| app\$1id | 필수 | None | app\$1id=0oa25kx8ze9A3example/alnexamplea0piaWa0g7; | 

## Okta 앱 이름
<a name="odbc-v2-driver-okta-app-name"></a>

Okta 애플리케이션의 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| app\$1name | 필수 | None | app\$1name=amazon\$1aws\$1redshift; | 

## Okta 대기 시간
<a name="odbc-v2-driver-okta-wait-time"></a>

다중 인증(MFA) 코드를 기다리는 시간(초 단위)을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1wait\$1time | 선택 사항 | 10 | okta\$1mfa\$1wait\$1time=20; | 

## Okata MFA 유형
<a name="odbc-v2-driver-okta-mfa-type"></a>

MFA 팩터 유형입니다. 지원되는 유형은 Google Authenticator, SMS(Okta), Okta Verify(Push 사용), Okta Verify(TOTP 사용)입니다. 개별 조직의 보안 정책에 따라 사용자 로그인에 MFA가 필요한지 여부가 결정됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **가능한 값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | --- | 
| okta\$1mfa\$1type | Optional | None | googleauthenticator, smsauthentication, oktaverifywithpush, oktaverifywithtotp | okta\$1mfa\$1type=oktaverifywithpush; | 

## Okta 전화번호
<a name="odbc-v2-driver-okta-phone-number"></a>

AWS SMS 인증에 사용할 전화번호입니다. 이 파라미터는 다중 팩터 등록에만 필요합니다. 휴대폰 번호가 이미 등록되어 있거나 보안 정책에서 AWS SMS 인증을 사용하지 않는 경우 이 필드를 무시해도 됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| okta\$1mfa\$1phone\$1number | MFA 등록 시 필수이며, 그렇지 않은 경우 선택 사항 | None | okta\$1mfa\$1phone\$1number=19991234567; | 

## Okta 파일 캐시 활성화
<a name="odbc-v2-driver-okta-file-cache"></a>

임시 보안 인증 캐시를 활성화합니다. 이 연결 파라미터를 사용하면 임시 보안 인증을 캐시하여 BI 애플리케이션에서 여는 여러 프로세스 간에 재사용할 수 있습니다. Okta API 제한을 방지하려면 이 옵션을 사용합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| okta\$1cache | 선택 사항 | 0 | okta\$1cache=1; | 

# Ping
<a name="odbc-v2-driver-ping"></a>

Ping은 [PingFederate](https://www.pingidentity.com/en/platform/capabilities/authentication-authority/pingfederate.html) ID 제공업체에서 작동하는 SAML 기반 플러그인입니다.

## 인증 유형
<a name="odbc-v2-driver-ping-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=Ping; | 

## 사용자 ID
<a name="odbc-v2-driver-ping-user-id"></a>

PingFederate 서버의 사용자 이름입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UID | 필수 | none | UID=pingusername@domain.com; | 

## 암호
<a name="odbc-v2-driver-ping-password"></a>

PingFederate 서버의 암호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| PWD | 필수 | none | PWD=pingpassword; | 

## 기본 역할
<a name="odbc-v2-driver-ping-preferred-role"></a>

수임할 역할의 Amazon 리소스 이름(ARN)입니다. SAML 어설션에 여러 역할이 있는 경우 이 파라미터를 지정하여 수임할 역할을 선택할 수 있습니다. 이 역할은 SAML 어설션에 있어야 합니다. ARN 역할에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| preferred\$1role | 선택 사항 | none | preferred\$1role=arn:aws:iam::123456789012:id/user1; | 

## 세션 지속 시간
<a name="odbc-v2-driver-ping-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 900 | duration=900; | 

## IdP 호스트
<a name="odbc-v2-driver-ping-idp-host"></a>

Ping 서버의 주소입니다. 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1host | 필수 | none | idp\$1host=ec2-1-83-65-12.compute-1.amazonaws.com; | 

## IdP 포트
<a name="odbc-v2-driver-ping-idp-port"></a>

IdP 호스트에 연결하는 데 사용할 포트 번호입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| idp\$1port | 필수 | None | idp\$1port=443; | 

## 파트너 SPID
<a name="odbc-v2-driver-ping-partner-spid"></a>

서비스 제공업체 주소입니다. 서비스 제공업체 주소를 찾으려면 다음 URL을 방문하여 **SSO 애플리케이션 엔드포인트** 필드를 확인합니다.

```
https://your-pf-host-#:9999/pingfederate/your-pf-app#/spConnections         
```


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| partner\$1spid | 필수 | None | partner\$1spid=https://us-east-1.signin.aws.amazon.com/platform/saml/<...>; | 

## Ping URI 파라미터
<a name="odbc-v2-driver-ping-uri-param"></a>

인증 요청에 대한 URI 인수를 Ping에 전달합니다. Lake Formation 단일 역할 제한을 우회하려면 이 파라미터를 사용합니다. 전달된 파라미터를 인식하도록 Ping을 구성하고 전달된 역할이 사용자에게 할당된 역할 목록에 있는지 확인합니다. 그런 다음 SAML 어설션에서 단일 역할을 보냅니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ping\$1uri\$1param | 선택 사항 | None | ping\$1uri\$1param=role=my\$1iam\$1role; | 

# 공통 인증 파라미터
<a name="odbc-v2-driver-common-authentication-parameters"></a>

이 섹션의 파라미터는 앞서 언급한 인증 유형에서 공통됩니다.

## IdP에 대한 프록시 사용
<a name="odbc-v2-driver-common-authentication-parameters-use-proxy-for-idp"></a>

프록시를 통해 드라이버와 IdP 간 통신을 활성화합니다. 이 옵션은 다음 인증 플러그인에서 사용할 수 있습니다.
+ AD FS
+ Azure AD
+ 브라우저 Azure AD
+ 브라우저 SSO OIDC
+ JWT 신뢰할 수 있는 ID 전파
+ JWT
+ JWT 신뢰할 수 있는 ID 전파
+ 브라우저의 신뢰할 수 있는 ID 전파
+ Okta
+ Ping


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseProxyForIdP | 선택 사항 | 0 | UseProxyForIdP=1; | 

## Lake Formation 사용
<a name="odbc-v2-driver-common-authentication-parameters-use-lake-formation"></a>

[AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) AWS STS API 작업 대신 [AssumeDecoratedRoleWithSAML](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AssumeDecoratedRoleWithSAML.html) Lake Formation API 작업을 사용하여 임시 IAM 보안 인증 정보를 검색합니다. 이 옵션은 Azure AD, 브라우저 Azure AD, 브라우저 SAML, Okta, Ping, AD FS 인증 플러그인에서 사용할 수 있습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LakeformationEnabled | 선택 사항 | 0 | LakeformationEnabled=1; | 

## SSL 비보안(IdP)
<a name="odbc-v2-driver-common-authentication-parameters-ssl-insecure-idp"></a>

IdP와 통신할 때 SSL을 비활성화합니다. 이 옵션은 Azure AD, 브라우저 Azure AD, Okta, Ping, AD FS 인증 플러그인에서 사용할 수 있습니다.

**중요**  
**v2.1.0.0의 주요 변경 사항:** ID 제공업체에 연결할 때 SSL 인증서 검증의 기본 동작이 변경되었습니다. 2.1.0.0 이전 버전에서는 SSL 검증이 기본적으로 비활성화되어 있었습니다. v2.1.0.0부터 모든 IdP 연결에 대해 SSL 검증이 기본적으로 활성화됩니다. 또한 이 드라이버는 TLS 1.2를 최소 TLS 버전으로 강제 적용합니다. 유효한 SSL 인증서 없이 로컬 ID 제공업체를 사용하는 경우(테스트 목적으로만) 연결 문자열에 `SSL_Insecure=1`을 설정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| SSL\$1Insecure | 선택 사항 | 0 | SSL\$1Insecure=1; | 

# 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides"></a>

## Athena 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-athena"></a>

`endpointOverride ClientConfiguration` 클래스는 이 값을 사용하여 Amazon Athena 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| EndpointOverride | 선택 사항 | none | EndpointOverride=athena.us-west-2.amazonaws.com; | 

## Athena 스트리밍 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-athena-streaming"></a>

이 `ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 Amazon Athena 스트리밍 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요. Athena 스트리밍 서비스는 포트 444를 통해 사용할 수 있습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| StreamingEndpointOverride | 선택 사항 | none | StreamingEndpointOverride=athena.us-west-1.amazonaws.com:444; | 

## AWS STS 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-sts"></a>

이 `ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 AWS STS 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| StsEndpointOverride | 선택 사항 | none | StsEndpointOverride=sts.us-west-1.amazonaws.com; | 

## Lake Formation 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-lake-formation"></a>

이 `ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 Lake Formation 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LakeFormationEndpointOverride | 선택 사항 | none | LakeFormationEndpointOverride=lakeformation.us-west-1.amazonaws.com; | 

## SSO 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-sso"></a>

`ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 SSO 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
|  SSOEndpointOverride  | 선택 사항 | none | SSOEndpointOverride=portal.sso.us-east-2.amazonaws.com; | 

## SSO OIDC 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-sso-oidc"></a>

`ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 SSO OIDC 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
|  SSOOIDCEndpointOverride  | 선택 사항 | none | SSOOIDCEndpointOverride=oidc.us-east-2.amazonaws.com | 

## SSO 관리자 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-sso-admin"></a>

`ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 SSO 관리자 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 자세한 내용은 [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| SSOAdminEndpointOverride | 선택 사항 | 없음 | SSOAdminEndpointOverride=sso.us-east-2.amazonaws.com | 

## S3 엔드포인트 재정의
<a name="odbc-v2-driver-endpoint-overrides-s3"></a>

이 `ClientConfiguration.endpointOverride` 메서드는 이 값을 사용하여 S3 클라이언트의 기본 HTTP 엔드포인트를 재정의합니다. 드라이버가 Amazon S3 페처를 사용할 때 쿼리 결과를 다운로드하는 데 사용할 엔드포인트입니다. 이 파라미터가 지정되지 않으면 드라이버는 기본 Amazon S3 엔드포인트를 사용합니다. 자세한 내용은 [ClientConfiguration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| S3EndpointOverride | 선택 사항 | 없음 | S3EndpointOverride=s3.us-east-2.amazonaws.com | 

# 고급 옵션
<a name="odbc-v2-driver-advanced-options"></a>

## 가져오기 크기
<a name="odbc-v2-driver-advanced-options-fetch-size"></a>

이 요청에서 반환할 최대 결과(행) 수입니다. 파라미터 정보는 [GetQuery MaxResults](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetQueryResults.html#athena-GetQueryResults-request-MaxResults)를 참조하세요. 스트리밍 API의 경우 최댓값은 1,000만 개입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| RowsToFetchPerBlock | 선택 사항 |  스트리밍 이외의 경우 `1000` 스트리밍의 경우 `20000`  | RowsToFetchPerBlock=20000; | 

## 결과 페처
<a name="odbc-v2-driver-advanced-options-result-fetcher"></a>

기본 결과 페처가 Athena API 작업을 통하지 않고 Amazon S3에서 직접 쿼리 결과를 다운로드합니다. 직접 S3 다운로드가 불가능한 상황을 감지하면 `GetQueryResultsStream` API 작업을 사용하도록 자동으로 폴백합니다. 예를 들어 쿼리 결과가 `CSE_KMS` 옵션으로 암호화될 때 다운로드 불가 상황이 발생합니다.

대부분의 상황에서 `auto` 페처를 사용하는 것이 좋습니다. 그러나 IAM 정책 또는 S3 버킷 정책이 `s3:CalledVia` 조건을 사용하여 Athena의 S3 객체 요청에 대한 액세스를 제한하는 경우, 자동 페처는 먼저 S3에서 결과를 다운로드하려고 시도한 다음 `GetQueryResultsStream`을 사용하기 위해 폴백합니다. 이 경우 추가 API 직접 호출을 방지하기 위해 `ResultFetcher`를 `GetQueryResultsStream`으로 설정할 수 있습니다.

**참고**  
드라이버는 스트리밍 API 활성화(`UseResultsetStreaming=1;`) 및 S3 페처 활성화(`EnableS3Fetcher=1;`) 파라미터를 계속 인식합니다. 그러나 `ResultFetcher` 파라미터를 사용하는 쪽이 더 나은 경험을 제공합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **가능한 값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | --- | 
|  ResultFetcher  | 선택 사항 | auto | auto, S3, GetQueryResults, GetQueryResultsStream | ResultFetcher=auto | 

## 결과 재사용 활성화
<a name="odbc-v2-driver-advanced-options-enable-result-reuse"></a>

쿼리를 실행할 때 이전 쿼리 결과를 재사용할 수 있는지 여부를 지정합니다. 파라미터 정보는 ResultReuseByAgeConfiguration을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| EnableResultReuse | 선택 사항 | 0 | EnableResultReuse=1; | 

## 결과 재사용 최대 수명
<a name="odbc-v2-driver-advanced-options-result-reuse-max-age"></a>

Athena에서 재사용을 고려해야 하는 이전 쿼리 결과의 최대 수명(분)을 지정합니다. 파라미터 정보는 [ResultReuseByAgeConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_ResultReuseByAgeConfiguration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ReusedResultMaxAgeInMinutes | 선택 사항 | 60 | ReusedResultMaxAgeInMinutes=90; | 

## 여러 개의 S3 스레드 사용
<a name="odbc-v2-driver-advanced-options-use-multiple-s3-threads"></a>

여러 개의 스레드를 사용하여 Amazon S3에서 데이터를 가져옵니다. 이 옵션을 활성화하면 Amazon S3 버킷에 저장된 결과 파일을 여러 개의 스레드를 사용하여 병렬로 가져옵니다.

네트워크 대역폭이 양호한 경우에만 이 옵션을 활성화합니다. 예를 들어 EC2 [c5.2xlarge](https://aws.amazon.com/ec2/instance-types/c5/) 인스턴스에서 측정한 결과, 단일 스레드 S3 클라이언트는 1Gbps에 도달한 반면, 다중 스레드 S3 클라이언트에서 도달한 네트워크 처리량은 4Gbps로 나타났습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
|  UseMultipleS3Threads  | 선택 사항 | 0 | UseMultipleS3Threads=1; | 

## 단일 카탈로그 및 스키마 사용
<a name="odbc-v2-driver-advanced-options-use-single-catalog-and-schema"></a>

기본적으로 ODBC 드라이버는 Athena에서 쿼리를 수행하여 사용 가능한 카탈로그 및 스키마 목록을 가져옵니다. 이 옵션은 드라이버가 ODBC 데이터 원본 관리자 구성 대화 상자 또는 연결 파라미터에서 지정한 카탈로그 및 스키마를 사용하도록 강제 적용됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseSingleCatalogAndSchema | 선택 사항 | 0 | UseSingleCatalogAndSchema=1; | 

## 쿼리를 사용하여 테이블 나열
<a name="odbc-v2-driver-advanced-options-use-query-to-list-tables"></a>

`LAMBDA` 카탈로그 유형의 경우 ODBC 드라이버가 [SHOW TABLES](show-tables.md) 쿼리를 제출하여 사용 가능한 테이블 목록을 가져올 수 있습니다. 이 설정이 기본값입니다. 이 파라미터가 0으로 설정되면 ODBC 드라이버가 Athena [ListTableMetadata](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListTableMetadata.html) API를 사용하여 사용 가능한 테이블 목록을 가져옵니다. `LAMBDA` 카탈로그 유형의 경우 `ListTableMetadata` 사용 시 성능이 저하됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseQueryToListTables | 선택 사항 | 1 | UseQueryToListTables=1; | 

## 문자열 유형에 WCHAR 사용
<a name="odbc-v2-driver-advanced-options-use-wchar-for-string-types"></a>

기본적으로 ODBC 드라이버는 Athena 문자열 데이터 유형 `char`, `varchar`, `string`, `array`, `map<>`, `struct<>`, `row`에 `SQL_CHAR` 및 `SQL_VARCHAR`를 사용합니다. 이 파라미터를 `1`로 설정하면 드라이버에서 문자열 데이터 유형에 `SQL_WCHAR` 및 `SQL_WVARCHAR`를 강제로 사용합니다. 다양한 언어의 문자가 올바르게 저장 및 검색될 수 있도록 폭넓은 문자 및 폭넓은 가변 문자 유형을 사용하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseWCharForStringTypes | 선택 사항 | 0 | UseWCharForStringTypes=1; | 

## 외부 카탈로그 쿼리
<a name="odbc-v2-driver-query-advanced-options-external-catalogs"></a>

드라이버가 Athena에서 외부 카탈로그를 쿼리해야 하는지 여부를 지정합니다. 자세한 내용은 [ODBC 2.x 드라이버로 마이그레이션](odbc-v2-driver-migrating.md) 섹션을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| QueryExternalCatalogs | 선택 사항 | 0 | QueryExternalCatalogs=1; | 

## SSL 확인
<a name="odbc-v2-driver-advanced-options-verify-ssl"></a>

AWS SDK를 사용할 때 SSL 인증서를 확인할지 여부를 제어합니다. 이 값은 `ClientConfiguration.verifySSL` 파라미터에 전달됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| VerifySSL | 선택 사항 | 1 | VerifySSL=0; | 

## S3 결과 블록 크기
<a name="odbc-v2-driver-advanced-options-s3-result-block-size"></a>

단일 Amazon S3 [GetObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html) API 요청에 대해 다운로드할 블록의 크기(바이트)를 지정합니다. 기본값은 6,710만 8,864(64MB)입니다. 허용되는 최솟값 및 최댓값은 1,048만 5,760(10MB) 및 21억 4,643만 5,072(약 2GB)입니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| S3ResultBlockSize | 선택 사항 | 67108864 | S3ResultBlockSize=268435456; | 

## 문자열 열 길이
<a name="odbc-v2-driver-advanced-options-string-column-length"></a>

`string` 데이터 유형이 있는 열의 열 길이를 지정합니다. Athena는 정밀도가 정의되지 않은 [Apache Hive 문자열 데이터 유형](https://cwiki.apache.org/confluence/display/Hive/LanguageManual+Types#LanguageManualTypes-StringsstringStrings)을 사용하기 때문에 Athena가 보고하는 기본 길이는 2147483647(`INT_MAX`)입니다. BI 도구는 대체로 열에 메모리를 미리 할당하기 때문에 메모리 사용량이 많아질 수 있습니다. 이를 방지하기 위해 Athena ODBC 드라이버는 `string` 데이터 유형의 열에 대해 보고되는 정밀도를 제한하고 기본값이 변경될 수 있도록 `StringColumnLength` 연결 파라미터를 노출합니다.


****  

| 연결 문자열 이름 | 파라미터 유형 | 기본값  | 연결 문자열 예제 | 
| --- | --- | --- | --- | 
| StringColumnLength | 선택 사항 | 255 | StringColumnLength=65535; | 

## 복합 유형 열 길이
<a name="odbc-v2-driver-advanced-options-complex-type-column-length"></a>

`map`, `struct`, `array` 등의 복합 데이터 유형이 있는 열의 열 길이를 지정합니다. [StringColumnLength](#odbc-v2-driver-advanced-options-string-column-length)와 마찬가지로 Athena는 복합 데이터 유형이 있는 열에 대해 정밀도 0을 보고합니다. Athena ODBC 드라이버는 복합 데이터 유형의 열에 대해 기본 정밀도를 설정하고 기본값이 변경될 수 있도록 `ComplexTypeColumnLength` 연결 파라미터를 노출합니다.


****  

| 연결 문자열 이름 | 파라미터 유형 | 기본값  | 연결 문자열 예제 | 
| --- | --- | --- | --- | 
| ComplexTypeColumnLength | 선택 사항 | 65535 | ComplexTypeColumnLength=123456; | 

## 신뢰할 수 있는 CA 인증서
<a name="odbc-v2-driver-advanced-options-trusted-ca-certificate"></a>

HTTP 클라이언트에 SSL 인증서 신뢰 저장소를 찾을 위치를 지시합니다. 이 값은 `ClientConfiguration.caFile` 파라미터에 전달됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| TrustedCerts | 선택 사항 | %INSTALL\$1PATH%/bin | TrustedCerts=C:\$1\$1Program Files\$1\$1Amazon Athena ODBC Driver\$1\$1bin\$1\$1cacert.pem; | 

## 최소 폴링 기간
<a name="odbc-v2-driver-advanced-options-min-poll-period"></a>

쿼리 실행 상태에 대해 Athena를 폴링하기 전에 대기할 최솟값(밀리초)을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| MinQueryExecutionPollingInterval | 선택 사항 | 100 | MinQueryExecutionPollingInterval=200; | 

## 최대 폴링 기간
<a name="odbc-v2-driver-advanced-options-max-poll-period"></a>

쿼리 실행 상태에 대해 Athena를 폴링하기 전에 대기할 최댓값(밀리초)을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| MaxQueryExecutionPollingInterval | 선택 사항 | 60000 | MaxQueryExecutionPollingInterval=1000; | 

## 폴링 승수
<a name="odbc-v2-driver-advanced-options-poll-multiplier"></a>

폴링 기간을 늘리는 요인을 지정합니다. 기본적으로 폴링은 최소 폴링 기간 값으로 시작되며 최대 폴링 기간 값에 도달할 때까지 폴링마다 두 배로 늘어납니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| QueryExecutionPollingIntervalMultiplier | 선택 사항 | 2 | QueryExecutionPollingIntervalMultiplier=2; | 

## 최대 폴링 기간
<a name="odbc-v2-driver-advanced-options-max-poll-duration"></a>

드라이버에서 쿼리 실행 상태에 대해 Athena를 폴링할 수 있는 최댓값(밀리초)을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| MaxPollDuration | 선택 사항 | 1800000 | MaxPollDuration=1800000; | 

## 연결 제한 시간
<a name="odbc-v2-driver-advanced-options-connection-timeout"></a>

HTTP 연결 시 연결이 설정될 때까지 기다리는 시간(밀리초)입니다. 이 값은 `ClientConfiguration.connectTimeoutMs` Athena 클라이언트에 대해 설정됩니다. 지정하지 않은 경우 curl 기본값이 사용됩니다. 연결 파라미터에 대한 자세한 내용은 *AWS SDK for Java 개발자 안내서*의 [Client Configuration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ConnectionTimeout | 선택 사항 | 0 | ConnectionTimeout=2000; | 

## 요청 제한 시간
<a name="odbc-v2-driver-advanced-options-request-timeout"></a>

HTTP 클라이언트의 소켓 읽기 제한 시간을 지정합니다. 이 값은 Athena 클라이언트의 `ClientConfiguration.requestTimeoutMs` 파라미터에 대해 설정됩니다. 파라미터 정보는 *AWS SDK for Java 개발자 안내서*의 [Client Configuration](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/section-client-configuration.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| RequestTimeout | 선택 사항 | 10000 | RequestTimeout=30000; | 

# 프록시 옵션
<a name="odbc-v2-driver-proxy-options"></a>

## 프록시 호스트
<a name="odbc-v2-driver-proxy-options-proxy-host"></a>

사용자가 프록시를 거쳐야 하는 경우 이 파라미터를 사용하여 프록시 호스트를 설정합니다. 이는 AWS SDK의 `ClientConfiguration.proxyHost` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ProxyHost | 선택 사항 | none | ProxyHost=127.0.0.1; | 

## 프록시 포트
<a name="odbc-v2-driver-proxy-options-proxy-port"></a>

이 파라미터를 사용하여 프록시 포트를 설정합니다. 이는 AWS SDK의 `ClientConfiguration.proxyPort` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ProxyPort | 선택 사항 | none | ProxyPort=8888; | 

## 프록시 사용자 이름
<a name="odbc-v2-driver-proxy-options-proxy-username"></a>

이 파라미터를 사용하여 프록시 사용자 이름을 설정합니다. 이는 AWS SDK의 `ClientConfiguration.proxyUserName` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ProxyUID | 선택 사항 | none | ProxyUID=username; | 

## 프록시 비밀번호
<a name="odbc-v2-driver-proxy-options-proxy-password"></a>

이 파라미터를 사용하여 프록시 암호를 설정합니다. 이는 AWS SDK의 `ClientConfiguration.proxyPassword` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ProxyPWD | 선택 사항 | none | ProxyPWD=password; | 

## 비프록시 호스트
<a name="odbc-v2-driver-proxy-options-non-proxy-host"></a>

이 선택적 파라미터를 사용하여 드라이버가 프록시를 사용하지 않고 연결하는 호스트를 지정합니다. 이는 AWS SDK의 `ClientConfiguration.nonProxyHosts` 파라미터에 해당됩니다. 자세한 내용은 *AWS SDK for C\$1\$1 개발자 안내서*의 [AWS Client configuration](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/client-config.html)을 참조하세요.

`NonProxyHost` 연결 파라미터는 `CURLOPT_NOPROXY` curl 옵션에 전달됩니다. `CURLOPT_NOPROXY` 형식에 대한 자세한 내용은 curl 문서에서 [CURLOPT\$1NOPROXY](https://curl.se/libcurl/c/CURLOPT_NOPROXY.html)를 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| NonProxyHost | 선택 사항 | none | NonProxyHost=.amazonaws.com,localhost,.example.net,.example.com; | 

## 프록시 사용
<a name="odbc-v2-driver-proxy-options-use-proxy"></a>

지정된 프록시를 통한 사용자 트래픽을 활성화합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseProxy | 선택 사항 | none | UseProxy=1; | 

# 로깅 옵션
<a name="odbc-v2-driver-logging-options"></a>

**주의**  
**보안:** 상세 수준(DEBUG 또는 TRACE)에서 로깅이 활성화된 경우 드라이버에서 사용하는 AWS SDK가 인증 토큰, 자격 증명 등의 민감한 정보를 일반 텍스트로 로깅할 수 있습니다. 문제 해결에만 상세 로깅을 사용하고 로그 파일이 안전하게 저장되고 사용 후 삭제되는지 확인하세요. 프로덕션 환경에서는 상세 로깅을 활성화하지 마세요.

여기에서 설명하는 설정을 수정하려면 관리자 권한이 필요합니다. 변경하려는 경우 ODBC 데이터 원본 관리자 **로깅 옵션** 대화 상자를 사용하거나 Windows 레지스트리를 직접 수정할 수 있습니다.

## 로그 수준
<a name="odbc-v2-driver-logging-options-log-level"></a>

이 옵션은 다양한 수준의 세부 정보로 ODBC 드라이버 로그를 활성화합니다. Windows에서 레지스트리 또는 대화 상자를 사용하여 로깅을 구성할 수 있습니다. 옵션은 다음 레지스트리 경로에 있습니다.

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```

사용 가능한 로그 수준은 다음과 같습니다.
+ `OFF` - 로깅이 비활성화됨
+ `ERROR` - 오류 메시지만 로깅됨
+ `WARN` - 경고 메시지 및 오류가 로깅됨
+ `INFO` – 정보 메시지, 경고 및 오류가 로깅됨
+ `DEBUG` - 세부 디버그 정보와 모든 하위 수준 메시지가 로깅됨
+ `TRACE` - 가장 세부적인 로깅 수준(모든 메시지 포함)

**참고**  
각 로그 수준에는 아래 수준의 모든 메시지가 포함됩니다. 로그 수준이 높을수록 성능에 영향을 미치고 더 큰 로그 파일을 생성할 수 있습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LogLevel | 선택 사항 | OFF | LogLevel=INFO; | 

## 로그 경로
<a name="odbc-v2-driver-logging-options-log-path"></a>

ODBC 드라이버 로그가 저장되는 파일의 경로를 지정합니다. 레지스트리 또는 대화 상자를 사용하여 이 값을 설정할 수 있습니다. 옵션은 다음 레지스트리 경로에 있습니다.

```
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Amazon Athena\ODBC\Driver
```


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| LogPath | 선택 사항 | none | LogPath=C:\$1Users\$1username\$1projects\$1internal\$1trunk\$1; | 

## AWS 로거 사용
<a name="odbc-v2-driver-logging-options-use-aws-logger"></a>

AWS SDK 로깅을 활성화할지 여부를 지정합니다. 활성화하려면 1을 지정하고 비활성화하려면 0을 지정합니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| UseAwsLogger | 선택 사항 | 0 | UseAwsLogger=1; | 