콘솔에서 새 IAM 역할 생성 - Amazon Data Firehose

Amazon Data Firehose 스트림을 Amazon S3의 Apache Iceberg Table로 전송하는 작업은 미리 보기 중이며 변경될 수 있습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

콘솔에서 새 IAM 역할 생성

또는 Firehose 콘솔을 사용하여 사용자를 대신하여 새 역할을 만들 수도 있습니다.

Firehose가 사용자를 대신하여 IAM 역할을 생성하면 Firehose 스트림 구성을 기반으로 필요한 권한을 부여하는 모든 권한 및 신뢰 정책이 역할에 자동으로 포함됩니다.

예를 들어 다음과 같이 Transform 소스 레코드를 활성화하지 않은 경우 AWS Lambda그러면 콘솔이 권한 정책에 다음 명령문을 생성합니다.

{ "Sid": "lambdaProcessing", "Effect": "Allow", "Action": [ "lambda:InvokeFunction", "lambda:GetFunctionConfiguration" ], "Resource": "arn:aws:lambda:us-east-1:<account id>:function:%FIREHOSE_POLICY_TEMPLATE_PLACEHOLDER%" }
참고

어떤 리소스에 대한 권한도 부여하지 %FIREHOSE_POLICY_TEMPLATE_PLACEHOLDER% 않으므로 포함하는 정책 설명은 무시해도 됩니다.

콘솔에서 Firehose 스트림 워크플로를 만들고 편집하면 신뢰 정책도 생성하여 역할에 연결할 수 있습니다. IAM 신뢰 정책에 따라 Firehose가 역할을 맡을 IAM 수 있습니다. 다음은 신뢰 정책의 예입니다.

{ "Version": "2012-10-17", "Statement": [{ "Sid": "firehoseAssume", "Effect": "Allow", "Principal": { "Service": "firehose.amazonaws.com" }, "Action": "sts:AssumeRole" }] }
중요
  • 여러 Firehose 스트림에 동일한 콘솔 관리 IAM 역할을 사용하지 않는 것이 좋습니다. 그렇지 않으면 IAM 역할이 지나치게 허용되거나 오류가 발생할 수 있습니다.

  • 콘솔 관리 IAM 역할의 권한 정책 내에서 다른 정책 설명을 사용하려면 고유한 역할을 만들고 정책 설명을 새 IAM 역할에 연결된 권한 정책에 복사할 수 있습니다. Firehose 스트림에 역할을 연결하려면 서비스 액세스에서 기존 IAM 역할 선택 옵션을 선택합니다.

  • 콘솔은 서비스 IAM 역할 문자열이 포함된 모든 역할을 관리합니다. ARN 기존 IAM 역할 옵션을 선택할 때는 콘솔에서 서비스 IAM 역할 문자열을 변경하지 ARN 않도록 서비스 역할 문자열이 없는 역할을 선택해야 합니다.

  1. 에서 Firehose 콘솔을 엽니다. https://console.aws.amazon.com/firehose/

  2. Firehose 스트림 생성을 선택합니다.

  3. 소스와 대상을 선택합니다. 자세한 내용은 튜토리얼: 콘솔에서 Firehose 스트림 생성하기 단원을 참조하십시오.

  4. 대상 설정을 선택합니다. 자세한 내용은 대상 설정 구성 단원을 참조하십시오.

  5. 고급 설정에서 서비스 액세스에 대해 IAM역할 생성 또는 업데이트를 선택합니다.

    참고

    기본 옵션입니다. 기존 역할을 사용하려면 기존 역할 선택 옵션을 선택합니다. IAM Firehose 콘솔은 사용자 역할을 변경하지 않습니다.

  6. Firehose 스트림 생성을 선택합니다.