신중한 고려 후 다음 두 단계로 Amazon Kinesis Data Analytics for SQL applications를 중단하기로 결정했습니다.
1. 2025년 10월 15일부터 SQL 애플리케이션을 위한 새 Kinesis Data Analytics를 생성할 수 없습니다.
2. 2026년 1월 27일부터 애플리케이션이 삭제됩니다. SQL 애플리케이션용 Amazon Kinesis Data Analytics를 시작하거나 운영할 수 없습니다. SQL 해당 시점부터에 대한 Amazon Kinesis Data Analytics에 대한 지원을 더 이상 사용할 수 없습니다. 자세한 내용은 Amazon Kinesis Data Analytics for SQL Applications 중단 단원을 참조하십시오.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Kinesis Data Analytics를 위한 보안 모범 사례
Amazon Kinesis Data Analytics는 자체 보안 정책을 개발하고 구현할 때 고려해야 할 여러 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용해 주십시오.
IAM 역할을 사용하여 다른 Amazon 서비스에 액세스
Kinesis Data Analytics 애플리케이션에는 Kinesis 데이터 스트림, Firehose 전송 스트림 또는 Amazon S3 버킷 등 다른 서비스의 리소스에 액세스할 수 있는 유효한 자격 증명이 있어야 합니다. 자격 AWS 증명을 애플리케이션 또는 Amazon S3 버킷에 직접 저장해서는 안 됩니다. 이러한 보안 인증은 자동으로 교체되지 않으며 손상된 경우 비즈니스에 큰 영향을 줄 수 있는 장기 보안 인증입니다.
대신 IAM 역할을 사용하여 애플리케이션이 다른 리소스에 액세스하기 위한 임시 자격 증명을 관리해야 합니다. 역할을 사용하면 다른 리소스에 액세스하기 위해 장기 자격 증명을 사용할 필요가 없습니다.
자세한 내용은 IAM 사용 설명서에서 다음 주제를 참조하세요.
종속 리소스에서 서버 측 암호화 구현
저장 데이터와 전송 중 데이터는 Kinesis Data Analytics에서 암호화되며, 이 암호화는 비활성화할 수 없습니다. Kinesis Data Streams, Firehose 전송 시스템, Amazon S3 버킷 등 종속 리소스에서 서버 측 암호화를 구현해야 합니다. 종속 리소스에서 서버 측 암호화 구현에 대한 자세한 설명은 데이터 보호 섹션을 참조하십시오.
CloudTrail 를 사용하여 API 통화 모니터링
Kinesis Data Analytics는 Kinesis Data Analytics에서 사용자 AWS CloudTrail, 역할 또는 Amazon 서비스가 수행한 작업에 대한 레코드를 제공하는 서비스와 통합됩니다.
에서 수집한 정보를 사용하여 Kinesis Data Analytics에 수행된 요청, 요청이 수행된 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 및 추가 세부 정보를 확인할 CloudTrail수 있습니다.
자세한 내용은 AWS CloudTrail을 사용한 API 호출 로깅 단원을 참조하십시오.