

# JWT 신뢰할 수 있는 ID 전파 자격 증명 제공업체
<a name="odbc-v2-driver-jwt-tip"></a>

이 인증 유형을 사용하면 외부 ID 제공업체로부터 얻은 JSON 웹 토큰(JWT)을 연결 파라미터로 사용하여 Athena로 인증할 수 있습니다. 이 플러그인을 사용하여 신뢰할 수 있는 ID 전파를 통해 기업 ID에 대한 지원을 활성화할 수 있습니다.

ID 컨텍스트는 신뢰할 수 있는 ID 전파를 통해 IAM 역할에 추가되어 AWS 리소스에 대한 액세스를 요청하는 사용자를 식별합니다. 신뢰할 수 있는 ID 전파를 활성화하고 사용하는 방법에 대한 자세한 내용은 [What is trusted identity propagation?](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)을 참조하세요.

## 인증 유형
<a name="odbc-v2-driver-jwt-tip-authentication-type"></a>


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AuthenticationType | 필수 | IAM Credentials | AuthenticationType=JWT\$1TIP; | 

## JWT 웹 자격 증명 토큰
<a name="odbc-v2-driver-jwt-tip-web-identity-token"></a>

외부 페더레이션형 ID 제공업체로부터 얻은 JWT 토큰입니다. 이 토큰이 Athena로 인증하는 데 사용됩니다. 토큰 캐싱은 기본적으로 활성화되며 드라이버 연결 전체에서 동일한 Identity Center 액세스 토큰을 사용할 수 있습니다. 교환된 토큰은 드라이버 인스턴스가 활성화된 기간에만 존재하므로 ‘연결 테스트’ 시 새 JWT 토큰을 제공하는 것이 좋습니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| web\$1identity\$1token | 필수 | none | web\$1identity\$1token=eyJhbGc...<remainder of token>; | 

## 작업 그룹 Arn
<a name="odbc-v2-driver-jwt-tip-workgroup-arn"></a>

Amazon Athena 작업 그룹의 Amazon 리소스 이름(ARN)입니다. 작업 그룹에 대한 자세한 내용은 [WorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroup.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| WorkGroupArn | 필수 | none | WorkgroupArn=arn:aws:athena:us-west-2:111122223333:workgroup/primary | 

## JWT 애플리케이션 역할 ARN
<a name="odbc-v2-driver-jwt-tip-application-role-arn"></a>

수임할 역할의 ARN 이 역할은 JWT 교환, 작업 그룹 태그를 통해 IAM Identity Center 고객 관리형 애플리케이션 ARN 가져오기, 액세스 역할 ARN 가져오기에 사용됩니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| ApplicationRoleArn | 필수 | none | ApplicationRoleArn=arn:aws:iam::111122223333:role/applicationRole; | 

## 역할 세션 이름
<a name="odbc-v2-driver-jwt-tip-role-session-name"></a>

세션의 이름입니다. 이름은 원하는 어떤 값이든 될 수 있지만, 일반적으로 애플리케이션 사용자와 연결된 이름 또는 식별자를 전달합니다. 이런 방식으로 애플리케이션에서 사용하는 임시 보안 자격 증명은 해당 사용자와 연결됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| role\$1session\$1name | 필수 | none | role\$1session\$1name=familiarname; | 

## 세션 지속 시간
<a name="odbc-v2-driver-jwt-tip-session-duration"></a>

역할 세션 지속 시간(초)입니다. 세션 지속 시간에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| 기간 | 선택 사항 | 3600 | duration=900; | 

## JWT 액세스 역할 ARN
<a name="odbc-v2-driver-jwt-tip-access-role-arn"></a>

수임할 역할의 ARN 이는 Athena가 사용자를 대신하여 직접적으로 호출하기 위해 수임하는 역할입니다. 역할 위임에 대한 자세한 내용은 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| AccessRoleArn | 선택 사항 | none | AccessRoleArn=arn:aws:iam::111122223333:role/accessRole; | 

## IAM Identity Center 고객 관리형 애플리케이션 ARN
<a name="odbc-v2-driver-jwt-tip-customer-idc-application-arn"></a>

IAM Identity Center 고객 관리형 IDC 애플리케이션의 ARN입니다. 고객 관리형 애플리케이션에 대한 자세한 내용은 [고객 관리형 애플리케이션](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps.html)을 참조하세요.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| CustomerIdcApplicationArn | 선택 사항 | none | CustomerIdcApplicationArn=arn:aws:sso::111122223333:application/ssoins-111122223333/apl-111122223333 | 

## Azure 파일 캐시 활성화
<a name="odbc-v2-driver-jwt-tip-file-cache"></a>

임시 보안 인증 캐시를 활성화합니다. 이 연결 파라미터를 사용하면 임시 자격 증명을 캐시하여 여러 프로세스 간에 재사용할 수 있습니다. Microsoft Power BI와 같은 BI 도구를 사용할 때 웹 ID 토큰 수를 줄이려면 이 옵션을 사용합니다. 기본적으로 이 드라이버는 Windows에서 `%USERPROFILE%` 및 `HOME` 경로를 사용하여 파일 캐시를 작성합니다. 더 나은 경험을 위해 이 두 환경 변수에 있는 경로에 대한 읽기 및 쓰기 액세스 권한을 제공해야 합니다.

**참고**  
v2.1.0.0부터 캐시된 자격 증명이 AWS CLI에서 로컬로 저장된 자격 증명을 보호하는 방식과 일관되게 `user-profile/.athena-odbc/` 디렉터리에 일반 텍스트 JSON으로 저장되며 파일 권한은 소유 사용자로 제한됩니다.


****  

| **연결 문자열 이름** | **파라미터 유형** | **기본값** | **연결 문자열 예제** | 
| --- | --- | --- | --- | 
| JwtTipFileCache | 선택 사항 | 0 | JwtTipFileCache=1; | 