Athena의 인프라 보안 - Amazon Athena

Athena의 인프라 보안

관리형 서비스인 Amazon Athena는 AWS 글로벌 네트워크 보안으로 보호됩니다. AWS 보안 서비스와 AWS의 인프라 보호 방법에 대한 자세한 내용은 AWS 클라우드 보안을 참조하세요. 인프라 보안에 대한 모범 사례를 사용하여 AWS 환경을 설계하려면 보안 원칙 AWS Well‐Architected 프레임워크인프라 보호를 참조하세요.

AWS에서 게시한 API 호출을 사용하여 네트워크를 통해 Athena에 액세스합니다. 고객은 다음을 지원해야 합니다.

  • 전송 계층 보안(TLS) TLS 1.2는 필수이며 TLS 1.3을 권장합니다.

  • DHE(Ephemeral Diffie-Hellman) 또는 ECDHE(Elliptic Curve Ephemeral Diffie-Hellman)와 같은 완전 전송 보안(PFS)이 포함된 암호 제품군 Java 7 이상의 최신 시스템은 대부분 이러한 모드를 지원합니다.

또한 요청은 액세스 키 ID 및 IAM 주체와 관련된 비밀 액세스 키를 사용하여 서명해야 합니다. 또는 AWS Security Token Service(AWS STS)를 사용하여 임시 보안 자격 증명을 생성하여 요청에 서명할 수 있습니다.

IAM 정책을 사용해 Athena 작업에 대한 액세스를 제한합니다. IAM 정책을 사용할 때는 항상 IAM 모범 사례를 따라야 합니다. 자세한 내용은 IAM 사용 설명서IAM 보안 모범 사례를 참조하세요.

Athena 관리형 정책은 사용하기 쉽고, 서비스가 향상됨에 따라 필요한 작업으로 자동 업데이트됩니다. 고객 관리형 및 인라인 정책을 사용하면 정책 내에서 보다 세분화된 Athena 작업을 지정하여 액세스를 세부 조정할 수 있습니다. 데이터의 Amazon S3 위치에 대한 적절한 권한을 부여합니다. Amazon S3 액세스 권한을 부여하는 방법에 대한 자세한 내용과 시나리오는 Amazon Simple Storage Service 개발자 안내서예제 안내: 액세스 관리를 참조하세요. 허용할 Amazon S3 작업에 대한 자세한 내용과 예는 계정 간 액세스의 버킷 정책 예제를 참조하세요.