계정 간 데이터 공유 모범 사례 및 고려 사항 - AWS Lake Formation

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

계정 간 데이터 공유 모범 사례 및 고려 사항

Lake Formation 교차 계정 기능을 통해 사용자는 여러 AWS 계정 AWS 조직에 분산된 데이터 레이크를 안전하게 공유하거나 다른 계정의 IAM 주체와 직접 공유하여 Data Catalog 메타데이터 및 기본 데이터에 대한 세밀한 액세스를 제공할 수 있습니다.

Lake Formation 계정 간 데이터 공유를 사용할 때는 다음 모범 사례를 고려하십시오.

  • 자신의 AWS 계좌로 교장에게 부여할 수 있는 Lake Formation 권한 부여 수에는 제한이 없습니다. 하지만 Lake Formation은 사용자 계정이 지정된 리소스 메서드로 제공할 수 있는 계정 간 권한 부여에 AWS Resource Access Manager (AWS RAM) 용량을 사용합니다. AWS RAM 용량을 최대화하려면 지정된 리소스 메서드에 대한 다음 모범 사례를 따르세요.

    • 새로운 교차 계정 부여 모드 (교차 계정 버전 설정의 버전 3 이상) 를 사용하여 외부 AWS 계정사용자와 리소스를 공유할 수 있습니다. 자세한 내용은 교차 계정 데이터 공유 버전 설정 업데이트 단원을 참조하십시오.

    • AWS 계정을 조직별로 정렬하고 조직 또는 조직 단위에 권한을 부여하세요. 조직 또는 조직 단위에 대한 권한 부여는 한 번의 부여로 간주됩니다.

      또한 조직 또는 조직 단위에 권한을 부여하면 부여에 대한 AWS Resource Access Manager (AWS RAM) 리소스 공유 초대를 수락하지 않아도 됩니다. 자세한 내용은 공유 데이터 카탈로그 테이블 및 데이터베이스 액세스 및 보기 단원을 참조하십시오.

    • 데이터베이스의 많은 개별 테이블에 권한을 부여하는 대신 특수한 모든 테이블 와일드카드를 사용하여 데이터베이스의 모든 테이블에 권한을 부여합니다. 모든 테이블에 권한을 부여하는 것은 단일 권한 부여로 간주됩니다. 자세한 내용은 데이터 카탈로그 리소스에 대한 권한 부여 단원을 참조하십시오.

    참고

    리소스 공유 수의 상향 조정을 요청하는 방법에 대한 자세한 내용은 의 AWS 서비스 할당량을 참조하십시오. AWS RAMAWS 일반 참조

  • 공유 데이터베이스에 대한 리소스 링크를 생성해야 해당 데이터베이스가 Amazon Athena 및 Amazon Redshift Spectrum 쿼리 편집기에 표시됩니다. 마찬가지로, Athena 및 Redshift Spectrum을 사용하여 공유 테이블을 쿼리하려면 테이블에 대한 리소스 링크를 만들어야 합니다. 그러면 리소스 링크가 쿼리 편집기의 테이블 목록에 나타납니다.

    쿼리를 위해 많은 개별 테이블에 대한 리소스 링크를 만드는 대신, 모든 테이블 와일드카드를 사용하여 데이터베이스의 모든 테이블에 대한 권한을 부여할 수 있습니다. 그런 다음 해당 데이터베이스의 리소스 링크를 만들고 쿼리 편집기에서 해당 데이터베이스 리소스 링크를 선택하면 쿼리를 위해 해당 데이터베이스의 모든 테이블에 액세스할 수 있습니다. 자세한 내용은 리소스 링크 생성 단원을 참조하십시오.

  • 다른 계정의 보안 주체와 직접 리소스를 공유하는 경우 수신자 계정의 IAM 보안 주체는 Athena와 Amazon Redshift Spectrum을 사용하여 공유 테이블을 쿼리할 수 있는 리소스 링크를 생성할 권한이 없을 수 있습니다. 데이터 레이크 관리자는 공유되는 각 테이블에 대해 리소스 링크를 생성하는 대신, 자리 표시자 데이터베이스를 만들고 ALLIAMPrincipal 그룹에 CREATE_TABLE 권한을 부여할 수 있습니다. 그러면 수신자 계정의 모든 IAM 보안 주체가 자리 표시자 데이터베이스에 리소스 링크를 생성하고 공유 테이블에 대한 쿼리를 시작할 수 있습니다.

    in에 권한을 부여하는 방법에 대한 예제 CLI 명령을 참조하십시오. ALLIAMPrincipals 명명된 리소스 방법을 사용하여 데이터베이스 권한 부여

  • Athena와 Redshift Spectrum은 열 수준의 액세스 제어를 지원하지만 포함만 지원하며 제외는 지원하지 않습니다. 열 수준의 액세스 제어는 작업에서 지원되지 않습니다. AWS Glue ETL

  • 리소스를 계정과 공유하는 경우 AWS 계정 내 사용자에게만 리소스에 대한 권한을 부여할 수 있습니다. 리소스에 대한 권한을 다른 AWS 계정, 조직 (소속 조직 제외) 또는 IAMAllowedPrincipals 그룹에 부여할 수 없습니다.

  • 외부 계정에 데이터베이스의 DROP 또는 Super를 부여할 수 없습니다.

  • 데이터베이스 또는 테이블을 삭제하기 전에 교차 계정 권한을 취소하세요. 그렇지 않으면 분리된 리소스 공유를 에서 삭제해야 합니다. AWS Resource Access Manager

다음 사항도 참조하세요.