열 통계 생성을 위한 사전 요구 사항 - AWS Glue

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

열 통계 생성을 위한 사전 요구 사항

열 통계를 생성하거나 업데이트하려면 통계 생성 태스크가 사용자를 대신하여 AWS Identity and Access Management (IAM) 역할을 맡습니다. 역할에 부여된 권한에 따라 열 통계 생성 작업은 Amazon S3 데이터 스토어에서 데이터를 읽을 수 있습니다.

열 통계 생성 작업을 구성할 때 를 AWS Glue 사용하면 AWSGlueServiceRole AWS 관리형 정책과 지정된 데이터 소스에 필요한 인라인 정책이 포함된 역할을 생성할 수 있습니다.

열 통계를 생성하기 위해 기존 역할을 지정하는 경우 정책 또는 이에 상응하는 정책(또는 이 AWSGlueServiceRole 정책의 범위 축소 버전)과 필요한 인라인 정책을 포함해야 합니다. 다음 단계에 따라 새 IAM 역할을 생성합니다.

참고

Lake Formation에서 관리하는 테이블에 대한 통계를 생성하려면 통계를 생성하는 데 사용되는 IAM 역할에 전체 테이블 액세스 권한이 필요합니다.

열 통계 생성 작업을 구성할 때 를 AWS Glue 사용하면 AWSGlueServiceRole AWS 관리형 정책과 지정된 데이터 소스에 필요한 인라인 정책이 포함된 역할을 생성할 수 있습니다. 역할을 생성하고 아래 정책에 나열된 권한에 연결한 후 열 통계 생성 작업에 추가할 수도 있습니다.

열 통계를 생성하기 위한 IAM 역할을 생성하려면
  1. IAM 역할을 생성하려면 에 대한 IAM 역할 생성을 AWS Glue참조하세요.

  2. 기존 역할을 업데이트하려면 IAM 콘솔에서 열 통계 생성 프로세스에서 사용 중인 IAM 역할로 이동합니다.

  3. 권한 추가 탭에서 정책 연결을 선택합니다. 새로 열린 브라우저 창에서 AWSGlueServiceRole AWS 관리형 정책을 선택합니다.

  4. Amazon S3 데이터 위치에서 데이터를 읽을 수 있는 권한도 포함해야 합니다.

    권한 추가 섹션에서 정책 생성을 선택합니다. 새로 열린 브라우저 창에서 역할에 사용할 새 정책을 생성합니다.

  5. 정책 생성 페이지에서 JSON 탭을 선택합니다. 다음 JSON 코드를 정책 편집기 필드에 복사합니다.

    참고

    다음 정책에서 계정 ID를 유효한 로 바꾸 AWS 계정고 테이블의 리전 regionbucket-name Amazon S3 버킷 이름으로 바꿉니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "S3BucketAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::<bucket-name>/*", "arn:aws:s3:::<bucket-name>" ] } ] }
  6. (선택 사항) Lake Formation 권한을 사용하여 데이터에 대한 액세스를 제공하는 경우 IAM 역할에 lakeformation:GetDataAccess 권한이 필요합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "LakeFormationDataAccess", "Effect": "Allow", "Action": "lakeformation:GetDataAccess", "Resource": [ "*" ] } ] }

    Amazon S3 데이터 위치가 Lake Formation에 등록되어 있고 열 통계 생성 작업에서 맡은 IAM 역할에 테이블에 그룹 IAM_ALLOWED_PRINCIPALS 권한이 부여되지 않은 경우 역할에는 테이블에 Lake Formation ALTERDESCRIBE 권한이 필요합니다. Amazon S3 버킷을 등록하는 데 사용되는 역할에는 테이블에 대한 Lake Formation INSERTDELETE 권한이 필요합니다.

    Amazon S3 데이터 위치가 Lake Formation에 등록되어 있지 않고 IAM 역할에 테이블에 부여된 IAM_ALLOWED_PRINCIPALS 그룹 권한이 없는 경우 역할에는 테이블에 대한 Lake Formation ALTER, DESCRIBE INSERTDELETE 권한이 필요합니다.

  7. (선택 사항) 암호화된 Amazon CloudWatch Logs 을 기록하는 열 통계 생성 작업에는 키 정책 내 다음 권한이 있어야 합니다.

    { "Version": "2012-10-17", "Statement": [{ "Sid": "CWLogsKmsPermissions", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:AssociateKmsKey" ], "Resource": [ "arn:aws:logs:<region>:111122223333:log-group:/aws-glue:*" ] }, { "Sid": "KmsPermissions", "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt", "kms:Encrypt" ], "Resource": [ "arn:aws:kms:<region>:111122223333:key/"arn of key used for ETL cloudwatch encryption" ], "Condition": { "StringEquals": { "kms:ViaService": ["glue.<region>.amazonaws.com"] } } } ] }
  8. 열 통계를 실행하는 데 사용하는 역할에는 해당 역할에 대한 iam:PassRole 권한이 있어야 합니다.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::111122223333:role/<columnstats-role-name>" ] }] }
  9. 열 통계를 생성하기 위한 IAM 역할을 생성할 때 해당 역할에는 서비스가 역할을 수임할 수 있도록 하는 다음 신뢰 정책도 있어야 합니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "TrustPolicy", "Effect": "Allow", "Principal": { "Service": "glue.amazonaws.com" }, "Action": "sts:AssumeRole", } ] }