Athena에서 신뢰할 수 있는 자격 증명 전파 사용 - Amazon QuickSight

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Athena에서 신뢰할 수 있는 자격 증명 전파 사용

신뢰할 수 있는 자격 증명 전파는 AWS 서비스에 사용자의 자격 증명 컨텍스트를 기반으로 AWS 리소스에 대한 액세스 권한을 부여하고이 사용자의 자격 증명을 다른 AWS 서비스와 안전하게 공유합니다. 이러한 기능을 사용하면 사용자 액세스를 더 쉽게 정의, 부여 및 로그할 수 있습니다.

관리자가 IAM Identity Center AWS Lake Formation 를 사용하여 QuickSight, Athena, Amazon S3 Access Grants 및를 구성하면 이제 이러한 서비스에서 신뢰할 수 있는 자격 증명 전파를 활성화하고 사용자의 자격 증명이 서비스 간에 전파되도록 할 수 있습니다. IAM Identity Center 사용자가 QuickSight에서 데이터에 액세스하면 Athena 또는 Lake Formation은 조직의 자격 증명 공급자의 사용자 또는 그룹 멤버십에 대해 정의된 권한을 사용하여 권한 부여 결정을 내릴 수 있습니다.

Athena를 통한 신뢰할 수 있는 자격 증명 전파는 Lake Formation을 통해 권한을 관리하는 경우에만 작동합니다. 데이터에 대한 사용자 권한은 Lake Formation에 있습니다.

사전 조건

시작하기 전에 다음과 같은 필수 사전 조건을 완료해야 합니다.

중요

다음 사전 조건을 완료하면 IAM Identity Center 인스턴스, Athena 작업 그룹, Lake Formation 및 Amazon S3 Access Grants를 모두 동일한 AWS 리전에 배포해야 합니다.

  • IAM Identity Center를 사용하여 QuickSight 계정을 구성합니다. 신뢰할 수 있는 ID 전파는 IAM Identity Center와 통합된 QuickSight 계정에서만 지원됩니다. 자세한 내용은 IAM Identity Center를 사용하여 Amazon QuickSight 계정을 구성합니다. 단원을 참조하십시오.

    참고

    Athena 데이터 소스를 생성하려면 IAM Identity Center를 사용하는 QuickSight 계정의 IAM Identity Center 사용자(작성자)여야 합니다.

  • IAM Identity Center에서 활성화된 Athena 작업 그룹입니다. 사용하는 Athena 작업 그룹은 QuickSight 계정과 동일한 IAM Identity Center 인스턴스를 사용해야 합니다. Athena 작업 그룹 구성에 대한 자세한 내용은 Amazon Athena Athena 사용 설명서의 IAM Identity Center 지원 Athena 작업 그룹 생성을 참조하세요.

  • Athena 쿼리 결과 버킷에 대한 액세스는 Amazon S3 Access Grants로 관리됩니다. 자세한 내용은 Amazon S3 사용 설명서의 Amazon S3 Access Grants를 사용한 액세스 관리를 참조하세요. Amazon S3 쿼리 결과가 AWS KMS 키로 암호화된 경우 Amazon S3 Access Grant IAM 역할과 Athena 작업 그룹 역할에 모두 권한이 필요합니다 AWS KMS.

  • 데이터에 대한 권한은 Lake Formation으로 관리해야 하며 Lake Formation은 QuickSight 및 Athena 작업 그룹과 동일한 IAM Identity Center 인스턴스로 구성해야 합니다. 구성 정보는 AWS Lake Formation 개발자 안내서의 Integrating IAM Identity Center를 참조하십시오.

  • 데이터 레이크 관리자는 Lake Formation의 IAM Identity Center 사용자 및 그룹에 권한을 부여해야 합니다. 자세한 내용은 AWS Lake Formation 개발자 안내서사용자 및 그룹에 권한 부여를 참조하세요.

  • QuickSight 관리자는 Athena에 대한 연결을 승인해야 합니다. 자세한 내용은 Amazon Athena에 대한 연결 승인을 참조하세요. 신뢰할 수 있는 자격 증명 전파를 사용하면 QuickSight 역할에 Amazon S3 버킷 권한 또는 AWS KMS 권한을 부여할 필요가 없습니다. 사용자가 신뢰할 수 있는 자격 증명 전파를 사용하여 Amazon S3 버킷에서 쿼리를 성공적으로 실행하고 쿼리 결과를 검색할 수 있도록 Athena의 작업 그룹에 대한 권한이 있는 사용자 및 그룹을 Amazon S3 Access Grants 권한으로 쿼리 결과를 저장하는 Amazon S3 버킷과 동기화된 상태로 유지해야 합니다.

필요한 권한으로 IAM 역할 구성

Athena에서 신뢰할 수 있는 자격 증명 전파를 사용하려면 QuickSight 계정에 리소스에 액세스하는 데 필요한 권한이 있어야 합니다. 이러한 권한을 제공하려면 권한이 있는 IAM 역할을 사용하도록 QuickSight 계정을 구성해야 합니다.

QuickSight 계정이 이미 사용자 지정 IAM 역할을 사용하고 있는 경우 해당 역할을 수정할 수 있습니다. 기존 IAM 역할이 없는 경우 IAM 사용 설명서IAM 사용자에 대한 역할 생성의 지침에 따라 역할을 생성합니다.

생성하거나 수정하는 IAM 역할에는 다음과 같은 신뢰 정책 및 권한이 포함되어야 합니다.

필수 신뢰 정책

IAM 역할의 신뢰 정책 업데이트에 대한 자세한 내용은 역할 신뢰 정책 업데이트를 참조하세요.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "QuickSightandAthenaTrust", "Effect": "Allow", "Principal": { "Service": "quicksight.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:SetContext" ], "Resource": "*" } ] }

필수 Athena 권한

IAM 역할의 신뢰 정책 업데이트에 대한 자세한 내용은 역할에 대한 권한 업데이트를 참조하세요.

참고

* 와일드카드를 Resource 사용합니다. QuickSight와 함께 사용할 Athena 리소스만 포함하도록 업데이트하는 것이 좋습니다.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "athena:BatchGetQueryExecution", "athena:CancelQueryExecution", "athena:GetCatalogs", "athena:GetExecutionEngine", "athena:GetExecutionEngines", "athena:GetNamespace", "athena:GetNamespaces", "athena:GetQueryExecution", "athena:GetQueryExecutions", "athena:GetQueryResults", "athena:GetQueryResultsStream", "athena:GetTable", "athena:GetTables", "athena:ListQueryExecutions", "athena:RunQuery", "athena:StartQueryExecution", "athena:StopQueryExecution", "athena:ListWorkGroups", "athena:ListEngineVersions", "athena:GetWorkGroup", "athena:GetDataCatalog", "athena:GetDatabase", "athena:GetTableMetadata", "athena:ListDataCatalogs", "athena:ListDatabases", "athena:ListTableMetadata" ], "Resource": "*" } ] }

IAM 역할을 사용하도록 QuickSight 계정 구성

이전 단계에서 IAM 역할을 구성한 후 이를 사용하도록 QuickSight 계정을 구성해야 합니다. 이 작업을 수행하는 방법에 대한 자세한 내용은 단원을 참조하십시오Amazon QuickSight에서 기존 IAM 역할 사용.

를 사용하여 자격 증명 전파 구성 업데이트 AWS CLI

QuickSight가 최종 사용자 자격 증명을 Athena 작업 그룹에 전파하도록 승인하려면에서 다음 update-identity-propagation-config API를 실행하여 다음 값을 AWS CLI바꿉니다.

  • us-west-2를 IAM Identity Center 인스턴스가 있는 AWS 리전으로 바꿉니다.

  • 111122223333을 AWS 계정 ID로 바꿉니다.

aws quicksight update-identity-propagation-config \ --service ATHENA \ --region us-west-2 \ --aws-account-id 111122223333

QuickSight에서 Athena 데이터 세트 생성

이제 QuickSight에서 연결하려는 IAM Identity Center 지원 Athena 작업 그룹으로 구성된 Athena 데이터 세트를 생성합니다. Athena 데이터 세트를 생성하는 방법에 대한 자세한 내용은 섹션을 참조하세요Amazon Athena 데이터를 사용하여 데이터 세트 생성.

주요 콜아웃, 고려 사항 및 제한

다음 목록에는 QuickSight 및 Athena에서 신뢰할 수 있는 자격 증명 전파를 사용할 때 몇 가지 중요한 고려 사항이 포함되어 있습니다.

  • 신뢰할 수 있는 ID 전파를 사용하는 QuickSight Athena 데이터 소스에는 IAM Identity Center 최종 사용자 및 사용자가 속할 수 있는 IAM Identity Center 그룹에 대해 Lake Formation 권한이 평가됩니다.

  • 신뢰할 수 있는 자격 증명 전파를 사용하는 Athena 데이터 소스를 사용하는 경우 Lake Formation에서 미세 조정된 액세스 제어를 수행하는 것이 좋습니다. 그러나 QuickSight의 범위 축소 정책 기능을 사용하기로 선택하면 최종 사용자에 대해 범위 축소 정책이 평가됩니다.

  • 신뢰할 수 있는 자격 증명 전파를 사용하는 데이터 소스 및 데이터 세트에는 SPICE 데이터 세트, 데이터 소스의 사용자 지정 SQL, 임계값 알림, 이메일 보고서, Q Topics, 스토리, 시나리오, CSV, Excel 및 PDF 내보내기, 이상 탐지 기능이 비활성화됩니다.

  • 지연 시간이나 제한 시간이 길면 IAM Identity Center 그룹, Athena 데이터베이스, 테이블 및 Lake Formation 규칙이 많기 때문일 수 있습니다. 필요한 수의 리소스만 사용하는 것이 좋습니다.