Amazon의 서비스 연계 역할 MWAA - Amazon Managed Workflows for Apache Airflow

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon의 서비스 연계 역할 MWAA

Apache Airflow용 Amazon 관리형 워크플로는 AWS Identity and Access Management (IAM) 서비스 연결 역할을 사용합니다. 서비스 연결 역할은 Amazon에 직접 연결되는 고유한 IAM 역할 유형입니다. MWAA 서비스 연결 역할은 Amazon에서 사전 MWAA 정의하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 Amazon을 MWAA 더 쉽게 설정할 수 있습니다. MWAAAmazon은 서비스 연결 역할의 권한을 정의하며, 달리 정의되지 않는 한 Amazon만 역할을 맡을 MWAA 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 해당 권한 정책은 다른 IAM 엔티티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 Amazon MWAA 리소스에 대한 액세스 권한을 실수로 제거할 수 없으므로 Amazon 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 함께 작동하는AWS 서비스를 IAM 참조하고 서비스 연결 역할 열에서 '예'로 표시된 서비스를 찾아보십시오. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 링크를 선택합니다.

Amazon의 서비스 연결 역할 권한 MWAA

MWAAAmazon은 이름이 지정된 AWSServiceRoleForAmazonMWAA 서비스 연결 역할을 사용합니다. 계정에서 생성된 서비스 연결 역할은 Amazon에 다음 서비스에 MWAA 대한 액세스 권한을 부여합니다. AWS

  • Amazon CloudWatch 로그 (CloudWatch 로그) — 아파치 에어플로우 로그의 로그 그룹을 생성합니다.

  • Amazon CloudWatch (CloudWatch) — 환경 및 기본 구성 요소와 관련된 지표를 계정에 게시합니다.

  • 아마존 엘라스틱 컴퓨트 클라우드 (AmazonEC2) — 다음 리소스를 만들려면:

다음 신뢰 정책을 이용하면 서비스 주체가 서비스 연결 역할을 맡을 수 있습니다. MWAAAmazon의 서비스 주체는 정책에 명시된 airflow.amazonaws.com 바와 같습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "airflow.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

이름이 지정된 역할 권한 정책을 AmazonMWAAServiceRolePolicy 통해 Amazon은 지정된 리소스에서 다음 작업을 MWAA 완료할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group:airflow-*:*" }, { "Effect": "Allow", "Action": [ "ec2:AttachNetworkInterface", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:DetachNetworkInterface" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:CreateVpcEndpoint", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": [ "ec2:ModifyVpcEndpoint", "ec2:DeleteVpcEndpoints" ], "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "Null": { "aws:ResourceTag/AmazonMWAAManaged": false } } }, { "Effect": "Allow", "Action": [ "ec2:CreateVpcEndpoint", "ec2:ModifyVpcEndpoint" ], "Resource": [ "arn:aws:ec2:*:*:vpc/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:subnet/*" ] }, { "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateVpcEndpoint" }, "ForAnyValue:StringEquals": { "aws:TagKeys": "AmazonMWAAManaged" } } }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/MWAA" ] } } } ] }

IAM엔티티 (예: 사용자, 그룹 또는 역할) 가 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 권한을 구성해야 합니다. 자세한 내용은 사용 설명서의 서비스 연결 역할 권한을 참조하십시오. IAM

Amazon의 서비스 연결 역할 생성 MWAA

서비스 링크 역할은 수동으로 생성할 필요가 없습니다. AWS Management Console AWS CLI, 또는 를 사용하여 새 Amazon MWAA 환경을 생성하면 Amazon에서 AWS API 서비스 연결 역할을 자동으로 MWAA 생성합니다.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 다른 환경을 만들면 Amazon에서 서비스 연결 역할을 다시 MWAA 생성합니다.

Amazon의 서비스 연결 역할 편집 MWAA

Amazon에서는 AWSServiceRoleForAmazonMWAA 서비스 연결 역할을 편집할 수 MWAA 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 를 사용하여 역할에 대한 설명을 편집할 수 있습니다. IAM 자세한 내용은 사용 IAM설명서의 서비스 연결 역할 편집을 참조하십시오.

Amazon의 서비스 연결 역할 삭제 MWAA

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다.

Amazon MWAA 환경을 삭제하면 Amazon은 서비스의 일부로 사용하는 모든 관련 리소스를 MWAA 삭제합니다. 하지만 서비스 연결 역할을 삭제하기 전에 Amazon에서 환경 삭제를 MWAA 완료할 때까지 기다려야 합니다. Amazon이 환경을 삭제하기 전에 서비스 연결 역할을 삭제하면 Amazon이 환경과 관련된 모든 리소스를 삭제하지 MWAA 못할 수 있습니다. MWAA

를 사용하여 서비스 연결 역할을 수동으로 삭제하려면 IAM

IAM콘솔 AWS CLI, 또는 를 AWS API 사용하여 AWSServiceRoleForAmazonMWAA 서비스 연결 역할을 삭제합니다. 자세한 내용은 사용 설명서의 서비스 연결 역할 삭제를 참조하십시오. IAM

Amazon MWAA 서비스 연결 역할이 지원되는 지역

MWAAAmazon은 서비스를 사용할 수 있는 모든 지역에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은 Amazon Managed Workflows for Apache Airflow의 엔드포인트 및 할당량을 참조하십시오.

정책 업데이트

변경 사항 설명 날짜

Amazon, 서비스 연결 역할 권한 정책 MWAA 업데이트

AmazonMWAAServiceRolePolicy— Amazon은 서비스 연결 역할에 대한 권한 정책을 MWAA 업데이트하여 Amazon에 서비스의 기본 리소스와 관련된 추가 지표를 고객 계정에 게시할 수 있는 MWAA 권한을 부여합니다. 이러한 새 지표는 AWS/MWAA 아래에 게시됩니다.

2022년 11월 18일

Amazon은 변경 사항 추적을 MWAA 시작했습니다

Amazon은 AWS 관리형 서비스 연결 역할 권한 정책에 대한 변경 사항을 MWAA 추적하기 시작했습니다.

2022년 11월 18일