기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Athena에 연결할 수 없는 경우
대상 사용자: Amazon QuickSight 관리자 |
이 섹션에서는 Athena에 대한 연결 문제를 해결하는 데 도움을 주는 내용에 대해 알아봅니다.
Amazon Athena에 연결할 수 없는 경우, 쿼리를 실행할 때 권한이 구성되지 않았음을 나타내는 권한 부족 오류가 발생할 수 있습니다. Amazon을 QuickSight Athena에 연결할 수 있는지 확인하려면 다음 설정을 확인하십시오.
AWSAmazon 내부의 리소스 권한 QuickSight
AWS Identity and Access Management (IAM) 정책
Amazon S3 위치
쿼리 결과 위치
AWS KMS 키 정책(암호화된 데이터 세트만 해당)
자세한 내용은 다음을 참조하십시오. 다른 Athena 문제 해결에 대한 자세한 내용은 Amazon Athena를 Amazon과 함께 사용할 때의 연결 문제 QuickSight 단원을 참조하세요.
Amazon에서 Athena를 사용할 수 QuickSight 있도록 승인했는지 확인하십시오.
대상 사용자: Amazon QuickSight 관리자 |
다음 절차를 사용하여 Amazon에서 Athena를 사용할 수 QuickSight 있도록 성공적으로 승인했는지 확인하십시오. AWS리소스에 대한 권한은 모든 Amazon QuickSight 사용자에게 적용됩니다.
이 작업을 수행하려면 Amazon QuickSight 관리자여야 합니다. 액세스 권한이 있는지 확인하려면 프로필 오른쪽 상단의 메뉴를 열 때 관리 QuickSight 옵션이 표시되는지 확인하십시오.
Amazon이 QuickSight Athena에 액세스할 수 있도록 승인하려면
-
프로필 이름을 선택하세요(우측 상단). 관리를 QuickSight 선택한 다음 보안 및 권한을 선택합니다.
-
QuickSight 액세스 대상에서 AWS 서비스 추가 또는 제거를 선택합니다.
-
목록에서 Athena를 찾으세요. Athena 옆의 상자를 지운 다음, 다시 선택하면 Athena가 활성화됩니다.
그런 다음 모두 연결을 선택하십시오.
-
QuickSightAmazon에서 액세스하려는 버킷을 선택합니다.
여기에서 액세스하는 S3 버킷의 설정은 AWS 서비스의 목록에서 Amazon S3를 선택하여 액세스하는 것과 동일합니다. 다른 사람이 사용하는 버킷을 실수로 비활성화하지 않도록 주의하세요.
-
종료를 선택하여 선택 사항을 확인합니다. 또는 저장하지 않고 종료하려면 취소를 선택합니다.
-
Amazon에서 QuickSight 액세스할 수 있도록 새 설정을 저장하려면 [Update] 를 선택합니다AWS 서비스. 또는 변경하지 않고 종료하려면 취소를 선택하세요.
-
작업을 마치면 올바른 AWS 리전을 사용하고 있는지 확인합니다.
이 프로세스의 첫 번째 단계에서 AWS 리전을 변경해야 하는 경우, 이전에 사용하던 AWS 리전으로 다시 변경하세요.
IAM 정책이 올바른 권한을 부여하는지 확인하세요.
대상: 시스템 관리자 |
AWS Identity and Access Management (IAM) 정책에서 특정 작업에 대한 권한을 부여해야 합니다. IAM 사용자 또는 역할은 Athena에서 쿼리에 사용하는 S3 버킷의 입력과 출력을 모두 읽고 쓸 수 있어야 합니다.
데이터 세트가 암호화된 경우, IAM 사용자는 지정된 AWS KMS 키 정책의 키 사용자여야 합니다.
IAM 정책에 쿼리에 S3 버킷을 사용할 권한이 있는지 확인
-
https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. -
사용 중인 IAM 사용자나 역할을 찾습니다. 연결된 정책을 표시할 사용자 또는 역할 이름을 선택합니다.
-
정책에 올바른 권한이 있는지 확인하세요. 확인할 정책을 선택한 다음 정책 편집을 선택합니다. 기본적으로 열리는 시각적 편집기를 사용합니다. JSON 편집기가 대신 열리는 경우 시각적 편집기 탭을 선택합니다.
-
목록에서 내용을 표시할 S3 항목을 선택합니다. 정책에서 열거, 읽기 및 쓰기 권한을 부여해야 합니다. S3가 목록에 없거나 올바른 권한이 없는 경우 여기서 추가할 수 있습니다.
Amazon에서 작동하는 IAM 정책의 예는 QuickSight 을 참조하십시오아마존의 IAM 정책 예제 QuickSight.
IAM 사용자에게 S3 위치에 대한 읽기 및 쓰기 액세스 권한이 있는지 확인하세요.
대상 사용자: Amazon QuickSight 관리자 |
QuickSightAmazon에서 Athena 데이터에 액세스하려면 먼저 Athena와 해당 S3 위치가 관리 화면에서 승인되었는지 확인하십시오. QuickSight 자세한 설명은 Amazon에서 Athena를 사용할 수 QuickSight 있도록 승인했는지 확인하십시오. 섹션을 참조하세요.
다음으로 관련 IAM 권한을 확인하세요. Athena 연결을 위한 IAM 사용자는 결과가 저장되는 S3 위치에 대한 읽기 및 쓰기 액세스 권한이 필요합니다. 먼저 IAM 사용자에게 AmazonAthenaFullAccess
와 같이 Athena에 대한 액세스를 허용하는 연결된 정책이 있는지 확인합니다. Athena가 필요한 이름을 사용하여 버킷을 생성한 다음 이 버킷을 액세스할 수 있는 버킷 목록에 추가하도록 합니다. QuickSight 결과 버킷(aws-athena-query-results-*
)의 기본 위치를 변경하는 경우, IAM 사용자에게 새 위치에 대한 읽기 및 쓰기 권한이 있는지 확인하세요.
S3 URL에 AWS 리전 코드를 포함하지 않았는지 확인하세요. 예를 들어, s3://awsexamplebucket/path
는 사용할 수 있지만 s3://us-east-1.amazonaws.com/awsexamplebucket/path
는 사용할 수 없습니다. 잘못된 S3 URL을 사용하면 Access Denied
오류가 발생합니다.
또한 버킷 정책과 객체 액세스 제어 목록(ACL)에서 IAM 사용자가 버킷의 객체에 액세스할 수 있도록 허용하는지도 확인하세요. IAM 사용자가 다른 AWS 계정 사용자인 경우, Amazon Athena 사용 설명서의 계정 간 액세스를 참조하세요.
데이터 세트가 암호화된 경우, IAM 사용자는 지정된 AWS KMS 키 정책의 키 사용자임을 확인하세요. https://console.aws.amazon.com/kms
Athena 쿼리 결과 위치에 대한 권한 설정
-
https://console.aws.amazon.com/athena/
에서 Athena 콘솔을 엽니다. -
사용할 작업 그룹을 선택했는지 확인하세요.
상단의 작업 그룹 옵션을 살펴보세요. 작업 그룹:
그룹-이름
형식입니다. 그룹 이름을 사용하려는 경우, 다음 단계로 건너뛰세요.다른 작업 그룹을 선택하려면, 상단에서 작업 그룹을 선택하세요. 사용할 작업 그룹을 선택하고 작업 그룹 전환을 선택합니다.
-
오른쪽 상단에서 설정을 선택합니다.
(일반적이지는 않음) 작업 그룹을 찾을 수 없다는 오류가 발생하는 경우 다음 단계를 사용해 문제를 해결합니다.
-
지금은 오류 메시지를 무시하고, 대신 설정 페이지에서 작업 그룹:
그룹-이름
을 찾아보세요. 작업 그룹 이름은 하이퍼링크입니다. 여세요. -
작업 그룹:
<groupname>
페이지에서 왼쪽의 작업 그룹 편집을 선택합니다. 이제 오류 메시지를 닫습니다. -
쿼리 결과 위치 근처에서 파일 폴더 아이콘이 있는 선택 버튼을 선택하여 S3 위치 선택기를 여세요.
-
Athena의 S3 위치 이름 끝에 있는 작은 화살표를 선택하세요. 이름은
aws-athena-query-results
(으)로 시작해야 합니다. -
(선택 사항) S3에 저장된 결과 암호화 확인란을 선택하여 쿼리 결과를 암호화하세요.
-
그런 다음 저장을 선택해 변경 사항을 확인하세요.
-
오류가 다시 나타나지 않으면 설정으로 돌아가세요.
경우에 따라 오류가 다시 나타날 수 있습니다. 이 작업을 수행하려면 다음 단계를 수행하세요.
-
작업 그룹을 선택한 후 세부 정보 보기를 선택하세요.
-
(선택 사항) 설정을 보존하려면, 작업 그룹 구성을 메모하거나 스크린샷을 찍어 두세요.
작업 그룹 생성을 선택합니다.
-
작업 그룹을 새 작업 그룹으로 교체합니다. 올바른 S3 위치 및 암호화 옵션을 구성합니다. 나중에 필요하므로 S3 위치를 적어 둡니다.
-
저장을 선택하여 계속 진행하세요.
-
원본 작업 그룹이 더 이상 필요 없는 경우, 사용하지 않도록 설정합니다. 비활성화할 경우 어떤 손실이 발생하는지 알려주기 때문에, 표시되는 경고를 주의 깊게 읽어 보세요.
-
-
-
이전 단계의 문제 해결로도 이 문제가 해결되지 않은 경우, 오른쪽 상단의 설정을 선택하고 S3 위치 값이 쿼리 결과 위치로 표시되도록 하세요.
-
쿼리 결과 암호화를 활성화한 경우, SSE-KMS 또는 CSE-KMS를 사용할지 여부를 선택하세요. 키를 적어 둡니다.
-
https://console.aws.amazon.com/s3/
에서 S3 콘솔을 열고, 올바른 버킷을 연 다음 권한 탭을 선택하세요. -
버킷 정책을 확인하여 IAM 사용자에게 액세스 권한이 있는지 확인하세요.
ACL로 액세스를 관리하는 경우, 액세스 제어 목록을 확인하여 액세스 제어 목록(ACL)이 설정되어 있는지 확인하세요.
-
데이터 세트가 암호화된 경우(작업 그룹 설정의 쿼리 결과 암호화가 선택된 경우), IAM 사용자 또는 역할이 해당 AWS KMS 키 정책에 키 사용자로 추가되는지 확인합니다. https://console.aws.amazon.com/kms
에서 AWS KMS 설정에 액세스할 수 있습니다.
Athena가 사용하는 S3 버킷에 액세스 권한 부여
https://console.aws.amazon.com/s3/
에서 Amazon S3 콘솔을 엽니다. -
쿼리 결과 위치에서 Athena가 사용하는 S3 버킷을 선택하세요.
-
권한 탭에서 권한을 확인합니다.
자세한 내용은 AWS 지원 문서의 Athena 쿼리를 실행하면, "액세스 거부" 오류가 나타납니다