Amazon Athena
사용 설명서

사용자 액세스에 대한 관리형 정책

AWS Identity and Access Management(IAM)을 사용하는 자신이나 다른 사용자에게 Amazon Athena 서비스 작업을 허용하거나 거부하려면 사용자나 그룹 같은 보안 주체에 연결된 자격 증명 기반 정책을 연결합니다.

각 자격 증명 기반 정책은 허용되거나 거부되는 작업을 정의하는 문으로 구성됩니다. 정책을 사용자에게 연결하는 방법에 대한 자세한 내용과 단계별 지침은 AWS Identity and Access Management 사용 설명서관리형 정책 연결을 참조하십시오. 작업 목록은 Amazon Athena API 참조를 참조하십시오.

관리형 정책은 사용하기 쉽고, 서비스가 향상됨에 따라 필요한 작업으로 자동 업데이트됩니다.

Athena에는 다음과 같은 관리형 정책이 있습니다.

  • AmazonAthenaFullAccess 관리형 정책은 Athena에 대한 완전한 액세스를 부여합니다. Athena에 대한 모든 액세스가 필요한 사용자 및 다른 보안 주체에 이 정책을 연결합니다. AmazonAthenaFullAccess Managed Policy(관리 정책)를 참조하십시오.

  • AWSQuicksightAthenaAccess 관리형 정책은 Amazon QuickSight이(가) Athena와(과) 통합해야 하는 작업에 대한 액세스 권한을 부여합니다. Athena와 함께 Amazon QuickSight을(를) 사용하는 보안 주체에 이 정책을 연결합니다. AWSQuicksightAthenaAccess Managed Policy를 참조하십시오.

고객 관리형인라인 자격 증명 기반 정책을 사용하면 정책 내에서 보다 세분화된 Athena 작업을 지정하여 액세스를 세부 조정할 수 있습니다. AmazonAthenaFullAccess 정책을 시작점으로 사용하고 Amazon Athena API 참조에 나열된 특정 작업을 허용하거나 거부하는 것이 좋습니다. 인라인 정책에 대한 자세한 내용은 AWS Identity and Access Management 사용 설명서관리형 정책과 인라인 정책을 참조하십시오.

JDBC를 사용하여 연결하는 보안 주체도 있다면, 애플리케이션에 JDBC 드라이버 자격 증명을 입력해야 합니다. 자세한 정보는 JDBC 연결을 위한 서비스 작업을 참조하십시오.

Athena와 함께 AWS Glue을 사용하고 AWS Glue 데이터 카탈로그를 암호화한 경우 Athena에 대한 자격 증명 기반 IAM 정책에 추가 작업을 지정해야 합니다. 더 자세한 정보는 AWS Glue 데이터 카탈로그에 저장된 암호화된 메타데이터 액세스를 참조하십시오.

중요

작업 그룹을 만들고 사용할 경우 해당 정책에 작업 그룹 작업에 대한 적절한 액세스 권한이 있는지 확인하십시오. 자세한 정보는 작업 그룹 액세스를 위한 IAM 정책작업 그룹 정책의 예 단원을 참조하십시오.