기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
또는 Firehose 콘솔을 통해 사용자를 대신하여 새 역할을 생성할 수도 있습니다.
Firehose가 사용자를 대신하여 IAM 역할을 생성하면 이 역할에는 Firehose 스트림 구성에 따라 필요한 권한을 부여하는 모든 권한 및 신뢰 정책이 자동으로 포함됩니다.
예를 들어 AWS Lambda를 사용하여 소스 레코드 변환 기능을 사용하도록 설정하지 않은 경우 콘솔은 권한 정책에 다음 문을 생성합니다.
{ "Sid": "lambdaProcessing", "Effect": "Allow", "Action": [ "lambda:InvokeFunction", "lambda:GetFunctionConfiguration" ], "Resource": "arn:aws:lambda:us-east-1:
<account id>
:function:%FIREHOSE_POLICY_TEMPLATE_PLACEHOLDER%" }
참고
%FIREHOSE_POLICY_TEMPLATE_PLACEHOLDER%
가 포함된 정책 문은 리소스에 대한 권한을 부여하지 않으므로 무시해도 안전합니다.
콘솔은 Firehose 스트림 워크플로를 생성 및 편집하고 신뢰 정책 또한 생성하여 IAM 역할에 연결합니다. 이 신뢰 정책은 Firehose가 IAM 역할을 맡을 수 있도록 허용합니다. 다음은 신뢰 정책의 예입니다.
{
"Version": "2012-10-17",
"Statement": [{
"Sid": "firehoseAssume",
"Effect": "Allow",
"Principal": {
"Service": "firehose.amazonaws.com"
},
"Action": "sts:AssumeRole"
}]
}
중요
-
여러 Firehose 스트림에 동일한 콘솔 관리형 IAM 역할을 사용해서는 안 됩니다. 그렇지 않으면 IAM 역할의 허용 범위가 지나치게 넓어지거나 오류가 발생할 수 있습니다.
-
콘솔 관리형 IAM 역할의 권한 정책 내에서 여러 정책 문을 사용하려면 자체 IAM 역할을 생성하고 정책 문을 새 역할에 연결된 권한 정책에 복사하면 됩니다. Firehose 스트림에 역할을 연결하려면 서비스 액세스 에서 기존 IAM 역할 선택 옵션을 선택합니다.
-
콘솔은 ARN에 service-role 문자열이 포함된 모든 IAM 역할을 관리합니다. 기존 IAM 역할 옵션을 선택할 때는 콘솔이 해당 역할을 변경하지 않도록 ARN에 service-role 문자열이 포함되지 않은 IAM 역할을 선택해야 합니다.
-
https://console.aws.amazon.com/firehose/
에서 Firehose 콘솔을 엽니다. -
Firehose 스트림 생성을 선택합니다.
소스 및 대상을 선택합니다. 자세한 내용은 자습서: 콘솔에서 Firehose 스트림 생성 섹션을 참조하세요.
대상 설정을 선택합니다. 자세한 내용은 대상 설정 구성 섹션을 참조하세요.
고급 설정의 서비스 액세스에서 IAM 역할 생성 또는 업데이트를 선택합니다.
참고
이는 기본 옵션입니다. 기존 역할을 사용하려면 기존 IAM 역할 선택 옵션을 선택합니다. Firehose 콘솔은 자신의 역할을 스스로 변경하지 않습니다.
Firehose 스트림 생성을 선택합니다.