설정 - Amazon Athena

설정

Amazon Web Services에 이미 가입한 경우 Amazon Athena를 즉시 사용할 수 있습니다. AWS에 가입하지 않았거나 시작하는 데 도움이 필요하다면 다음 작업을 완료하세요.

AWS 계정에 등록

AWS 계정이 없는 경우 다음 절차에 따라 계정을 생성합니다.

AWS 계정에 등록하려면
  1. https://portal.aws.amazon.com/billing/signup을 여세요.

  2. 온라인 지시 사항을 따르세요.

    등록 절차 중에는 전화를 받고 키패드로 인증 코드를 입력하는 과정이 있습니다.

    AWS 계정에 가입하면 AWS 계정 루트 사용자이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스 액세스 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.

AWS는 가입 절차 완료된 후 사용자에게 확인 이메일을 전송합니다. 언제든지 https://aws.amazon.com/으로 가서 내 계정(My Account)을 선택하여 현재 계정 활동을 보고 계정을 관리할 수 있습니다.

관리 액세스 권한이 있는 사용자 생성

AWS 계정에 가입하고 AWS 계정 루트 사용자에 보안 조치를 한 다음, AWS IAM Identity Center를 활성화하고 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 생성합니다.

귀하의 AWS 계정 루트 사용자 보호
  1. 루트 사용자를 선택하고 AWS 계정이메일 주소를 입력하여 AWS Management Console에 계정 소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

    루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 사용 설명서루트 사용자로 로그인을 참조하세요.

  2. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

    지침은 IAM 사용 설명서의 AWS 계정루트 사용자용 가상 MFA 디바이스 활성화(콘솔)를 참조하세요.

관리 액세스 권한이 있는 사용자 생성
  1. IAM Identity Center를 활성화합니다.

    지침은 AWS IAM Identity Center 사용 설명서AWS IAM Identity Center 설정을 참조하세요.

  2. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

    IAM Identity Center 디렉터리를 ID 소스로 사용하는 방법에 대한 자습서는 AWS IAM Identity Center 사용 설명서기본 IAM Identity Center 디렉터리로 사용자 액세스 구성을 참조하세요.

관리 액세스 권한을 가진 사용자로 로그인
  • IAM IDentity Center 사용자로 로그인하려면 IAM IDentity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

    IAM Identity Center 사용자로 로그인하는 데 도움이 필요한 경우 AWS 로그인 사용 설명서AWS 액세스 포털에 로그인을 참조하세요.

추가 사용자에게 액세스 권한 할당
  1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

    지침은 AWS IAM Identity Center 사용 설명서의 권한 세트 생성을 참조하세요.

  2. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

    지침은 AWS IAM Identity Center 사용 설명서의 그룹 추가를 참조하세요.

프로그래밍 방식 액세스 권한 부여

사용자가 AWS Management Console 외부에서 AWS와 상호 작용하려면 프로그래밍 방식의 액세스가 필요합니다. 프로그래밍 방식으로 액세스를 부여하는 방법은 AWS에 액세스하는 사용자 유형에 따라 다릅니다.

사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.

프로그래밍 방식 액세스가 필요한 사용자는 누구인가요? To 액세스 권한을 부여하는 사용자

작업 인력 ID

(IAM Identity Center가 관리하는 사용자)

임시 보안 인증 정보를 사용하여 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다.

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

IAM 임시 보안 인증 정보를 사용하여 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다. IAM 사용 설명서의 AWS 리소스와 함께 임시 보안 인증 정보 사용에 나와 있는 지침을 따르세요.
IAM

(권장되지 않음)

장기 보안 인증 정보를 사용하여 AWS CLI, AWS SDK 또는 AWS API에 대한 프로그래밍 요청에 서명합니다.

사용하고자 하는 인터페이스에 대한 지침을 따릅니다.

Athena에 대한 관리형 정책 연결

Athena 관리형 정책은 Athena 기능을 사용할 수 있는 권한을 부여합니다. 사용자가 Athena를 사용하기 위해 맡을 수 있는 하나 이상의 IAM 역할에 이러한 관리형 정책을 연결할 수 있습니다.

IAM 역할은 계정에 생성할 수 있는, 특정 권한을 지닌 IAM 자격 증명입니다. IAM 역할은 AWS에서 자격 증명으로 할 수 있는 것과 없는 것을 결정하는 권한 정책을 갖춘 AWS 자격 증명이라는 점에서 IAM 사용자와 유사합니다. 그러나 역할은 한 사람하고만 연관되지 않고 해당 역할이 필요한 사람이라면 누구든지 맡을 수 있어야 합니다. 또한 역할에는 그와 연관된 암호 또는 액세스 키와 같은 표준 장기 자격 증명이 없습니다. 대신에 역할을 맡은 사람에게는 해당 역할 세션을 위한 임시 보안 자격 증명이 제공됩니다.

역할에 대한 자세한 내용은 IAM 사용 설명서에서 IAM 역할IAM 역할 만들기를 참조하세요.

Athena에 대한 액세스 권한을 부여하는 역할을 생성하려면 Athena 관리형 정책을 해당 역할에 연결해야 합니다. Athena에 대한 두 가지 관리형 정책으로 AmazonAthenaFullAccessAWSQuicksightAthenaAccess가 있습니다. 이러한 정책은 Amazon S3를 쿼리하고, 사용자를 대신하여 별도의 버킷에 쿼리의 결과를 작성할 수 있는 권한을 Athena에 부여합니다. Athena에 대한 이러한 정책의 내용을 확인하려면 Amazon Athena의 AWS 관리형 정책 단원을 참조하세요.

Athena 관리형 정책을 역할에 연결하는 단계는 IAM 사용 설명서IAM 자격 증명 권한 추가(콘솔)를 따릅니다. 이에 따라 AmazonAthenaFullAccessAWSQuicksightAthenaAccess 관리형 정책을 생성한 IAM 역할에 연결합니다.

참고

Amazon S3의 기본 데이터 세트에 액세스하려면 추가 권한이 필요할 수 있습니다. 계정 소유자가 아니거나 다른 방법으로 버킷에 대한 액세스를 제한한 경우 리소스 기반 버킷 정책을 사용하여 액세스를 부여하려면 버킷 소유자에게 연락하고, 역할 기반 정책을 사용하여 액세스를 부여하려면 계정 관리자에게 문의하세요. 자세한 내용은 Athena에서 Amazon S3 액세스 단원을 참조하십시오. 데이터 세트 또는 Athena 쿼리 결과가 암호화되어 있다면 추가 권한이 필요할 수 있습니다. 자세한 내용은 저장 중 암호화 단원을 참조하십시오.