

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Quick Sight에서 AWS 데이터 스토어로의 연결 권한 부여
<a name="enabling-access"></a>


|  | 
| --- |
|    적용 대상: 엔터프라이즈 에디션 및 스탠다드 에디션  | 


|  | 
| --- |
|    대상:  시스템 관리자  | 

Amazon Quick Sight가 AWS 리소스에 액세스하려면 Amazon Quick Sight 서버에서 사용하는 IP 주소 범위의 연결을 승인하는 보안 그룹을 생성해야 합니다. 보안 그룹을 수정하려면 이러한 AWS 리소스에 액세스할 수 있는 자격 AWS 증명이 있어야 합니다.

다음 섹션의 절차에 따라 Amazon Quick Sight 연결을 활성화합니다.

**Topics**
+ [Amazon Quick Sight에서 Amazon RDS DB 인스턴스로의 연결 권한 부여](enabling-access-rds.md)
+ [Amazon Quick Sight에서 Amazon Redshift 클러스터로의 연결 권한 부여](enabling-access-redshift.md)
+ [Amazon Quick에서 Amazon EC2 인스턴스로의 연결 권한 부여](enabling-access-ec2.md)
+ [를 통한 연결 권한 부여 AWS Lake Formation](lake-formation.md)
+ [Amazon OpenSearch Service에 대한 연결 승인](opensearch.md)
+ [Amazon Athena에 대한 연결 승인](athena.md)
+ [데이터 액세스 통합](data-access-integrations.md)

# Amazon Quick Sight에서 Amazon RDS DB 인스턴스로의 연결 권한 부여
<a name="enabling-access-rds"></a>


|  | 
| --- |
|    적용 대상: 엔터프라이즈 에디션 및 스탠다드 에디션  | 


|  | 
| --- |
|    대상:  시스템 관리자  | 

Amazon Quick Sight를 Amazon RDS DB 인스턴스에 연결하려면 해당 DB 인스턴스에 대한 새 보안 그룹을 생성해야 합니다. 이 보안 그룹에는 해당의 빠른 서버에 대한 적절한 IP 주소 범위에서의 액세스를 승인하는 인바운드 규칙이 포함되어 있습니다 AWS 리전. 빠른 연결 권한 부여에 대한 자세한 내용은 [VPC에서 Amazon RDS 인스턴스에 대한 액세스 수동 활성화](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) 또는 [VPC에 없는 Amazon RDS 인스턴스에 대한 액세스 수동 활성화를 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html).

Amazon Quick Sight 연결을 수동으로 승인하는 방법에 대한 자세한 내용은 [VPC에서 Amazon RDS 인스턴스에 대한 액세스 수동 활성화](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) 또는 [Amazon VPC에 없는 Amazon RDS 인스턴스에 대한 액세스 수동 활성화를 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html).

Amazon RDS DB 인스턴스의 보안 그룹을 만들고 할당하려면 해당 DB 인스턴스에 액세스할 수 있는 AWS 보안 인증이 있어야 합니다.

Amazon Quick 서버에서 인스턴스로의 연결을 활성화하는 것은 AWS 데이터베이스 데이터 소스를 기반으로 데이터 세트를 생성하기 위한 몇 가지 사전 조건 중 하나일 뿐입니다. 필요한 항목에 대한 자세한 내용은 [데이터베이스에서 데이터 세트 생성을 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html).

**Topics**
+ [VPC의 Amazon RDS 인스턴스에 대한 Amazon Quick Sight 액세스 수동 활성화](#rds-vpc-access)
+ [VPC에 없는 Amazon RDS 인스턴스에 대한 Amazon Quick Sight의 액세스를 수동으로 활성화](#rds-classic-access)

## VPC의 Amazon RDS 인스턴스에 대한 Amazon Quick Sight 액세스 수동 활성화
<a name="rds-vpc-access"></a>

다음 절차에 따라 VPC의 Amazon RDS DB 인스턴스에 대한 Amazon Quick Sight 액세스를 활성화합니다. Amazon RDS DB 인스턴스가 프라이빗(Amazon Quick 관련)이거나 인터넷 게이트웨이가 연결된 서브넷에 있는 경우 [Amazon Quick을 사용하여 VPC에 연결을](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) 참조하세요.

**VPC의 Amazon RDS DB 인스턴스에 대한 Amazon Quick Sight 액세스를 활성화하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) Amazon RDS 콘솔을 엽니다.

1. **데이터베이스**를 선택하고 DB 인스턴스를 찾은 후 세부 사항을 보십시오. 이렇게 하려면 해당 이름(**DB 식별자** 열의 하이퍼링크)을 직접 클릭하십시오.

1. **포트**를 찾아 **포트** 값을 기록하십시오. 숫자 또는 범위일 수 있습니다.

1. **VPC**를 찾아 **VPC** 값을 기록하십시오.

1. [**VPC**] 값을 선택하여 VPC 콘솔을 엽니다. Amazon VPC 관리 콘솔의 탐색 창에서 **보안 그룹**을 선택합니다.

1. **보안 그룹 생성**을 선택합니다.

1. [**Create Security Group**] 페이지에서 다음과 같이 보안 그룹 정보를 입력합니다.
   + **이름 태그** 및 **그룹 이름**에 **Amazon-QuickSight-access**를 입력합니다.
   + **설명**에 **Amazon-QuickSight-access**를 입력합니다.
   + [**VPC**]에서 인스턴스의 VPC를 선택합니다. 이 VPC에는 앞에서 기록해 둔 **VPC ID**가 있습니다.

1. **생성(Create)**을 선택합니다. 확인 페이지에서 **보안 그룹 ID**를 확인하십시오. 이 화면을 종료하려면 **닫기**를 선택하십시오.

1. 목록에서 새 보안 그룹을 선택한 다음 아래 탭 목록에서 **인바운드 규칙**을 선택하십시오.

1. 새 규칙을 생성하려면 [**Edit rules**]를 선택합니다.

1. 새 규칙을 생성하려면 **인바운드 규칙 편집** 페이지에서 **규칙 추가**를 선택합니다.

   다음 값을 사용합니다.
   + **유형**의 경우 **사용자 지정 TCP 규칙**을 선택합니다.
   + **프로토콜**에서 **TCP**를 선택합니다.
   + **포트 범위**에 Amazon RDS 클러스터의 포트 번호나 범위를 입력합니다. 이 포트 번호(또는 범위)는 앞에서 적어둔 것입니다.
   + **소스**에 대해 목록에서 **사용자 지정**을 선택합니다. "Custom"이라는 단어 옆에 Amazon Quick을 사용하려는 AWS 리전 의 CIDR 주소 블록을 입력합니다.

     예를 들어 유럽(아일랜드)의 경우 유럽(아일랜드)의 CIDR 주소 블록(`52.210.255.224/27`)을 입력합니다. 지원되는 Amazon Quick의 IP 주소 범위에 대한 자세한 내용은 리전, 웹 사이트, IP 주소 범위 및 엔드포인트를 AWS 리전참조하세요. [AWS](https://docs.aws.amazon.com/quicksight/latest/user/regions.html) 
**참고**  
여러에서 Amazon Quick을 활성화한 경우 각 Amazon Quick 엔드포인트 CIDR에 대한 인바운드 규칙을 생성할 AWS 리전수 있습니다. 이렇게 하면 Amazon Quick이 인바운드 규칙에 정의된 모든 AWS 리전에서 Amazon RDS DB 인스턴스에 액세스할 수 있습니다.  
여러에서 Amazon Quick을 사용하는 사람은 누구나 단일 사용자로 취급 AWS 리전 됩니다. 즉, 모든에서 Amazon Quick을 사용하더라도 Amazon Quick 구독('계정'이라고도 함)과 사용자는 AWS 리전모두 글로벌입니다.

1. **설명**에 유용한 설명을 입력하십시오(예 : "*유럽(아일랜드) QuickSight*").

1. **규칙 저장**을 선택하여 새로운 인바운드 규칙을 저장합니다. 그런 다음 **닫기**를 선택합니다.

1. DB 인스턴스의 상세 보기로 돌아갑니다. Amazon RDS 콘솔([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/))에 로그인하고 **데이터베이스**를 선택합니다.

1. 관련 RDS 인스턴스의 DB 식별자를 선택하십시오. **수정**을 선택합니다. 데이터베이스 화면 또는 DB 인스턴스 화면에서 수정을 선택할지 여부와 동일한 화면이 표시됩니다. **DB 인스턴스 수정**.

1. **네트워크 및 보안** 섹션 (위에서 세 번째 섹션)을 찾으십시오.

   [**Security Group**]에 대하여 현재 할당된 보안 그룹이 이미 선택되어 있습니다. 확실하지 않으면 기존 항목을 제거하지 마십시오.

   대신 새 보안 그룹을 선택하여 선택된 다른 그룹에 추가하십시오. 이전에 제안된 이름을 따랐다면 이 그룹의 이름은 **Amazon-QuickSight-access**와 유사할 수 있습니다.

1. 화면의 맨 아래로 스크롤합니다. [**Continue**]를 선택하고 [**Modify DB Instance**]를 선택합니다.

1. **다음에 예정된 유지 보수 중 적용**을 선택하십시오 (화면에 이 시기가 표시됨).

   **Apply Immediately(즉시 적용)**를 선택하지 마십시오. 이렇게 하면 보류 중인 수정 대기열에 있는 추가 변경 사항도 적용됩니다. 이러한 변경 중 일부는 가동 중지 시간이 필요할 수 있습니다. 서버를 유지 관리 기간이 아닐 때 가동 중지하면 이 DB 인스턴스 사용자에게 문제가 발생할 수 있습니다. 즉시 변경 사항을 적용하기 전에 시스템 관리자에게 문의하십시오.

1. **DB 인스턴스 수정**을 선택하여 변경 사항을 확인합니다. 그리고 다음 유지 관리 기간이 지나기를 기다립니다.

## VPC에 없는 Amazon RDS 인스턴스에 대한 Amazon Quick Sight의 액세스를 수동으로 활성화
<a name="rds-classic-access"></a>

VPC에 속하지 않는 Amazon RDS DB 인스턴스에 액세스하려면 다음 절차에 따르십시오. RDS 콘솔, `ModifyDBInstance` Amazon RDS API 또는 `modify-db-instance` AWS CLI 명령에서 **수정**을 사용하여 보안 그룹을 DB 인스턴스와 연결할 수 있습니다.

**참고**  
이 섹션은 이전 버전과의 호환성을 위해 포함되었습니다.

**VPC에 속하지 않는 Amazon RDS DB 인스턴스에 액세스하기 위해 콘솔을 사용하기**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/) Amazon RDS 콘솔을 엽니다.

1. **데이터베이스**를 선택하고 DB 인스턴스를 선택한 다음 **수정**을 선택하십시오.

1. 탐색 창에서 **보안 그룹**을 선택합니다.

1. [**Create DB Security Group**]을 선택합니다.

1. **이름** 및 **설명** 값에 대한 **Amazon-QuickSight-access**을(를) 입력한 다음, **생성**을 선택합니다.

1. 새로운 보안 그룹이 기본적으로 선택됩니다.

   다음과 같이 보안 그룹 옆에 세부 정보 아이콘을 선택합니다.

1. [**Connection Type**]에서 [**CIDR/IP**]를 선택합니다.

1. **승인할 CIDR/IP**에 적절한 CIDR 주소 블록을 입력합니다. 지원되는 Amazon Quick의 IP 주소 범위에 대한 자세한 내용은 리전, 웹 사이트, IP 주소 범위 및 엔드포인트를 AWS 리전참조하세요. [AWS](https://docs.aws.amazon.com/quicksight/latest/user/regions.html) 

1. **Authorize**를 선택합니다.

1. Amazon RDS 관리 콘솔의 **인스턴스** 페이지로 돌아가서 액세스를 활성화하려는 인스턴스를 선택하고 **인스턴스 작업**을 선택한 다음 **수정**을 선택합니다.

1. [**Network & Security**] 섹션의 [**Security Group**]에 대하여 현재 할당된 보안 그룹이 이미 선택되어 있습니다. CTRL을 누른 상태에서 다른 선택된 그룹 이외에 [**Amazon-QuickSight-access**]를 선택합니다.

1. [**Continue**]를 선택하고 [**Modify DB Instance**]를 선택합니다.

# Amazon Quick Sight에서 Amazon Redshift 클러스터로의 연결 권한 부여
<a name="enabling-access-redshift"></a>


|  | 
| --- |
|    적용 대상: 엔터프라이즈 에디션 및 스탠다드 에디션  | 


|  | 
| --- |
|    대상:  시스템 관리자  | 

신뢰할 수 있는 ID 전파, IAM 역할로 실행 또는 Amazon Redshift 데이터베이스 자격 증명의 세 가지 인증 방법을 사용하여 Amazon Redshift 데이터에 대한 액세스 권한을 제공할 수 있습니다.

신뢰할 수 있는 ID 전파를 사용하면 IAM Identity Center에서 관리하는 Single Sign-On을 통해 사용자 ID가 Amazon Redshift로 전달됩니다. Amazon Quick Sight의 대시보드에 액세스하는 사용자는 자격 증명이 Amazon Redshift로 전파됩니다. Amazon Redshift에서는 데이터가 Amazon Quick 자산에 사용자에게 표시되기 전에 세분화된 데이터 권한이 데이터에 적용됩니다. Amazon Quick 작성자는 암호 입력 또는 IAM 역할 없이 Amazon Redshift 데이터 소스에 연결할 수도 있습니다. Amazon Redshift Spectrum을 사용하는 경우 모든 권한 관리는 Amazon Redshift에서 중앙 집중화됩니다. 신뢰할 수 있는 자격 증명 전파는 Amazon Quick과 Amazon Redshift가 IAM Identity Center의 동일한 조직 인스턴스를 사용하는 경우 지원됩니다. 신뢰할 수 있는 ID 전파는 현재 다음 기능에 대해 지원되지 않습니다.
+ SPICE 데이터세트
+ 데이터 소스의 사용자 지정 SQL
+ 알림
+ 이메일 보고서
+ Amazon Quick Q
+ CSV, Excel 및 PDF 내보내기
+ 이상 탐지

Amazon Quick이 Amazon Redshift 인스턴스에 연결하려면 해당 인스턴스에 대한 새 보안 그룹을 생성해야 합니다. 이 보안 그룹에는 Amazon Quick 서버의 적절한 IP 주소 범위에서 액세스를 승인하는 인바운드 규칙이 포함되어 있습니다 AWS 리전. Amazon Quick 연결 권한 부여에 대한 자세한 내용은 [VPC에서 Amazon Redshift 클러스터에 대한 수동 액세스 활성화를 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/redshift-vpc-access.html).

Amazon Quick 서버에서 클러스터로의 연결을 활성화하는 것은 AWS 데이터베이스 데이터 소스를 기반으로 데이터 세트를 생성하기 위한 몇 가지 사전 조건 중 하나일 뿐입니다. 필요한 항목에 대한 자세한 내용은 [데이터베이스에서 데이터 세트 생성을 참조하세요](https://docs.aws.amazon.com/quicksuite/latest/userguide/create-a-database-data-set.html).

**Topics**
+ [Amazon Redshift를 사용하여 신뢰할 수 있는 ID 전파 활성화](#redshift-trusted-identity-propagation)
+ [VPC에서 Amazon Redshift 클러스터에 대한 액세스를 수동으로 활성화](#redshift-vpc-access)
+ [Amazon Redshift Spectrum 에 대한 액세스 활성화](#redshift-spectrum-access)

## Amazon Redshift를 사용하여 신뢰할 수 있는 ID 전파 활성화
<a name="redshift-trusted-identity-propagation"></a>

신뢰할 수 있는 ID 전파는 신뢰할 수 있는 ID 전파가 활성화된 데이터 소스를 활용하는 Amazon Quick 자산에 액세스할 때 Amazon Redshift의 최종 사용자를 인증합니다. 작성자가 신뢰할 수 있는 자격 증명 전파로 데이터 소스를 생성하면 Amazon Quick Sight에서 데이터 소스 소비자의 자격 증명이 전파되고 CloudTrail에 로깅됩니다. 이를 통해 데이터베이스 관리자는 Amazon Redshift에서 데이터 보안을 중앙에서 관리하고 Amazon Quick의 데이터 소비자에게 모든 데이터 보안 규칙을 자동으로 적용할 수 있습니다. 다른 인증 방법을 사용하면 데이터 소스를 생성한 작성자의 데이터 권한이 모든 데이터 소스 소비자에게 적용됩니다. 데이터 소스 작성자는 Amazon Quick Sight에서 생성하는 데이터 소스에 추가 행 및 열 수준 보안을 적용하도록 선택할 수 있습니다.

신뢰할 수 있는 ID 전파 데이터 소스는 Direct Query 데이터세트에서만 지원됩니다. SPICE 데이터세트는 현재 신뢰할 수 있는 ID 전파를 지원하지 않습니다.

**Topics**
+ [사전 조건](#redshift-trusted-identity-propagation-prerequisites)
+ [Amazon Quick Sight에서 신뢰할 수 있는 자격 증명 전파 활성화](#redshift-trusted-identity-propagation-enable)
+ [신뢰할 수 있는 ID 전파를 사용하여 Amazon Redshift에 연결](#redshift-trusted-identity-propagation-connect)

### 사전 조건
<a name="redshift-trusted-identity-propagation-prerequisites"></a>

시작하기 전에 필요한 모든 사전 조건이 준비되었는지 확인하세요.
+ 신뢰할 수 있는 자격 증명 전파는 IAM Identity Center와 통합된 Amazon Quick 계정에서만 지원됩니다. 자세한 내용은 [IAM Identity Center를 사용하여 Amazon Quick 계정 구성을 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/sec-identity-management-identity-center.html).
+ IAM Identity Center와 통합된 Amazon Redshift 애플리케이션입니다. 사용하는 Amazon Redshift 클러스터는 사용하려는 Amazon Quick 계정 AWS Organizations 과 동일한의 조직에 있어야 합니다. 또한 클러스터는 Amazon Quick 계정이 구성된 IAM Identity Center의 동일한 조직 인스턴스로 구성되어야 합니다. Amazon Redshift 클러스터 구성에 대한 자세한 정보는 [IAM Identity Center 통합](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)을 참조하세요.

### Amazon Quick Sight에서 신뢰할 수 있는 자격 증명 전파 활성화
<a name="redshift-trusted-identity-propagation-enable"></a>

신뢰할 수 있는 자격 증명 전파를 사용하여 Amazon Redshift 데이터 소스에 연결하도록 Amazon Quick Sight를 구성하려면 Amazon Redshift OAuth 범위를 Amazon Quick 계정으로 구성합니다.

Amazon Quick이 Amazon Redshift로의 자격 증명 전파를 승인할 수 있는 범위를 추가하려면이 경우 Amazon Quick 계정의 AWS 계정 ID와 자격 증명 전파를 승인할 서비스를 지정합니다`'REDSHIFT'`.

Amazon Quick이 사용자 자격 증명을 전파하도록 승인하는 Amazon Redshift 클러스터의 IAM Identity Center 애플리케이션 ARN을 지정합니다. 이 정보는 Amazon Redshift 콘솔에서 확인할 수 있습니다. Amazon Redshift 범위에 대해 승인된 대상을 지정하지 않으면 Amazon Quick은 동일한 IAM Identity Center 인스턴스를 공유하는 모든 Amazon Redshift 클러스터의 사용자에게 권한을 부여합니다. 아래 예제에서는 신뢰할 수 있는 자격 증명 전파를 사용하여 Amazon Redshift 데이터 소스에 연결하도록 Amazon Quick을 구성합니다.

```
aws quicksight update-identity-propagation-config --aws-account-id "AWSACCOUNTID" --service "REDSHIFT" --authorized-targets "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX" "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX"
```

다음 예시에서는 Amazon Quick 계정에서 OAuth 범위를 삭제합니다.

```
aws quicksight delete-identity-propagation-config --aws-account-id "AWSACCOUNTID" --service "REDSHIFT" --authorized-targets "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXXapl-XXXXXXXXXXXX "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX"
```

다음 예시에서는 현재 Amazon Quick 계정에 있는 모든 OAuth 범위를 나열합니다.

```
aws quicksight list-identity-propagation-configs --aws-account-id "AWSACCOUNTID"
```

### 신뢰할 수 있는 ID 전파를 사용하여 Amazon Redshift에 연결
<a name="redshift-trusted-identity-propagation-connect"></a>

아래 절차에 따라 Amazon Redshift 신뢰할 수 있는 ID 전파에 연결합니다.

**신뢰할 수 있는 ID 전파를 사용하여 Amazon Redshift에 연결**

1. Amazon Quick에서 새 데이터 세트를 생성합니다. 데이터 세트 생성에 대한 자세한 내용은 [데이터 세트 생성을 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/creating-data-sets.html).

1. 새 데이터세트의 데이터 소스로 Amazon Redshift를 선택합니다.
**참고**  
기존 데이터 소스의 인증 유형은 신뢰할 수 있는 ID 전파로 변경할 수 없습니다.

1. IAM Identity Center를 데이터 소스의 ID 옵션으로 선택한 다음 **데이터 소스 생성**을 선택합니다.

## VPC에서 Amazon Redshift 클러스터에 대한 액세스를 수동으로 활성화
<a name="redshift-vpc-access"></a>


|  | 
| --- |
|  적용 대상: Enterprise Edition  | 

다음 절차에 따라 VPC의 Amazon Redshift 클러스터에 대한 Amazon Quick Sight 액세스를 활성화합니다.

**VPC의 Amazon Redshift 클러스터에 대한 Amazon Quick Sight 액세스를 활성화하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/) Amazon Redshift 콘솔을 엽니다.

1. Amazon Quick에서 사용할 수 있도록 하려는 클러스터로 이동합니다.

1. **클러스터 속성** 섹션에서 **포트**를 찾습니다. [**Port**] 값을 기록해 둡니다.

1. **클러스터 속성** 섹션에서 **VPC ID**를 찾아서 **VPC ID** 값을 기록해 둡니다. **VPC ID**를 선택하여 Amazon VPC 콘솔을 엽니다.

1. Amazon VPC 콘솔의 탐색 창에서 **보안 그룹**을 선택합니다.

1. **보안 그룹 생성**을 선택합니다.

1. [**Create Security Group**] 페이지에서 다음과 같이 보안 그룹 정보를 입력합니다.
   + **보안 그룹 이름(Security group name)**에 **redshift-security-group**를 입력합니다.
   + **설명(Description)**에 **redshift-security-group**를 입력합니다.
   + **VPC**에서 Amazon Redshift 클러스터용 VPC를 선택합니다. 이 VPC는 기록해 둔 VPC ID가 포함되어 있습니다.

1. **보안 그룹 생성**을 선택합니다.

   새로운 보안 그룹이 화면에 표시되어야 합니다.

1. 다음 속성을 사용하여 두 번째 보안 그룹을 생성합니다.
   + **보안 그룹 이름(Security group name)**에 **quicksight-security-group**를 입력합니다.
   + **설명(Description)**에 **quicksight-security-group**를 입력합니다.
   + **VPC**에서 Amazon Redshift 클러스터용 VPC를 선택합니다. 이 VPC는 기록해 둔 VPC ID가 포함되어 있습니다.

1. **보안 그룹 생성**을 선택합니다.

1. 새 보안 그룹을 생성한 후 새 그룹에 대한 인바운드 규칙을 생성합니다.

   새 `redshift-security-group` 보안 그룹을 선택하고 다음 값을 입력합니다.
   + **유형**에서 **Amazon Redshift**를 선택합니다.
   + **프로토콜**에서 **TCP**를 선택합니다.
   + **포트 범위**에 액세스를 제공하고 있는 Amazon Redshift 클러스터의 포트 번호를 입력합니다. 이 번호는 이전 단계에서 적어둔 포트 번호입니다.
   + **소스**에 `quicksight-security-group`의 보안 그룹 ID를 입력합니다.

1. **규칙 저장**을 선택하여 새로운 인바운드 규칙을 저장합니다.

1. `quicksight-security-group`에 대해 이전 단계를 반복하고 다음 값을 입력합니다.
   + **유형(Type)**에서 **모든 트래픽(All traffic)**을 선택합니다.
   + **프로토콜**에서 **모두**를 선택합니다.
   + **포트 범위**에서 **모두**를 선택합니다.
   + **소스**에 `redshift-security-group`의 보안 그룹 ID를 입력합니다.

1. **규칙 저장**을 선택하여 새로운 인바운드 규칙을 저장합니다.

1. Amazon Quick에서 **Amazon Quick 관리** 메뉴로 이동합니다.

1. **VPC 연결 관리**를 선택한 다음 **VPC 연결 추가**를 선택합니다.

1. 다음 값으로 새 VPC 연결을 구성합니다.
   + **VPC 연결 이름**에서 VPC 연결의 의미 있는 이름을 선택합니다.
   + **VPC ID**에서 Amazon Redshift 클러스터가 있는 VPC를 선택합니다.
   + **서브넷 ID**에서 Amazon Redshift에 사용되는 가용 영역(AZ)의 서브넷을 선택합니다.
   + **보안 그룹 ID**에 `quicksight-security-group`의 보안 그룹 ID를 복사하여 붙여넣습니다.

1. **생성(Create)**을 선택합니다. 새 VPC를 생성하는 데 몇 분 정도 걸릴 수 있습니다.

1. Amazon Redshift 콘솔에서 `redshift-security-group`이 구성된 Amazon Redshift 클러스터로 이동합니다. **속성**을 선택하고 **네트워크 및 보안 설정** 아래에 보안 그룹의 이름을 입력합니다.

1. Amazon Quick에서 **데이터 세트를** 선택한 다음 **새 데이터 세트를** 선택합니다. 다음 값으로 새 데이터세트를 생성합니다.
   + **데이터 소스 **에서 **Amazon Redshift 자동 감지**를 선택합니다.
   + 데이터 소스에 의미 있는 이름을 지정합니다.
   + 인스턴스 ID는 Amazon Quick에서 생성한 VPC 연결로 자동으로 채워집니다. 인스턴스 ID가 자동으로 채워지지 않으면 드롭다운 목록에서 생성한 VPC를 선택합니다.
   + 데이터베이스 자격 증명을 입력합니다. Amazon Quick 계정에서 신뢰할 수 있는 자격 증명 전파를 사용하는 경우 **Single Sign-On을** 선택합니다.

1. 연결이 확인되면 **데이터 소스 생성**을 선택합니다.

기본 아웃바운드 규칙을 추가로 제한하려면 Amazon Redshift 트래픽만 `redshift-security-group`으로 허용하도록 `quicksight-security-group`의 아웃바운드 규칙을 업데이트합니다. `redshift-security-group`에 있는 아웃바운드 규칙을 삭제할 수도 있습니다.

## Amazon Redshift Spectrum 에 대한 액세스 활성화
<a name="redshift-spectrum-access"></a>

Amazon Redshift Spectrum을 사용하면 Amazon Redshift를 사용하여 Amazon Quick을 외부 카탈로그에 연결할 수 있습니다. 예를 들어 Amazon Athena 카탈로그에 액세스할 수 있습니다. 그런 다음 Athena 쿼리 엔진 대신 Amazon Redshift 클러스터를 사용하여 Amazon S3 데이터 레이크의 비정형 데이터를 쿼리할 수 있습니다.

Amazon Redshift 및 S3에 저장된 데이터를 포함하는 데이터 세트를 결합할 수도 있습니다. 그런 다음 Amazon Redshift의 SQL 구문을 사용하여 데이터 세트에 액세스할 수 있습니다.

데이터 카탈로그(Athena용) 또는 외부 스키마([Hive 메타스토어](https://aws.amazon.com/blogs/big-data/migrate-external-table-definitions-from-a-hive-metastore-to-amazon-athena/)용)를 등록한 후 Amazon Quick을 사용하여 외부 스키마와 Amazon Redshift Spectrum 테이블을 선택할 수 있습니다. 이 프로세스는 클러스터의 다른 Amazon Redshift 테이블에서와 마찬가지로 작동합니다. 데이터를 로드하거나 변환할 필요가 없습니다.

Amazon Redshift Spectrum 사용에 대한 자세한 내용은 Amazon Redshift 데이터베이스 개발자 안내서의 [Amazon Redshift Spectrum을 사용한 외부 데이터 쿼리](https://docs.aws.amazon.com/redshift/latest/dg/c-using-spectrum.html)를 참조하십시오.

Redshift Spectrum을 사용하여 연결하려면 다음과 같이 하십시오.
+ Amazon Redshift 클러스터와 연결된 IAM 역할을 생성하거나 식별합니다.
+ IAM 정책 `AmazonS3ReadOnlyAccess` 및 `AmazonAthenaFullAccess`를 IAM 역할에 추가합니다.
+ 사용하려는 테이블에 대한 외부 스키마 또는 데이터 카탈로그를 등록합니다.

Redshift Spectrum을 사용하면 스토리지와 컴퓨팅을 분리할 수 있어 별도로 확장할 수 있습니다. 실행하는 쿼리에 대해서만 요금을 지불하면 됩니다.

Redshift Spectrum 테이블에 연결하려면 Amazon S3 또는 Athena에 대한 Amazon Quick 액세스 권한을 부여할 필요가 없습니다. Amazon Quick은 Amazon Redshift 클러스터에만 액세스해야 합니다. Redshift 스펙트럼 구성에 대한 자세한 내용은 Amazon Redshift 데이터베이스 개발자 안내서의 [Amazon Redshift Spectrum 시작하기](https://docs.aws.amazon.com/redshift/latest/dg/c-getting-started-using-spectrum.html)를 참조하십시오.

# Amazon Quick에서 Amazon EC2 인스턴스로의 연결 권한 부여
<a name="enabling-access-ec2"></a>


|  | 
| --- |
|    적용 대상: 엔터프라이즈 에디션 및 스탠다드 에디션  | 


|  | 
| --- |
|    대상:  시스템 관리자  | 

Amazon Quick Sight를 Amazon EC2 인스턴스에 연결하려면 해당 인스턴스에 대한 새 보안 그룹을 생성해야 합니다. 이 보안 그룹에는 해당의 빠른 서버에 대한 적절한 IP 주소 범위에서 액세스를 승인하는 인바운드 규칙이 포함되어 있습니다 AWS 리전.

이러한 Amazon EC2 인스턴스의 보안 그룹을 수정하려면 인스턴스에 액세스할 수 있는 AWS 보안 인증 정보가 있어야 합니다.

빠른 서버에서 인스턴스로의 연결을 활성화하는 것은 AWS 데이터베이스 데이터 소스를 기반으로 데이터 세트를 생성하기 위한 몇 가지 사전 조건 중 하나일 뿐입니다. 필요한 항목에 대한 자세한 내용은 [데이터베이스에서 데이터 세트 생성을 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html).

**Amazon EC2 인스턴스에 대한 Amazon Quick 액세스를 활성화하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. EC2 인스턴스가 VPC에 있는 경우, 인스턴스를 선택해 인스턴스 세부 정보 창을 봅니다. 해당 VPC ID를 찾아서 나중에 사용할 수 있도록 ID를 기록해 두십시오.

1. 탐색 창의 **네트워크 및 보안**에서 **보안 그룹**을 선택합니다. 그런 다음, 다음과 같이 [**Create Security Group**]을 선택합니다.

1. 다음과 같이 보안 그룹 정보를 입력합니다.
   + **보안 그룹 이름(Security group name)**에 **Amazon-QuickSight-access**를 입력합니다.
   + **설명(Description)**에 **Amazon-QuickSight-access**를 입력합니다.
   + **VPC**에서 Amazon EC2 인스턴스가 VPC에 있는 경우 2단계에서 기록해 둔 VPC ID를 선택합니다. 그렇지 않은 경우 [**VPC 없음**]을 선택합니다.

1. **인바운드** 탭에서 **규칙 추가**를 선택합니다.

1. 다음 값으로 새 규칙을 생성합니다.
   + **유형**의 경우 **사용자 지정 TCP 규칙**을 선택합니다.
   + **프로토콜**에서 **TCP**를 선택합니다.
   + (선택 사항) **포트 범위**에 액세스를 제공하고 있는 이 Amazon EC2 인스턴스에서 인스턴스가 사용하는 포트 번호를 입력합니다.
   + **소스**에 Amazon Quick을 사용하려는 AWS 리전 의 CIDR 주소 블록을 입력합니다. 예를 들어 여기에서 유럽(아일랜드)의 CIDR 주소 블록은 `52.210.255.224/27`입니다. 지원되는 AWS 리전에서 Amazon Quick의 IP 주소 범위에 대한 자세한 내용은 [AWS 리전, 웹 사이트, IP 주소 범위 및 엔드포인트를 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).
**참고**  
여러에서 Amazon Quick을 활성화한 경우 각 Amazon Quick 엔드포인트 CIDR에 대한 인바운드 규칙을 생성할 AWS 리전수 있습니다. 이렇게 하면 Amazon Quick이 인바운드 규칙에 AWS 리전 정의된에서 Amazon RDS DB 인스턴스에 액세스할 수 있습니다.  
여러 AWS 리전에서 Amazon Quick을 사용하는 Amazon Quick 사용자 또는 관리자는 단일 사용자로 취급됩니다. 즉, 모든에서 Amazon Quick을 사용하더라도 Amazon Quick 계정과 사용자는 AWS 리전모두 글로벌입니다.

1. **생성(Create)**을 선택합니다.

1. 탐색 창의 **인스턴스** 섹션에서 **인스턴스**를 선택한 다음 액세스를 활성화하려는 인스턴스를 선택합니다.

1. [**Actions**], [**Networking**], [**Change Security Groups**]를 차례로 선택합니다.

1. **보안 그룹 변경**에서 **Amazon-QuickSight-access** 보안 그룹을 선택합니다.

   그런 다음, 다음과 같이 [**Assign Security Groups**]를 선택합니다.

# 를 통한 연결 권한 부여 AWS Lake Formation
<a name="lake-formation"></a>


|  | 
| --- |
|  적용 대상: 엔터프라이즈 에디션  | 


|  | 
| --- |
|    대상:  시스템 관리자  | 

를 사용하여 데이터를 쿼리하는 경우 Amazon Athena AWS Lake Formation 를 사용하여 Amazon Quick Sight에서 데이터를 보호하고 연결하는 방법을 간소화할 수 있습니다. Lake Formation은 분석 및 기계 학습 서비스에 적용되는 자체 권한 모델을 제공하여 AWS Identity and Access Management (IAM) 권한 모델에를 AWS 추가합니다. 중앙에서 정의된 이 권한 모델은 간단한 권한 부여 및 취소 메커니즘을 통해 세분화된 수준에서 데이터 액세스를 제어합니다. IAM에서 범위 축소 정책을 사용하는 대신 또는 추가로 Lake Formation을 사용할 수 있습니다.

Lake Formation을 설정할 때 Amazon S3의 새 데이터 레이크로 데이터를 이동할 수 있도록 데이터 소스를 등록합니다. Lake Formation과 Athena는 모두 AWS Glue Data Catalog을(를) 통해 원활하게 작동하므로 함께 사용하기 쉽습니다. Athena 데이터베이스 및 테이블은 메타데이터 컨테이너입니다. 이러한 컨테이너는 데이터의 기본 스키마, 데이터 정의 언어(DDL)문 및 Amazon S3에 있는 데이터의 위치를 설명합니다.

다음 다이어그램은 관련된 AWS 서비스의 관계를 보여줍니다.

![\[alt text not found\]](http://docs.aws.amazon.com/ko_kr/quick/latest/userguide/images/lake-formation-architecture-drawing-1.png)


Lake Formation을 구성한 후 Amazon Quick을 사용하여 이름 또는 SQL 쿼리를 통해 데이터베이스 및 테이블에 액세스할 수 있습니다. Amazon Quick은 SQL 쿼리를 작성할 수 있는 모든 기능을 갖춘 편집기를 제공합니다. 또는 Athena 콘솔, AWS CLI또는 선호하는 쿼리 편집기를 사용할 수 있습니다. 자세한 내용은 Amazon Athena 사용 설명서에서 [Athena 액세스](https://docs.aws.amazon.com/athena/latest/ug/accessing-ate.html)를 참조하십시오.

아래 주제를 사용하여 Lake Formation 또는 Amazon Quick을 통해 Lake Formation 연결을 구성합니다.

**Topics**
+ [Lake Formation에서 연결 가능](#lake-formation-lf-steps)
+ [Amazon Quick에서 연결 활성화](#lake-formation-qs-steps)

## Lake Formation에서 연결 가능
<a name="lake-formation-lf-steps"></a>

Quick에서이 솔루션을 사용하기 전에 Lake Formation에서 Athena를 사용하여 데이터에 액세스할 수 있는지 확인하세요. Athena를 통해 연결이 작동하는지 확인한 후에는 Amazon Quick이 Athena에 연결할 수 있는지만 확인해야 합니다. 이렇게 하면 세 제품 모두를 통한 연결 문제를 한 번에 해결할 필요가 없습니다. 연결을 테스트하는 쉬운 방법 중 하나는 `SELECT 1 FROM table`을(를) 예로 들자면 [Athena 쿼리 콘솔](https://console.aws.amazon.com/athena/)을 사용하여 간단한 SQL 명령을 실행하는 것입니다.

Lake Formation을 설정하려면 작업하는 사람 또는 팀이 새 IAM 역할을 생성하고 Lake Formation에 액세스할 수 있어야 합니다. 다음 목록에 표시된 정보도 필요합니다. 자세한 내용은AWS Lake Formation 개발자 안내서의 [Lake Formation 설정](https://docs.aws.amazon.com/lake-formation/latest/dg/getting-started-setup.html)을 참조하십시오.
+ Lake Formation에서 데이터에 액세스해야 하는 빠른 사용자 및 그룹의 Amazon 리소스 이름(ARNs)을 수집합니다. 이러한 사용자는 Amazon Quick 작성자 또는 관리자여야 합니다.

**Amazon Quick 사용자 및 그룹 ARNs 찾으려면**

  1.  AWS CLI 를 사용하여 Amazon Quick 작성자 및 관리자의 사용자 ARNs을 찾습니다. 이렇게 하려면 터미널(Linux 또는 Mac) 또는 명령 프롬프트(Windows)에서 다음 `list-users` 명령을 실행합니다.

     ```
     aws quicksight list-users --aws-account-id 111122223333 --namespace default --region us-east-1
     ```

     응답은 각 사용자에 대한 정보를 반환합니다. 다음 예에서는 Amazon 리소스 이름(ARN)을 굵게 표시합니다.

     ```
     RequestId: a27a4cef-4716-48c8-8d34-7d3196e76468
     Status: 200
     UserList:
     - Active: true
       Arn: arn:aws:quicksight:us-east-1:111122223333:user/default/SaanviSarkar
       Email: SaanviSarkar@example.com
       PrincipalId: federated/iam/AIDAJVCZOVSR3DESMJ7TA
       Role: ADMIN
       UserName: SaanviSarkar
     ```

     사용을 피하기 위해 각 사용자에 대한 ARNs 수동으로 구성할 AWS CLI수 있습니다.

  1. (선택 사항) 터미널(Linux 또는 Mac) 또는 명령 프롬프트(Windows)에서 다음 `list-group` 명령을 실행하여 Amazon Quick 그룹의 ARNs을 찾으 AWS CLI 려면를 사용합니다.

     ```
     aws quicksight list-groups --aws-account-id 111122223333 --namespace default --region us-east-1
     ```

     응답은 각 그룹에 대한 정보를 반환합니다. 다음 예제에서는 ARN이 굵게 표시됩니다.

     ```
     GroupList:
     - Arn: arn:aws:quicksight:us-east-1:111122223333:group/default/DataLake-Scorecard
       Description: Data Lake for CXO Balanced Scorecard
       GroupName: DataLake-Scorecard
       PrincipalId: group/d-90671c9c12/6f9083c2-8400-4389-8477-97ef05e3f7db
     RequestId: c1000198-18fa-4277-a1e2-02163288caf6
     Status: 200
     ```

     Amazon Quick 그룹이 없는 경우를 사용하여 `create-group` 명령을 AWS CLI 실행하여 그룹을 추가합니다. 현재 Amazon Quick 콘솔에서는이 작업을 수행할 수 있는 옵션이 없습니다. 자세한 내용은 [Amazon Quick에서 그룹 생성 및 관리를](https://docs.aws.amazon.com/quicksight/latest/user/creating-quicksight-groups.html) 참조하세요.

     를 사용하지 않으려면 각 그룹의 ARNs을 수동으로 구성할 AWS CLI수 있습니다.

## Amazon Quick에서 연결 활성화
<a name="lake-formation-qs-steps"></a>

Lake Formation 및 Athena로 작업하려면 Amazon Quick에 AWS 리소스 권한이 구성되어 있는지 확인합니다.
+ Amazon Athena에 대한 액세스를 활성화합니다.
+ Amazon S3의 올바른 버킷에 대한 액세스를 활성화합니다. Athena를 활성화하면 일반적으로 S3 액세스가 활성화합니다. 하지만 이 프로세스 외부에서 S3 권한을 변경할 수 있으므로 개별적으로 확인하는 것이 좋습니다.

Quick에서 AWS 리소스 권한을 확인하거나 변경하는 방법에 대한 자세한 내용은 [AWS 리소스 자동 검색 허용](https://docs.aws.amazon.com/quicksight/latest/user/autodiscover-aws-data-sources.html) 및 [데이터 소스 액세스를 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/access-to-aws-resources.html).

# Amazon OpenSearch Service에 대한 연결 승인
<a name="opensearch"></a>


|  | 
| --- |
|  적용 대상: 엔터프라이즈 에디션  | 


|  | 
| --- |
|    대상:  시스템 관리자  | 

Amazon Quick Sight 데이터 세트에서 OpenSearch를 사용하기 전에 빠른 관리자가 OpenSearch 콘솔에 액세스할 수 있는 사람의 협력을 통해 완료해야 할 몇 가지 작업이 있습니다.

시작하려면 연결하려는 각 OpenSearch 도메인을 식별하십시오. 그런 다음 각 도메인에 대해 다음 정보를 수집합니다.
+ OpenSearch 도메인 이름.
+ 이 도메인에서 사용하는 OpenSearch 버전.
+ OpenSearch Service 도메인의 Amazon 리소스 이름(ARN).
+ HTTPS 엔드포인트.
+ OpenSearch 대시보드 URL(대시보드를 사용하는 경우). 엔드포인트에 “`/dashboards/`”을(를) 추가하여 대시보드 URL을 추정할 수 있습니다.
+ 도메인에 VPC 엔드포인트가 있는 경우 OpenSearch 서비스 콘솔의 VPC 탭에서 모든 관련 정보를 수집하십시오.
  + VPC ID
  + VPC 보안 그룹
  + 관련된 IAM 역할 또는 역할
  + 연결된 가용 영역입니다.
  + 연결된 서브넷
+ 도메인에 VPC 엔드포인트가 아닌 일반 엔드포인트가 있는 경우 퍼블릭 네트워크를 사용한다는 점에 유의하세요.
+ 일일 자동 스냅샷의 시작 시간(사용자가 알고 싶어하는 경우).

계속하기 전에 Amazon Quick 관리자는 Amazon Quick에서 OpenSearch Service로의 승인된 연결을 활성화합니다. 이 프로세스는 Amazon Quick에서 연결하는 모든 AWS 서비스에 필요합니다. 데이터 소스로 사용하는 각 AWS 서비스에 AWS 계정 대해 한 번만 수행하면 됩니다.

OpenSearch Service의 경우 권한 부여 프로세스는 AWS 관리형 정책을 `AWSQuickSightOpenSearchPolicy`에 추가합니다 AWS 계정.

**중요**  
OpenSearch 도메인의 IAM 정책이 `AWSQuickSightOpenSearchPolicy`의 권한과 충돌하지 않는지 확인하십시오. OpenSearch Service 콘솔에서 도메인 액세스 정책을 찾을 수 있습니다. 자세한 내용을 알아보려면 *Amazon OpenSearch Service 개발자 안내서*의 [액세스 정책 구성](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html#ac-creating)을 참조하세요.

**Amazon Quick에서 OpenSearch Service로의 연결을 켜거나 끄려면**

1. Amazon Quick에서 **관리자** 및 **Amazon Quick 관리를** 선택합니다.

1. **보안 및 권한**, **추가 또는 제거**를 선택합니다.

1. 연결을 활성화하려면 **Amazon OpenSearch Service** 확인란을 선택합니다.

   연결을 비활성화하려면 **Amazon OpenSearch Service** 확인란의 선택을 취소하십시오.

1. 선택을 확인하려면 **업데이트**를 선택합니다.

필요한 경우 아래 주제를 사용하여 Amazon Quick이 OpenSearch에 액세스할 수 있는 OpenSearch VPC 연결 및 권한을 구성합니다.

**Topics**
+ [VPC 연결 사용](#opensearch-and-vpc-connection)
+ [OpenSearch 권한 사용](#opensearch-permissions)

## VPC 연결 사용
<a name="opensearch-and-vpc-connection"></a>

OpenSearch 도메인이 Amazon VPC 서비스를 기반으로 하는 Virtual Private Cloud (VPC)에 있는 경우도 있습니다. 그렇다면 Amazon Quick이 OpenSearch 도메인에서 사용하는 VPC ID에 이미 연결되어 있는지 확인합니다. 기존 VPC 연결을 재사용할 수 있습니다. 작동하는지 확실하지 않으면 테스트할 수 있습니다. 자세한 내용은 [Amazon VPC 데이터 소스에 대한 연결 테스트를 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/vpc-creating-a-quicksight-data-source-profile.html).

Amazon Quick에서 사용하려는 VPC에 대한 연결이 아직 정의되지 않은 경우 연결을 생성할 수 있습니다. 이 작업은 진행하기 전에 완료해야 하는 다단계 프로세스입니다. Amazon Quick을 VPC에 추가하고 Amazon Quick에서 VPC로 연결을 추가하는 방법을 알아보려면 [Amazon Quick을 사용하여 Amazon VPC에 연결을](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) 참조하세요.

## OpenSearch 권한 사용
<a name="opensearch-permissions"></a>

OpenSearch Service에 연결하도록 Amazon Quick을 구성한 후 OpenSearch에서 권한을 활성화해야 할 수 있습니다. 설정 프로세스의 이 부분에서는 각 OpenSearch 도메인에 대해 OpenSearch 대시보드 링크를 사용할 수 있습니다. 다음 목록을 사용하면 필요한 권한을 결정하는 데 도움이 됩니다.

1. 세분화된 액세스 제어를 사용하는 도메인의 경우 역할 형태로 권한을 구성합니다. 이 프로세스는 Amazon Quick에서 범위 축소 정책을 사용하는 것과 유사합니다.

1. 역할을 생성하는 각 도메인에 대해 역할 매핑을 추가하십시오.

자세한 내용은 섹션을 참조하세요.

OpenSearch 도메인에 [세분화된 액세스 제어](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/fgac.html)가 활성화된 경우 Amazon Quick에서 도메인에 액세스할 수 있도록를 구성할 수 있는 몇 가지 권한이 있습니다. 사용할 도메인마다 다음 단계를 수행합니다.

다음 절차에서는 OpenSearch와 함께 작동하는 오픈 소스 도구인 OpenSearch 대시보드를 사용합니다. OpenSearch 서비스 콘솔의 도메인 대시보드에서 대시보드에 대한 링크를 찾을 수 있습니다.

**Amazon Quick에서 액세스를 허용하는 권한을 도메인에 추가하려면**

1. 작업하려는 OpenSearch 도메인의 OpenSearch Dashboards를 엽니다. URL은 `opensearch-domain-endpoint/dashboards/`입니다.

1. 탐색 창에서 **보안**을 선택합니다.

   탐색 창이 보이지 않으면 왼쪽 상단의 메뉴 아이콘을 사용하여 여십시오. 메뉴를 계속 열어 두려면 왼쪽 하단에서 **Dock 내비게이션**을 선택합니다.

1. **역할(Roles)**과 **역할 생성(Create role)**을 차례로 선택합니다.

1. 역할 이름을 **quicksight\$1role**로 지정합니다.

   다른 이름을 선택할 수도 있지만 설명서에서 이 이름을 사용하므로 지원하기가 더 쉽기 때문에 이 이름을 사용하는 것이 좋습니다.

1. **클러스터 권한**에 다음 권한을 추가합니다.
   + `cluster:monitor/main`
   + `cluster:monitor/health`
   + `cluster:monitor/state`
   + `indices:data/read/scroll`
   + `indices:data/read/scroll/clear`,

1. **인덱스 권한**의 경우 인덱스 패턴에 **\$1**을(를) 지정합니다.

1. **인덱스 권한**의 경우 다음 권한을 추가합니다.
   + `indices:admin/get`
   + `indices:admin/mappings/get`
   + `indices:admin/mappings/fields/get*`
   + `indices:data/read/search*`
   + `indices:monitor/settings/get`

1. **생성(Create)**을 선택합니다.

1. 사용할 OpenSearch 도메인마다 이 절차를 반복합니다.

다음 절차를 사용하여 이전 절차에서 추가한 권한에 대한 역할 매핑을 추가하십시오. 권한과 역할 매핑을 단일 프로세스의 일부로 추가하는 것이 더 효율적일 수 있습니다. 이 지침은 명확성을 위해 별도로 작성되었습니다.

**추가한 IAM 역할에 대한 역할 매핑 생성하기**

1. 작업하려는 OpenSearch 도메인의 OpenSearch Dashboards를 엽니다. URL은 `opensearch-domain-endpoint/dashboards/`입니다.

1. 탐색 창에서 **보안**을 선택합니다.

1. 목록에서 **quicksight\$1role**을(를) 검색하고 엽니다.

1. **매핑된 사용자** 탭에서 **매핑 관리**를 선택합니다.

1. **백엔드 역할** 섹션에서 Amazon Quick에 대한 AWS관리형 IAM 역할의 ARN을 입력합니다. 다음은 한 예입니다.

   ```
   arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
   ```

1. **맵**을 선택합니다.

1. 사용할 OpenSearch 도메인마다 이 절차를 반복합니다.

# Amazon Athena에 대한 연결 승인
<a name="athena"></a>

 Amazon Athena 또는 Amazon Athena 페더레이션 쿼리와 함께 Amazon Quick Sight를 사용해야 하는 경우 먼저 Amazon Simple Storage Service(Amazon S3)의 Athena 및 관련 버킷에 대한 연결을 승인해야 합니다. Amazon Athena는 표준 SQL을 사용해 Amazon S3에 저장된 데이터를 직접 간편하게 분석할 수 있는 대화식 쿼리 서비스입니다. Athena 페더레이션 쿼리는를 사용하여 더 많은 유형의 데이터에 대한 액세스를 제공합니다 AWS Lambda. Quick에서 Athena로의 연결을 사용하여 SQL 쿼리를 작성하여 관계형, 비관계형, 객체 및 사용자 지정 데이터 소스에 저장된 데이터를 조사할 수 있습니다. 자세한 내용은 Amazon Athena 사용 설명서의 [Amazon Athena 페더레이션 쿼리 사용](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html)을 참조하십시오.

Quick에서 Athena에 대한 액세스를 설정할 때 다음 고려 사항을 검토합니다.
+ Athena는 Amazon Quick Sight의 쿼리 결과를 버킷에 저장합니다. 기본적으로 이 버킷의 이름은 `aws-athena-query-results-AWSREGION-AWSACCOUNTID`와(과) 유사합니다. `aws-athena-query-results-us-east-2-111111111111`을(를) 예로 들 수 있습니다. 따라서 Amazon Quick Sight에 현재 사용 중인 버킷 Athena에 액세스할 수 있는 권한이 있는지 확인하는 것이 중요합니다.
+ 데이터 파일이 AWS KMS 키로 암호화된 경우 Amazon Quick Sight IAM 역할에 키를 해독할 수 있는 권한을 부여합니다. 이 작업을 수행할 수 있는 가장 쉬운 방법은 AWS CLI를 사용하는 것입니다.

  에서 KMS [생성 권한 부여](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html) API 작업을 실행 AWS CLI 하여이 작업을 수행할 수 있습니다.

  ```
  aws kms create-grant --key-id <KMS_KEY_ARN> /
  --grantee-principal <QS_ROLE_ARN> --operations Decrypt
  ```

  Amazon Quick 역할의 Amazon 리소스 이름(ARN)은 형식이며 IAM 콘솔에서 액세스할 `arn:aws:iam::<account id>:role/service-role/aws-quicksight-s3-consumers-role-v<version number>` 수 있습니다. KMS 키 ARN을 찾으려면 S3 콘솔을 사용합니다. 데이터 파일이 포함된 버킷으로 이동해 **개요** 탭을 선택합니다. 이 키는 **KMS key ID** 옆에 있습니다.
+ Amazon Athena, Amazon S3 및 Athena 쿼리 페더레이션 연결의 경우 Amazon Quick은 기본적으로 다음 IAM 역할을 사용합니다.

  ```
  arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-s3-consumers-role-v0
  ```

  이 없는 경우 Amazon Quick`aws-quicksight-s3-consumers-role-v0`은 다음을 사용합니다.

  ```
  arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
  ```
+ 범위 축소 정책을 사용자에게 할당한 경우 정책에 `lambda:InvokeFunction` 권한이 포함되어 있는지 확인하십시오. 이 권한이 없으면 사용자는 Athena 페더레이션 쿼리에 액세스할 수 없습니다. Amazon Quick에서 사용자에게 IAM 정책을 할당하는 방법에 대한 자세한 내용은 [IAM을 통한 AWS 서비스에 대한 세분화된 액세스 설정을](https://docs.aws.amazon.com/quicksight/latest/user/scoping-policies-iam-interface.html) 참조하세요. Lambda:InvokeFunction 권한에 대한 자세한 내용은 IAM 사용 설명서의 [AWS Lambda에 대한 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awslambda.html)를 참조하십시오.

**Amazon Quick이 Athena 또는 Athena 페더레이션 데이터 소스에 연결하도록 승인하려면**

1. (선택 사항) Athena AWS Lake Formation 에서를 사용하는 경우 Lake Formation도 활성화해야 합니다. 자세한 내용은 [를 통한 연결 권한 부여를 참조하세요 AWS Lake Formation](https://docs.aws.amazon.com/quicksight/latest/user/lake-formation.html).

1. 오른쪽 상단에서 프로필 메뉴를 열고 **QuickSight 관리**를 선택합니다. 이렇게 하려면 Amazon Quick 관리자여야 합니다. 프로필 메뉴에 **QuickSight 관리가** 표시되지 않으면 권한이 충분하지 않은 것입니다.

1. **보안 및 권한**, **추가 또는 제거**를 선택합니다.

1. **다음**으로 Amazon Athena 근처의 상자를 선택합니다.

   이미 활성화되어 있다면 두 번 클릭해야 할 수도 있습니다. Amazon Athena가 이미 활성화된 경우에도 이렇게 하면 설정을 볼 수 있습니다. 이 절차를 마친 후 **업데이트**를 선택하기 전까지는 변경 내용이 저장되지 않습니다.

1.  액세스하려는 S3 버킷을 활성화합니다.

1. (선택 사항) Athena와 통합 쿼리를 활성화하려면 사용하려는 Lambda 함수를 선택합니다.
**참고**  
Amazon Quick의 동일한 리전에 있는 Athena 카탈로그에 대한 Lambda 함수만 볼 수 있습니다.

1. 변경 사항을 확정하려면 **마침**을 선택합니다.

   취소하려면 **취소**를 선택합니다.

1. 보안 및 권한에 대한 변경 사항을 저장하려면 **업데이트**를 선택합니다.

**연결 권한 부여 설정을 테스트하기**

1. Amazon 빠른 시작 페이지에서 **데이터 세트**, **새 데이터 세트를** 선택합니다.

1. Athena 카드를 선택합니다.

1. 화면 지시에 따라 연결해야 하는 리소스를 사용하여 새 Athena 데이터 소스를 생성합니다. **연결 검증**을 선택하여 연결을 테스트합니다.

1. 연결이 확인되면 Athena 또는 Athena 페더레이션 쿼리 연결을 성공적으로 구성한 것입니다.

   Athena 데이터 세트에 연결하거나 Athena 쿼리를 실행할 수 있는 충분한 권한이 없는 경우 Amazon Quick 관리자에게 문의하라는 오류가 표시됩니다. 이 오류는 불일치를 찾기 위해 연결 권한 부여 설정을 다시 확인해야 함을 의미합니다.

1. 성공적으로 연결한 후 사용자 또는 Amazon Quick 작성자는 데이터 소스 연결을 생성하고 다른 Amazon Quick 작성자와 공유할 수 있습니다. 그런 다음 작성자는 연결에서 여러 데이터 세트를 생성하여 Amazon Quick 대시보드에 사용할 수 있습니다.

   Athena에 대한 문제 해결 정보는 [Amazon Quick에서 Athena를 사용할 때 발생하는 연결 문제를](https://docs.aws.amazon.com/quicksight/latest/user/troubleshoot-athena.html) 참조하세요.

## Athena를 사용하여 신뢰할 수 있는 ID 전파 사용
<a name="athena-trusted-identity-propagation"></a>

신뢰할 수 있는 자격 증명 전파는 AWS 서비스에 사용자의 자격 증명 컨텍스트를 기반으로 AWS 리소스에 대한 액세스 권한을 부여하고이 사용자의 자격 증명을 다른 AWS 서비스와 안전하게 공유합니다. 이러한 기능을 사용하면 사용자 액세스를 더 쉽게 정의, 부여 및 로그할 수 있습니다.

관리자가 IAM Identity Center AWS Lake Formation 를 사용하여 Quick, Athena, Amazon S3 Access Grants 및를 구성하면 이제 이러한 서비스에서 신뢰할 수 있는 자격 증명 전파를 활성화하고 사용자의 자격 증명이 서비스 간에 전파되도록 할 수 있습니다. IAM Identity Center 사용자가 Quick에서 데이터에 액세스하면 Athena 또는 Lake Formation은 조직의 자격 증명 공급자의 사용자 또는 그룹 멤버십에 대해 정의된 권한을 사용하여 권한 부여 결정을 내릴 수 있습니다.

Athena에서 신뢰할 수 있는 ID 전파는 Lake Formation을 통해 권한을 관리하는 경우에만 작동합니다. 데이터에 대한 사용자 권한은 Lake Formation에 있습니다.

### 사전 조건
<a name="athena-trusted-identity-propagation-prerequisites"></a>

시작하기 전에 다음 필수 사전 조건을 충족하는지 확인합니다.

**중요**  
다음 사전 조건을 완료하면 IAM Identity Center 인스턴스, Athena 작업 그룹, Lake Formation 및 Amazon S3 Access Grants를 모두 동일한 AWS 리전에 배포해야 합니다.
+ IAM Identity Center를 사용하여 Quick 계정을 구성합니다. 신뢰할 수 있는 자격 증명 전파는 IAM Identity Center와 통합된 빠른 계정에서만 지원됩니다. 자세한 내용은 [IAM Identity Center를 사용하여 Amazon Quick 계정 구성](setting-up-sso.md#sec-identity-management-identity-center) 단원을 참조하십시오.
**참고**  
Athena 데이터 소스를 생성하려면 IAM Identity Center를 사용하는 Quick 계정의 IAM Identity Center 사용자(작성자)여야 합니다.
+ IAM Identity Center에서 활성화된 Athena 작업 그룹. 사용하는 Athena 작업 그룹은 Quick 계정과 동일한 IAM Identity Center 인스턴스를 사용해야 합니다. Athena 작업 그룹 구성에 대한 자세한 내용은 *Amazon Athena 사용 설명서*의 [IAM Identity Center 지원 Athena 작업 그룹 생성](https://docs.aws.amazon.com/athena/latest/ug/workgroups-identity-center.html#workgroups-identity-center-creating-an-identity-center-enabled-athena-workgroup)을 참조하세요.
+ Athena 쿼리 결과 버킷에 대한 액세스는 Amazon S3 Access Grants에서 관리됩니다. 자세한 내용은 *Amazon S3 사용 설명서*의 [Amazon S3 Access Grants를 통한 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html)를 참조하세요. 쿼리 결과가 AWS KMS 키로 암호화된 경우 Amazon S3 Access Grant IAM 역할과 Athena 작업 그룹 역할에 모두 권한이 필요합니다 AWS KMS.
  + 자세한 내용은 Amazon S3 사용 설명서의 [Amazon S3 Access Grants 및 기업 디렉터리 ID](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html)를 참조하세요.
  + Amazon S3 Access Grant 역할에는 ID 전파를 위해 신뢰 정책에 `STS:SetContext` 작업이 있어야 합니다. 예제를 보려면 Amazon S3 사용 설명서의 [위치 등록](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location-register.html)을 참조하세요.
+ 데이터에 대한 권한은 Lake Formation으로 관리해야 하며 Lake Formation은 Quick 및 Athena 작업 그룹과 동일한 IAM Identity Center 인스턴스로 구성해야 합니다. 구성 정보는 **AWS Lake Formation 개발자 안내서의 [Integrating IAM Identity Center](https://docs.aws.amazon.com/lake-formation/latest/dg/identity-center-integration.html)를 참조하십시오.
+ 데이터 레이크 관리자는 Lake Formation의 IAM Identity Center 사용자 및 그룹에 권한을 부여해야 합니다. 자세한 내용은 *AWS Lake Formation 개발자 안내서*의 [Granting permissions to users and groups](https://docs.aws.amazon.com/lake-formation/latest/dg/grant-permissions-sso.html)를 참조하세요.
+ 빠른 관리자는 Athena에 대한 연결을 승인해야 합니다. 자세한 내용은 [Amazon Athena에 대한 연결 승인](#athena)을 참조하세요. 신뢰할 수 있는 자격 증명 전파를 사용하면 빠른 역할 Amazon S3 버킷 권한 또는 AWS KMS 권한을 부여할 필요가 없습니다. 사용자가 신뢰할 수 있는 ID 전파를 사용하여 Amazon S3 버킷에서 쿼리를 성공적으로 실행하고 쿼리 결과를 검색할 수 있도록 Athena의 작업 그룹에 대한 권한이 있는 사용자 및 그룹을 Amazon S3 Access Grants 권한으로 쿼리 결과를 저장하는 Amazon S3 버킷과 동기화된 상태로 유지해야 합니다.

### 필요한 권한으로 IAM 역할 구성
<a name="athena-trusted-identity-propagation-configure-role"></a>

Athena에서 신뢰할 수 있는 자격 증명 전파를 사용하려면 Quick 계정에 리소스에 액세스하는 데 필요한 권한이 있어야 합니다. 이러한 권한을 제공하려면 권한이 있는 IAM 역할을 사용하도록 Quick 계정을 구성해야 합니다.

Quick 계정이 이미 사용자 지정 IAM 역할을 사용하고 있는 경우 해당 역할을 수정할 수 있습니다. 기존 IAM 역할이 없는 경우 *IAM 사용 설명서*의 [IAM 사용자 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침에 따라 역할을 생성합니다.

생성하거나 수정하는 IAM 역할에는 다음과 같은 신뢰 정책 및 권한이 포함되어야 합니다.

#### 필수 신뢰 정책
<a name="athena-trusted-identity-propagation-configure-role-trust-policy"></a>

IAM 역할의 신뢰 정책 업데이트에 대한 자세한 내용은 [역할 트러스트 정책 업데이트](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-trust-policy.html)를 참조하세요.

#### 필수 Athena 권한
<a name="athena-trusted-identity-propagation-configure-role-permissions"></a>

IAM 역할의 신뢰 정책 업데이트에 대한 자세한 내용은 [역할 권한 업데이트](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html)를 참조하세요.

**참고**  
`Resource`는 `*` 와일드카드를 사용합니다. Quick과 함께 사용할 Athena 리소스만 포함하도록 업데이트하는 것이 좋습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:BatchGetQueryExecution",
                "athena:CancelQueryExecution",
                "athena:GetCatalogs",
                "athena:GetExecutionEngine",
                "athena:GetExecutionEngines",
                "athena:GetNamespace",
                "athena:GetNamespaces",
                "athena:GetQueryExecution",
                "athena:GetQueryExecutions",
                "athena:GetQueryResults",
                "athena:GetQueryResultsStream",
                "athena:GetTable",
                "athena:GetTables",
                "athena:ListQueryExecutions",
                "athena:RunQuery",
                "athena:StartQueryExecution",
                "athena:StopQueryExecution",
                "athena:ListWorkGroups",
                "athena:ListEngineVersions",
                "athena:GetWorkGroup",
                "athena:GetDataCatalog",
                "athena:GetDatabase",
                "athena:GetTableMetadata",
                "athena:ListDataCatalogs",
                "athena:ListDatabases",
                "athena:ListTableMetadata"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### IAM 역할을 사용하도록 Quick 계정 구성
<a name="athena-trusted-identity-propagation-configure-role"></a>

이전 단계에서 IAM 역할을 구성한 후 이를 사용하도록 Quick 계정을 구성해야 합니다. 이를 수행하는 방법에 대한 자세한 내용은 [Quick에서 기존 IAM 역할 사용](security-create-iam-role.md#security-create-iam-role-use) 섹션을 참조하세요.

### 를 사용하여 자격 증명 전파 구성 업데이트 AWS CLI
<a name="athena-trusted-identity-propagation-update-config"></a>

최종 사용자 자격 증명을 Athena 작업 그룹에 전파하도록 Quick에 권한을 부여하려면에서 다음 `update-identity-propagation-config` API를 실행하여 다음 값을 AWS CLI바꿉니다.
+ *us-west-2*를 IAM Identity Center 인스턴스가 있는 AWS 리전으로 바꿉니다.
+ *111122223333*을 AWS 계정 ID로 바꿉니다.

```
aws quicksight update-identity-propagation-config \
--service ATHENA \
--region us-west-2 \
--aws-account-id 111122223333
```

### 빠른에서 Athena 데이터 세트 생성
<a name="athena-trusted-identity-propagation-create-dataset"></a>

이제 연결하려는 IAM Identity Center 지원 Athena 작업 그룹으로 구성된 빠른에서 Athena 데이터 세트를 생성합니다. Athena 데이터세트를 생성하는 방법에 대한 자세한 내용은 [Amazon Athena 데이터를 사용하여 데이터 세트 생성](create-a-data-set-athena.md) 섹션을 참조하세요.

### 주요 콜아웃, 고려 사항 및 제한
<a name="athena-trusted-identity-propagation-callouts-considerations"></a>

다음 목록에는 Quick 및 Athena에서 신뢰할 수 있는 자격 증명 전파를 사용할 때 몇 가지 중요한 고려 사항이 포함되어 있습니다.
+ 신뢰할 수 있는 자격 증명 전파를 사용하는 빠른 Athena 데이터 소스에는 IAM Identity Center 최종 사용자 및 사용자가 속할 수 있는 IAM Identity Center 그룹에 대해 평가된 Lake Formation 권한이 있습니다.
+ 신뢰할 수 있는 ID 전파를 사용하는 Athena 데이터 소스를 사용하는 경우 Lake Formation에서 미세 조정된 액세스 제어를 수행하는 것이 좋습니다. 그러나 Quick의 범위 축소 정책 기능을 사용하기로 선택하면 최종 사용자에 대해 범위 축소 정책이 평가됩니다.
+ 신뢰할 수 있는 ID 전파를 사용하는 데이터 소스 및 데이터세트에서 SPICE 데이터세트, 데이터 소스의 사용자 지정 SQL, 임계치 알림, 이메일 보고서, Q 주제, 스토리, 시나리오, CSV, Excel 및 PDF 내보내기, 이상 탐지 기능은 비활성화됩니다.
+ 지연 시간이 길거나 제한 시간이 초과되는 경우 IAM Identity Center 그룹, Athena 데이터베이스, 테이블 및 Lake Formation 규칙이 많기 때문일 수 있습니다. 필요한 수의 리소스만 사용하도록 권장합니다.

# 데이터 액세스 통합
<a name="data-access-integrations"></a>

Amazon Quick의 데이터 액세스 통합은 외부 데이터 소스에 대한 보안 연결을 설정합니다. 지식 기반을 만들기 위한 기반 역할을 합니다. 작업을 수행하는 작업 커넥터와 달리 데이터 액세스 통합은 타사 애플리케이션 및 서비스의 콘텐츠에 액세스하고 인덱싱하는 데 중점을 둡니다.

데이터 액세스 통합은 인증만 구성하고 서비스의 프로젝트 또는 조직을 가리킵니다. 분석에 직접 사용하거나 AI 에이전트가 사용할 수 없습니다. 데이터에 액세스하려면 연결된 지식 기반을 생성해야 합니다.

## 데이터 액세스 통합 작동 방식
<a name="data-access-integrations-overview"></a>

데이터 액세스 통합은 인증을 구성하고 타사 서비스 조직 또는 프로젝트에 대한 연결을 설정합니다. 이러한 통합은 분석에 직접 사용할 수 없습니다. AI 에이전트, 채팅 인터페이스 및 스페이스가 데이터에 액세스할 수 있도록 데이터 액세스 통합에 연결된 지식 기반을 생성해야 합니다.

데이터 액세스 통합과 지식 기반 간의 관계는 one-to-many
+ 하나의 데이터 액세스 통합은 여러 지식 기반을 지원할 수 있습니다.
+ 각 지식 기반은 연결된 데이터 소스에서 특정 콘텐츠를 선택합니다.
+ 지식 기반은 상위 데이터 액세스 통합에서 인증 및 액세스 권한을 상속합니다.

## 데이터 액세스 통합 생성
<a name="data-access-integrations-create"></a>

다음 절차에 따라 지식 기반 생성을 위한 인증 및 연결 세부 정보를 설정하는 데이터 액세스 통합을 생성합니다. 다음 예제에서는 Microsoft OneDrive 데이터 액세스 통합을 설정하는 프로세스를 보여주지만, 일반 단계는 다른 데이터 액세스 통합에 적용됩니다.

**데이터 액세스 통합을 생성하려면**

1. 페이지의 새 통합 설정 영역으로 스크롤합니다. 통합 및 지식 기반을 생성하려는 애플리케이션을 찾습니다. "OneDrive"를 선택합니다.
**참고**  
통합 페이지는 지식 기반 탭의 기본값이며 다른 사용자가 설정하고 공유한 기존 지식 기반이 있을 수 있습니다. 이전에 통합을 설정한 경우 데이터 탭을 확인하고 작업 메뉴를 사용하여 지식 기반을 생성합니다.

1. 애플리케이션에서 더하기(\$1) 아이콘 버튼을 선택하여 새 통합 및 지식 기반을 생성합니다.

1. Microsoft OneDrive에서 데이터 가져오기 옵션을 선택하고 다음 버튼을 클릭합니다.
**참고**  
일부 애플리케이션 통합은 데이터 수집 및 읽기/쓰기 작업을 지원합니다. 설정은 각 설정에 따라 다릅니다. 작업을 설정하려면 관리자의 추가 정보가 필요합니다.

1. 인증 프로세스를 완료합니다.

   1. Microsoft OneDrive 로그인 팝업이 자동으로 나타납니다. 그렇지 않은 경우 Microsoft OneDrive에 로그인 버튼을 클릭합니다.

   1. Amazon 자격 증명을 사용하여 로그인합니다.

   1. 성공 배너가 나타날 때까지 기다립니다.

   1. "다음" 버튼을 클릭합니다.

1. OneDrive용 파일 선택기를 사용하여 지식 기반에 수집해야 하는 데이터를 선택하고 추가 버튼을 클릭합니다.

1. 지식 기반에 이름 및 설명(선택 사항)을 입력한 다음 생성을 클릭합니다.

1. 성공적인 토스트 알림이 표시되고 데이터 수집 및 동기화가 시작됩니다.

1. 수집 중인 파일 수에 따라 데이터를 동기화하는 데 몇 분 정도 걸릴 수 있습니다. 상태 열은 사용 가능으로 변경될 준비가 될 때까지 동기화 상태로 유지됩니다.

1. 지식 기반이 준비되면 채팅을 사용하여 질문하고 상호 작용합니다.
**참고**  
기본적으로 채팅은 액세스 권한이 있고 사용자를 대신하여 설정된 '모든 데이터 및 앱'을 사용합니다. 단일 지식 기반과 채팅하려면 채팅 데이터 선택기에서 지식 기반을 선택합니다.
**참고**  
스페이스로 이동하여 추가하여 스페이스에 지식 기반을 연결할 수도 있습니다.

성공적으로 생성되면 데이터 액세스 통합이 통합 목록에 나타납니다. 이제이 통합을 사용하여 연결된 데이터 소스의 콘텐츠에 액세스하고 인덱싱하는 지식 기반을 생성할 수 있습니다.

**참고**  
각 데이터 소스와 관련된 자세한 구성 단계는 섹션을 참조하세요[지원되는 통합](supported-integrations.md).

## 지원되는 데이터 원본
<a name="data-access-integrations-supported-sources"></a>

Amazon Quick은 다음 애플리케이션 및 서비스와의 데이터 액세스 통합을 지원합니다. 이러한 통합을 통해 외부 데이터 소스에서 지식 기반을 생성할 수 있습니다.
+ **Amazon S3** - 자격 AWS 증명을 사용하여 S3 버킷에 저장된 문서 및 파일에 액세스합니다.
+ **Atlassian Confluence** - 사용자 인증 또는 서비스 인증을 사용하여 페이지, 공백 및 첨부 파일을 인덱싱합니다.
+ **Google Drive** - OAuth 2.0 인증을 사용하여 개인 및 공유 드라이브에 연결합니다.
+ **Microsoft OneDrive** - 사용자 인증 또는 서비스 인증을 사용하여 OneDrive for Business 콘텐츠에 액세스합니다.
+ **Microsoft SharePoint** - OAuth 2.0 인증을 사용하여 SharePoint Online 및 Server 콘텐츠를 인덱싱합니다.
+ **웹 크롤러** - 기본 인증 또는 양식/SAML 인증을 사용하여 내부 및 외부 웹 사이트의 콘텐츠를 인덱싱합니다.

각 데이터 소스는 다양한 인증 방법과 콘텐츠 액세스 기능을 지원합니다. 데이터 액세스 통합과 지식 기반 간의 관계는 one-to-many입니다. 하나의 통합은 연결된 데이터 소스에서 특정 콘텐츠를 각각 선택하는 여러 지식 기반을 지원할 수 있습니다.

## 데이터 소스 범주
<a name="data-access-integrations-categories"></a>

데이터 액세스 통합은 콘텐츠 유형 및 액세스 패턴에 따라 다음 범주로 구성됩니다.

**클라우드 스토리지 및 파일 시스템**  
+ AWS S3 - S3 버킷에 저장된 문서 및 파일에 액세스합니다.
+ Google Drive - 개인 및 공유 드라이브의 콘텐츠를 인덱싱합니다.
+ Microsoft OneDrive - OneDrive for Business 콘텐츠에 연결합니다.

**콘텐츠 관리 시스템**  
+ Atlassian Confluence - 페이지, 공백 및 첨부 파일에 액세스합니다.
+ Microsoft SharePoint - SharePoint Online 및 Server 콘텐츠를 인덱싱합니다.

**웹 콘텐츠**  
+ 웹 크롤러 - 내부 및 외부 웹 사이트의 콘텐츠를 인덱싱합니다.

### 인증 및 보안
<a name="data-access-integrations-authentication"></a>

데이터 액세스 통합은 보안 인증 방법을 사용하여 데이터를 보호하고 액세스 제어를 유지합니다. 인증 방법은 특정 데이터 소스와 조직의 보안 요구 사항에 따라 달라집니다.

**OAuth 인증**  
대부분의 클라우드 기반 통합(Google Drive, OneDrive, Confluence Cloud)은 안전한 토큰 기반 인증을 위해 OAuth 2.0을 사용합니다. 이 방법을 사용하면 Amazon Quick이 자격 증명을 저장하지 않고도 데이터에 액세스할 수 있습니다.

**서비스 계정 인증**  
엔터프라이즈 통합은 프로그래밍 방식 액세스를 위해 서비스 계정을 사용할 수 있습니다. 이 방법은 AWS S3 및 기타 인프라 기반 데이터 소스에 공통적입니다.

**인증 없음**  
퍼블릭 웹 사이트에 액세스하는 웹 크롤러와 같은 일부 통합에는 인증이 필요하지 않을 수 있습니다. 그러나 액세스 제어는 Amazon Quick 권한에 따라 계속 적용됩니다.

**참고**  
인증 요구 사항 및 사용 가능한 방법은 사용자 계층에 따라 다릅니다. 독자는 작성자에 비해 인증 옵션이 제한적일 수 있습니다.

### 액세스 제어 및 권한
<a name="data-access-integrations-permissions"></a>

데이터 액세스 통합은 여러 수준에서 액세스 제어를 적용하여 보안을 유지합니다. 사용자가 지식 기반을 통해 콘텐츠를 쿼리하면 Amazon Quick은 볼 수 있는 권한이 있는 콘텐츠에만 액세스할 수 있도록 합니다.
+ **소스 수준 권한 -** 사용자는 소스 시스템(Google Drive, SharePoint 등)에 적절한 권한이 있어야 합니다.
+ **통합 수준 권한 -** 통합 자체에 대한 액세스는 Amazon Quick 권한에 의해 제어됩니다.
+ **지식 기반 권한** - 개별 지식 기반은 자체 액세스 제어를 가질 수 있습니다.
+ **개체 수준 액세스 제어 -** 사용자가 콘텐츠를 쿼리하면 Amazon Quick은 각 문서 또는 항목에 대한 권한을 확인합니다.

### 주요 기능
<a name="data-access-integrations-features"></a>

데이터 액세스 통합은 데이터 통합 경험을 개선하는 몇 가지 기능을 제공합니다.
+ **실시간 동기화** - 소스 시스템에서 변경 사항이 발생하면 콘텐츠가 자동으로 업데이트됩니다.
+ **선택적 인덱싱** - 지식 기반에 포함할 특정 폴더, 사이트 또는 콘텐츠 유형을 선택합니다.
+ **콘텐츠 유형 지원** - 문서, 스프레드시트, 프레젠테이션 및 웹 페이지를 비롯한 다양한 파일 형식을 인덱싱합니다.
+ **메타데이터 보존** - 생성 날짜, 작성자 및 태그와 같은 중요한 메타데이터를 유지합니다.
+ **자연어 쿼리** - 인덱싱된 콘텐츠에서 AI 기반 검색 및 질문 응답을 활성화합니다.

### 시작하기 전 준비 사항
<a name="data-access-integrations-prerequisites"></a>

데이터 액세스 통합을 생성하기 전에 다음 요구 사항이 있는지 확인합니다.
+ **Amazon Quick 권한** - 통합을 생성하고 관리하기 위한 작성자 또는 관리자 역할입니다.
+ **소스 시스템 액세스** - 대상 시스템의 적절한 권한(일부 통합에는 관리 액세스가 필요할 수 있음).
+ **인증 자격 증명** - 대상 시스템에 유효한 자격 증명 또는 서비스 계정입니다.
+ **네트워크 연결** - Amazon Quick이 데이터 소스에 액세스할 수 있는지 확인합니다. 네트워크 요구 사항은 통합 유형에 따라 다릅니다.
  + **지식 기반** - VPC 연결을 지원하지 않습니다. 데이터 소스는 퍼블릭 인터넷을 통해 액세스할 수 있어야 합니다.
  + **작업 커넥터** - VPC 내의 리소스 서버에 대한 VPC 연결을 지원합니다. 그러나 인증 서버는 공개적으로 액세스할 수 있어야 합니다.