4단계: 데이터베이스 사용자 및 데이터베이스 그룹 생성 - Amazon Redshift

4단계: 데이터베이스 사용자 및 데이터베이스 그룹 생성

선택에 따라 클러스터 데이터베이스에 로그인할 때 사용하는 데이터베이스 사용자를 새로 만들 수 있습니다. 기존 사용자에 임시 사용자 자격 증명을 만들 경우, 그 사용자의 암호를 비활성화하고 임시 암호로 로그온하도록 강제할 수 있습니다. 혹은 GetClusterCredentials Autocreate 옵션을 써서 새 데이터베이스 사용자를 자동으로 생성할 수도 있습니다.

IAM 데이터베이스 사용자가 로그인할 때 조인하게 하려는 권한을 가진 데이터베이스 사용자 그룹을 만들 수 있습니다. GetClusterCredentials 작업을 호출하면 새 사용자가 로그인 시 조인하는 사용자 그룹 이름의 목록을 지정할 수 있습니다. 이러한 그룹의 멤버쉽은 주어진 요청으로 생성한 자격 증명을 이용해 만든 세션에만 유효합니다.

데이터베이스 사용자 및 데이터베이스 그룹 생성
  1. Amazon Redshift 데이터베이스에 로그인하여 CREATE USER를 이용해 데이터베이스 사용자를 생성하거나 ALTER USER를 이용해 기존 사용자를 변경합니다.

  2. 선택적으로 그 사용자가 암호를 쓰지 못하도록 하려면 PASSWORD DISABLE 옵션을 지정합니다. 사용자 암호를 비활성화하면 그 사용자는 임시 보안 인증만 이용해 로그인할 수 있습니다. 사용자 암호를 비활성화하지 않으면 원래 암호 혹은 임시 보안 인증 중 하나를 이용해 로그인할 수 있습니다. 수퍼유저의 암호를 비활성화할 수는 없습니다.

    사용자가 AWS Management Console 외부에서 AWS 항목과 상호 작용하려면 프로그래밍 방식의 액세스가 필요합니다. 프로그래밍 방식으로 액세스를 부여하는 방법은 AWS에 액세스하는 사용자 유형에 따라 다릅니다.

    사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.

    프로그래밍 방식 액세스가 필요한 사용자는 누구인가요? 액세스 권한을 부여 받을 사용자 액세스 권한을 부여하는 사용자

    작업 인력 ID

    (IAM 자격 증명 센터에서 관리되는 사용자)

    임시 보안 인증 정보를 사용하여 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다.

    사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

    IAM 임시 보안 인증 정보를 사용하여 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다. IAM 사용 설명서AWS 리소스와 함께 임시 보안 인증 정보 사용에 나와 있는 지침을 따르십시오.
    IAM

    (권장되지 않음)

    장기 보안 인증 정보를 사용하여 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다.

    사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

    다음 예에서는 암호가 비활성화된 사용자를 만듭니다.

    create user temp_creds_user password disable;

    다음 예에서는 기존 사용자의 암호를 비활성화합니다.

    alter user temp_creds_user password disable;
  3. CREATE GROUP으로 데이터베이스 사용자 그룹을 새로 만듭니다.

  4. GRANT 명령으로 그룹의 액세스 권한을 정의합니다.