기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Athena에 연결할 수 없는 경우
대상 사용자: Amazon QuickSight 관리자 |
이 섹션에서는 Athena에 대한 연결 문제를 해결하는 데 도움을 주는 내용에 대해 알아봅니다.
Amazon Athena에 연결할 수 없는 경우, 쿼리를 실행할 때 권한이 구성되지 않았음을 나타내는 권한 부족 오류가 발생할 수 있습니다. Amazon을 QuickSight Athena에 연결할 수 있는지 확인하려면 다음 설정을 확인하십시오.
AWS Amazon 내부의 리소스 권한 QuickSight
AWS Identity and Access Management (IAM) 정책
Amazon S3 위치
쿼리 결과 위치
AWS KMS 키 정책 (암호화된 데이터 세트에만 해당)
자세한 내용은 다음을 참조하십시오. 다른 Athena 문제 해결에 대한 자세한 내용은 Amazon Athena를 Amazon과 함께 사용할 때의 연결 문제 QuickSight 단원을 참조하세요.
Amazon에서 Athena를 사용할 수 QuickSight 있도록 승인했는지 확인하십시오.
대상 사용자: Amazon QuickSight 관리자 |
다음 절차를 사용하여 Amazon에서 Athena를 사용할 수 QuickSight 있도록 성공적으로 승인했는지 확인하십시오. AWS 리소스에 대한 권한은 모든 Amazon QuickSight 사용자에게 적용됩니다.
이 작업을 수행하려면 Amazon QuickSight 관리자여야 합니다. 액세스 권한이 있는지 확인하려면 프로필 오른쪽 상단의 메뉴를 열 때 관리 QuickSight 옵션이 표시되는지 확인하십시오.
Amazon이 QuickSight Athena에 액세스할 수 있도록 승인하려면
-
프로필 이름을 선택하세요(우측 상단). 관리를 QuickSight 선택한 다음 보안 및 권한을 선택합니다.
-
QuickSight 액세스 대상에서 AWS 서비스 추가 또는 제거를 선택합니다.
-
목록에서 Athena를 찾으세요. Athena 옆의 상자를 지운 다음, 다시 선택하면 Athena가 활성화됩니다.
그런 다음 모두 연결을 선택하십시오.
-
QuickSightAmazon에서 액세스하려는 버킷을 선택합니다.
여기에서 액세스하는 S3 버킷의 설정은 목록에서 Amazon S3를 선택하여 액세스하는 설정과 동일합니다. AWS 서비스다른 사람이 사용하는 버킷을 실수로 비활성화하지 않도록 주의하세요.
-
종료를 선택하여 선택 사항을 확인합니다. 또는 저장하지 않고 종료하려면 취소를 선택합니다.
-
Amazon에서 QuickSight 액세스할 수 있도록 새 설정을 저장하려면 [Update] 를 선택합니다 AWS 서비스. 또는 변경하지 않고 종료하려면 취소를 선택하세요.
-
작업을 AWS 리전 마쳤으면 올바른 것을 사용하고 있는지 확인하십시오.
이 프로세스의 첫 단계에서 변경해야 하는 경우 이전에 사용하던 AWS 리전 것으로 다시 변경하십시오. AWS 리전
IAM정책이 올바른 권한을 부여하는지 확인하세요.
대상: 시스템 관리자 |
AWS Identity and Access Management (IAM) 정책은 특정 작업에 대한 권한을 부여해야 합니다. IAM사용자 또는 역할은 Athena가 쿼리에 사용하는 S3 버킷의 입력과 출력을 모두 읽고 쓸 수 있어야 합니다.
데이터세트가 암호화된 경우 IAM 사용자는 지정된 AWS KMS 키 정책의 키 사용자여야 합니다.
IAM정책에 쿼리에 S3 버킷을 사용할 권한이 있는지 확인하려면
-
에서 IAM https://console.aws.amazon.com/iam/
콘솔을 엽니다. -
IAM사용 중인 사용자 또는 역할을 찾습니다. 연결된 정책을 표시할 사용자 또는 역할 이름을 선택합니다.
-
정책에 올바른 권한이 있는지 확인하세요. 확인할 정책을 선택한 다음 정책 편집을 선택합니다. 기본적으로 열리는 시각적 편집기를 사용합니다. JSON편집기가 대신 열려 있는 경우 비주얼 편집기 탭을 선택하십시오.
-
목록에서 내용을 표시할 S3 항목을 선택합니다. 정책에서 열거, 읽기 및 쓰기 권한을 부여해야 합니다. S3가 목록에 없거나 올바른 권한이 없는 경우 여기서 추가할 수 있습니다.
Amazon과 IAM 호환되는 정책의 예는 QuickSight 을 참조하십시오IAM아마존 정책 예제 QuickSight.
IAM사용자에게 S3 위치에 대한 읽기/쓰기 액세스 권한이 있는지 확인하십시오.
대상 사용자: Amazon QuickSight 관리자 |
QuickSightAmazon에서 Athena 데이터에 액세스하려면 먼저 Athena와 해당 S3 위치가 관리 화면에서 승인되었는지 확인하십시오. QuickSight 자세한 내용은 Amazon에서 Athena를 사용할 수 QuickSight 있도록 승인했는지 확인하십시오. 단원을 참조하십시오.
다음으로 관련 IAM 권한을 확인합니다. Athena 연결 IAM 사용자는 결과가 저장되는 S3 위치에 대한 읽기/쓰기 액세스 권한이 필요합니다. 먼저 IAM 사용자에게 Athena에 대한 액세스를 허용하는 연결된 정책 (예:) 이 있는지 확인합니다. AmazonAthenaFullAccess
Athena가 필요한 이름을 사용하여 버킷을 생성한 다음 이 버킷을 액세스할 수 있는 버킷 목록에 추가하도록 합니다. QuickSight 결과 버킷 (aws-athena-query-results-*
) 의 기본 위치를 변경하는 경우 IAM 사용자에게 새 위치에 대한 읽기 및 쓰기 권한이 있는지 확인하십시오.
S3에 AWS 리전 코드를 포함하지 않았는지 확인하십시오URL. 예를 들어, s3://awsexamplebucket/path
는 사용할 수 있지만 s3://us-east-1.amazonaws.com/awsexamplebucket/path
는 사용할 수 없습니다. 잘못된 S3를 사용하면 Access Denied
오류가 URL 발생합니다.
또한 버킷 정책과 객체 액세스 제어 목록 (ACLs) 에서 IAM 사용자가 버킷의 객체에 액세스할 수 있도록 허용하는지도 확인하십시오. IAM사용자가 다른 AWS 계정위치에 있는 경우 Amazon Athena 사용 설명서의 계정 간 액세스를 참조하십시오.
데이터세트가 암호화된 경우 IAM 사용자가 지정된 AWS KMS 키 정책의 주요 사용자인지 확인하십시오. AWS KMS 콘솔 https://console.aws.amazon.com/kms
Athena 쿼리 결과 위치에 대한 권한 설정
-
https://console.aws.amazon.com/athena/
에서 Athena 콘솔을 엽니다. -
사용할 작업 그룹을 선택했는지 확인하세요.
상단의 작업 그룹 옵션을 살펴보세요. 워크그룹 형식은 다음과 같습니다.
group-name
. 그룹 이름을 사용하려는 경우 다음 단계로 건너뛰십시오.다른 작업 그룹을 선택하려면, 상단에서 작업 그룹을 선택하세요. 사용할 작업 그룹을 선택하고 작업 그룹 전환을 선택합니다.
-
오른쪽 상단에서 설정을 선택합니다.
(일반적이지는 않음) 작업 그룹을 찾을 수 없다는 오류가 발생하는 경우 다음 단계를 사용해 문제를 해결합니다.
-
지금은 오류 메시지를 무시하고 대신 Workgroup을 찾아보세요.
group-name
설정 페이지에서 작업 그룹 이름은 하이퍼링크입니다. 여세요. -
워크그룹에서:
<groupname>
페이지에서 왼쪽의 워크그룹 편집을 선택합니다. 이제 오류 메시지를 닫습니다. -
쿼리 결과 위치 근처에서 파일 폴더 아이콘이 있는 선택 버튼을 선택하여 S3 위치 선택기를 여세요.
-
Athena의 S3 위치 이름 끝에 있는 작은 화살표를 선택하세요. 이름은
aws-athena-query-results
(으)로 시작해야 합니다. -
(선택 사항) S3에 저장된 결과 암호화 확인란을 선택하여 쿼리 결과를 암호화하세요.
-
그런 다음 저장을 선택해 변경 사항을 확인하세요.
-
오류가 다시 나타나지 않으면 설정으로 돌아가세요.
경우에 따라 오류가 다시 나타날 수 있습니다. 이 작업을 수행하려면 다음 단계를 수행하세요.
-
작업 그룹을 선택한 후 세부 정보 보기를 선택하세요.
-
(선택 사항) 설정을 보존하려면, 작업 그룹 구성을 메모하거나 스크린샷을 찍어 두세요.
작업 그룹 생성을 선택합니다.
-
작업 그룹을 새 작업 그룹으로 교체합니다. 올바른 S3 위치 및 암호화 옵션을 구성합니다. 나중에 필요하므로 S3 위치를 적어 둡니다.
-
저장을 선택하여 계속 진행하세요.
-
원본 작업 그룹이 더 이상 필요 없는 경우, 사용하지 않도록 설정합니다. 비활성화할 경우 어떤 손실이 발생하는지 알려주기 때문에, 표시되는 경고를 주의 깊게 읽어 보세요.
-
-
-
이전 단계의 문제 해결로도 이 문제가 해결되지 않은 경우, 오른쪽 상단의 설정을 선택하고 S3 위치 값이 쿼리 결과 위치로 표시되도록 하세요.
-
쿼리 결과 암호화가 활성화된 경우 SSE - KMS 또는 CSE -를 사용하는지 확인하세요. KMS 키를 적어 둡니다.
-
에서 https://console.aws.amazon.com/s3/
S3 콘솔을 열고 올바른 버킷을 연 다음 권한 탭을 선택합니다. -
버킷 정책을 확인하여 IAM 사용자에게 액세스 권한이 있는지 확인하십시오.
로 ACLs 액세스를 관리하는 경우 액세스 제어 목록에서 액세스 제어 목록 (ACLs) 을 설정했는지 확인하세요.
-
데이터세트가 암호화된 경우 (워크그룹 설정에서 쿼리 결과 암호화가 선택됨) IAM 사용자 또는 역할이 해당 키 정책에 키 사용자로 추가되었는지 확인하세요. AWS KMS https://console.aws.amazon.com/kms 에서 AWS KMS 설정에 액세스할 수 있습니다.
Athena가 사용하는 S3 버킷에 액세스 권한 부여
에서 Amazon S3 콘솔을 엽니다 https://console.aws.amazon.com/s3/
. -
쿼리 결과 위치에서 Athena가 사용하는 S3 버킷을 선택하세요.
-
권한 탭에서 권한을 확인합니다.
자세한 내용은 AWS 지원 문서 Athena 쿼리를 실행할 때 “액세스 거부” 오류가 발생함을