AWS Glue에 대한 IAM 권한 설정 - AWS Glue

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Glue에 대한 IAM 권한 설정

이 주제의 지침은 AWS Glue에 대해 AWS Identity and Access Management(IAM) 권한을 빠르게 설정하는 데 도움이 됩니다. 다음 작업을 완료합니다.

  • IAM 자격 증명에 AWS Glue 리소스에 대한 액세스 권한을 부여합니다.

  • 작업 실행, 데이터 액세스, AWS Glue Data Quality 작업 실행을 위한 서비스 역할을 생성합니다.

AWS Glue에 대한 IAM 권한을 사용자 지정하는 데 사용할 수 있는 자세한 지침은 AWS Glue에 대한 IAM 권한 구성 섹션을 참조하세요.

AWS Management Console에서 AWS Glue에 대한 IAM 권한을 설정하려면
  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/glue/에서 AWS Glue 콘솔을 엽니다.

  2. Get Started(시작하기)를 선택합니다.

  3. AWS Glue에 대한 계정 준비에서 IAM 권한 설정을 선택합니다.

  4. AWS Glue 권한을 부여하려는 IAM 자격 증명(역할 또는 사용자)을 선택합니다. AWS Glue에서는 이 자격 증명에 AWSGlueConsoleFullAccess 관리형 정책을 연결합니다. 이러한 권한을 수동으로 설정하거나 기본 서비스 역할만 설정하려는 경우 이 단계를 건너뛸 수 있습니다.

  5. 다음(Next)을 선택합니다.

  6. 역할 및 사용자에게 필요한 Amazon S3 액세스 수준을 선택합니다. 이 단계에서 선택한 옵션은 선택한 모든 자격 증명에 적용됩니다.

    1. S3 위치 선택에서 액세스 권한을 부여하려는 Amazon S3 위치를 선택합니다.

    2. 다음으로, 이전에 선택한 위치에 대해 자격 증명에 읽기 전용(권장) 또는 읽기 및 쓰기 액세스 권한을 부여할지 선택합니다. AWS Glue에서는 선택한 위치 및 읽기 또는 쓰기 권한의 조합을 기반으로 자격 증명에 권한 정책을 추가합니다.

      다음 테이블에는 Amazon S3 액세스를 위해 AWS Glue에서 연결하는 권한이 나와 있습니다.

      사용자 선택 항목... AWS Glue에서 연결하는 항목...
      변경 없음 해당 권한이 없습니다. AWS Glue에서는 자격 증명 권한은 변경하지 않습니다.
      특정 Amazon S3 위치에 대한 액세스 권한 부여(읽기 전용)

      선택한 IAM 자격 증명에 포함된 인라인 정책입니다. 자세한 내용은 IAM 사용 설명서의 인라인 정책을 참조하세요.

      AWS Glue에서는 AWSGlueConsole<Role/User>InlinePolicy-read-specific-access-<UUID> 규칙을 사용하여 정책 이름을 지정합니다. 예: AWSGlueConsoleRoleInlinePolicy-read-specific-access-123456780123.

      다음은 지정된 Amazon S3 위치에 대한 읽기 전용 액세스 권한을 부여하기 위해 AWS Glue에서 연결하는 인라인 정책의 예제입니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ] } ] }
      특정 Amazon S3 위치에 대한 액세스 권한 부여(읽기 및 쓰기) 선택한 IAM 자격 증명에 포함된 인라인 정책입니다. 자세한 내용은 IAM 사용 설명서의 인라인 정책을 참조하세요.

      AWS Glue에서는 AWSGlueConsole<Role/User>InlinePolicy-read -and-write-specific-access-<UUID> 규칙을 사용하여 정책 이름을 지정합니다. 예: AWSGlueConsoleRoleInlinePolicy-read-and-write-specific-access-123456780123.

      다음은 지정된 Amazon S3 위치에 대한 읽기 및 쓰기 액세스 권한을 부여하기 위해 AWS Glue에서 연결하는 인라인 정책의 예제입니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*", "s3:*Object*" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET1/*", "arn:aws:s3:::DOC-EXAMPLE-BUCKET2/*" ] } ] }
      Amazon S3에 대한 전체 액세스 권한 부여(읽기 전용) AmazonS3ReadOnlyAccess 관리형 IAM 정책입니다. 자세한 내용은 AWS 관리형 정책: AmazonS3ReadOnlyAccess를 참조하세요.
      Amazon S3에 대한 전체 액세스 권한 부여(읽기 및 쓰기) AmazonS3FullAccess 관리형 IAM 정책입니다. 자세한 내용은 AWS 관리형 정책: AmazonS3FullAccess를 참조하세요.
  7. 다음(Next)을 선택합니다.

  8. 사용자 계정의 기본 AWS Glue 서비스 역할을 선택합니다. 서비스 역할은 사용자를 대신하여 다른 AWS 서비스의 리소스에 액세스하기 위해 AWS Glue에서 사용하는 IAM 역할입니다. 자세한 내용은 AWS Glue의 서비스 역할 섹션을 참조하세요.

    • 표준 AWS Glue 서비스 역할을 선택하면 AWS Glue는 AWS 계정에서 이름이 AWSGlueServiceRole이고 다음 관리형 정책이 연결된 새 IAM 역할을 생성합니다. 사용자 계정에 이름이 AWSGlueServiceRole인 IAM 역할이 이미 있는 경우 AWS Glue는 이러한 정책을 기존 역할에 연결합니다.

    • 기존 IAM 역할을 선택하면 AWS Glue는 역할을 기본값으로 설정하지만 역할에 권한을 추가하지는 않습니다. AWS Glue에 대한 서비스 역할로 사용하도록 역할을 구성했는지 확인합니다. 자세한 정보는 1단계: AWS Glue 서비스를 위한 IAM 정책 생성2단계: AWS Glue에 대한 IAM 역할 생성 섹션을 참조하세요.

  9. 다음(Next)을 선택합니다.

  10. 마지막으로, 선택한 권한을 검토하고 변경 사항 적용을 선택합니다. 변경 사항을 적용하면 AWS Glue는 선택한 자격 증명에 IAM 권한을 추가합니다. 새 권한은 IAM 콘솔(https://console.aws.amazon.com/iam/)에서 확인하거나 수정할 수 있습니다.

이제 AWS Glue에 대한 최소 IAM 권한 설정을 완료했습니다. 프로덕션 환경에서는 사용 사례에 사용할 AWS 리소스를 확보할 수 있도록 AWS Glue의 보안AWS Glue의 Identity and Access Management에 익숙해지는 것이 좋습니다.

다음 단계

이제 IAM 권한을 설정했으므로 AWS Glue 사용을 시작하기 위해 다음 주제를 탐색해볼 수 있습니다.