Amazon Athena에 연결할 수 없는 경우 - 아마존 QuickSight

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Athena에 연결할 수 없는 경우

   대상 사용자: Amazon QuickSight 관리자 

이 섹션에서는 Athena에 대한 연결 문제를 해결하는 데 도움을 주는 내용에 대해 알아봅니다.

Amazon Athena에 연결할 수 없는 경우, 쿼리를 실행할 때 권한이 구성되지 않았음을 나타내는 권한 부족 오류가 발생할 수 있습니다. Amazon을 QuickSight Athena에 연결할 수 있는지 확인하려면 다음 설정을 확인하십시오.

  • AWS Amazon 내부의 리소스 권한 QuickSight

  • AWS Identity and Access Management (IAM) 정책

  • Amazon S3 위치

  • 쿼리 결과 위치

  • AWS KMS 키 정책 (암호화된 데이터 세트에만 해당)

자세한 내용은 다음을 참조하십시오. 다른 Athena 문제 해결에 대한 자세한 내용은 Amazon Athena를 Amazon과 함께 사용할 때의 연결 문제 QuickSight 단원을 참조하세요.

Amazon에서 Athena를 사용할 수 QuickSight 있도록 승인했는지 확인하십시오.

   대상 사용자: Amazon QuickSight 관리자 

다음 절차를 사용하여 Amazon에서 Athena를 사용할 수 QuickSight 있도록 성공적으로 승인했는지 확인하십시오. AWS 리소스에 대한 권한은 모든 Amazon QuickSight 사용자에게 적용됩니다.

이 작업을 수행하려면 Amazon QuickSight 관리자여야 합니다. 액세스 권한이 있는지 확인하려면 프로필 오른쪽 상단의 메뉴를 열 때 관리 QuickSight 옵션이 표시되는지 확인하십시오.

Amazon이 QuickSight Athena에 액세스할 수 있도록 승인하려면
  1. 프로필 이름을 선택하세요(우측 상단). 관리를 QuickSight 선택한 다음 보안 및 권한을 선택합니다.

  2. QuickSight 액세스 대상에서 AWS 서비스 추가 또는 제거를 선택합니다.

  3. 목록에서 Athena를 찾으세요. Athena 옆의 상자를 지운 다음, 다시 선택하면 Athena가 활성화됩니다.

    그런 다음 모두 연결을 선택하십시오.

  4. QuickSightAmazon에서 액세스하려는 버킷을 선택합니다.

    여기에서 액세스하는 S3 버킷의 설정은 목록에서 Amazon S3를 선택하여 액세스하는 설정과 동일합니다. AWS 서비스다른 사람이 사용하는 버킷을 실수로 비활성화하지 않도록 주의하세요.

  5. 종료를 선택하여 선택 사항을 확인합니다. 또는 저장하지 않고 종료하려면 취소를 선택합니다.

  6. Amazon에서 QuickSight 액세스할 수 있도록 새 설정을 저장하려면 [Update] 를 선택합니다 AWS 서비스. 또는 변경하지 않고 종료하려면 취소를 선택하세요.

  7. 작업을 AWS 리전 마쳤으면 올바른 것을 사용하고 있는지 확인하십시오.

    이 프로세스의 첫 단계에서 변경해야 하는 경우 이전에 사용하던 AWS 리전 것으로 다시 변경하십시오. AWS 리전

IAM정책이 올바른 권한을 부여하는지 확인하세요.

   대상: 시스템 관리자 

AWS Identity and Access Management (IAM) 정책은 특정 작업에 대한 권한을 부여해야 합니다. IAM사용자 또는 역할은 Athena가 쿼리에 사용하는 S3 버킷의 입력과 출력을 모두 읽고 쓸 수 있어야 합니다.

데이터세트가 암호화된 경우 IAM 사용자는 지정된 AWS KMS 키 정책의 키 사용자여야 합니다.

IAM정책에 쿼리에 S3 버킷을 사용할 권한이 있는지 확인하려면
  1. 에서 IAM https://console.aws.amazon.com/iam/콘솔을 엽니다.

  2. IAM사용 중인 사용자 또는 역할을 찾습니다. 연결된 정책을 표시할 사용자 또는 역할 이름을 선택합니다.

  3. 정책에 올바른 권한이 있는지 확인하세요. 확인할 정책을 선택한 다음 정책 편집을 선택합니다. 기본적으로 열리는 시각적 편집기를 사용합니다. JSON편집기가 대신 열려 있는 경우 비주얼 편집기 탭을 선택하십시오.

  4. 목록에서 내용을 표시할 S3 항목을 선택합니다. 정책에서 열거, 읽기 및 쓰기 권한을 부여해야 합니다. S3가 목록에 없거나 올바른 권한이 없는 경우 여기서 추가할 수 있습니다.

Amazon과 IAM 호환되는 정책의 예는 QuickSight 을 참조하십시오IAM아마존 정책 예제 QuickSight.

IAM사용자에게 S3 위치에 대한 읽기/쓰기 액세스 권한이 있는지 확인하십시오.

   대상 사용자: Amazon QuickSight 관리자 

QuickSightAmazon에서 Athena 데이터에 액세스하려면 먼저 Athena와 해당 S3 위치가 관리 화면에서 승인되었는지 확인하십시오. QuickSight 자세한 내용은 Amazon에서 Athena를 사용할 수 QuickSight 있도록 승인했는지 확인하십시오. 단원을 참조하십시오.

다음으로 관련 IAM 권한을 확인합니다. Athena 연결 IAM 사용자는 결과가 저장되는 S3 위치에 대한 읽기/쓰기 액세스 권한이 필요합니다. 먼저 IAM 사용자에게 Athena에 대한 액세스를 허용하는 연결된 정책 (예:) 이 있는지 확인합니다. AmazonAthenaFullAccess Athena가 필요한 이름을 사용하여 버킷을 생성한 다음 이 버킷을 액세스할 수 있는 버킷 목록에 추가하도록 합니다. QuickSight 결과 버킷 (aws-athena-query-results-*) 의 기본 위치를 변경하는 경우 IAM 사용자에게 새 위치에 대한 읽기 및 쓰기 권한이 있는지 확인하십시오.

S3에 AWS 리전 코드를 포함하지 않았는지 확인하십시오URL. 예를 들어, s3://awsexamplebucket/path는 사용할 수 있지만 s3://us-east-1.amazonaws.com/awsexamplebucket/path는 사용할 수 없습니다. 잘못된 S3를 사용하면 Access Denied 오류가 URL 발생합니다.

또한 버킷 정책과 객체 액세스 제어 목록 (ACLs) 에서 IAM 사용자가 버킷의 객체에 액세스할 수 있도록 허용하는지도 확인하십시오. IAM사용자가 다른 AWS 계정위치에 있는 경우 Amazon Athena 사용 설명서의 계정 간 액세스를 참조하십시오.

데이터세트가 암호화된 경우 IAM 사용자가 지정된 AWS KMS 키 정책의 주요 사용자인지 확인하십시오. AWS KMS 콘솔 https://console.aws.amazon.com/kms 에서 이 작업을 수행할 수 있습니다.

Athena 쿼리 결과 위치에 대한 권한 설정
  1. https://console.aws.amazon.com/athena/에서 Athena 콘솔을 엽니다.

  2. 사용할 작업 그룹을 선택했는지 확인하세요.

    • 상단의 작업 그룹 옵션을 살펴보세요. 워크그룹 형식은 다음과 같습니다.group-name. 그룹 이름을 사용하려는 경우 다음 단계로 건너뛰십시오.

    • 다른 작업 그룹을 선택하려면, 상단에서 작업 그룹을 선택하세요. 사용할 작업 그룹을 선택하고 작업 그룹 전환을 선택합니다.

  3. 오른쪽 상단에서 설정을 선택합니다.

    (일반적이지는 않음) 작업 그룹을 찾을 수 없다는 오류가 발생하는 경우 다음 단계를 사용해 문제를 해결합니다.

    1. 지금은 오류 메시지를 무시하고 대신 Workgroup을 찾아보세요.group-name설정 페이지에서 작업 그룹 이름은 하이퍼링크입니다. 여세요.

    2. 워크그룹에서: <groupname>페이지에서 왼쪽의 워크그룹 편집을 선택합니다. 이제 오류 메시지를 닫습니다.

    3. 쿼리 결과 위치 근처에서 파일 폴더 아이콘이 있는 선택 버튼을 선택하여 S3 위치 선택기를 여세요.

    4. Athena의 S3 위치 이름 끝에 있는 작은 화살표를 선택하세요. 이름은 aws-athena-query-results(으)로 시작해야 합니다.

    5. (선택 사항) S3에 저장된 결과 암호화 확인란을 선택하여 쿼리 결과를 암호화하세요.

    6. 그런 다음 저장을 선택해 변경 사항을 확인하세요.

    7. 오류가 다시 나타나지 않으면 설정으로 돌아가세요.

      경우에 따라 오류가 다시 나타날 수 있습니다. 이 작업을 수행하려면 다음 단계를 수행하세요.

      1. 작업 그룹을 선택한 후 세부 정보 보기를 선택하세요.

      2. (선택 사항) 설정을 보존하려면, 작업 그룹 구성을 메모하거나 스크린샷을 찍어 두세요.

      3. 작업 그룹 생성을 선택합니다.

      4. 작업 그룹을 새 작업 그룹으로 교체합니다. 올바른 S3 위치 및 암호화 옵션을 구성합니다. 나중에 필요하므로 S3 위치를 적어 둡니다.

      5. 저장을 선택하여 계속 진행하세요.

      6. 원본 작업 그룹이 더 이상 필요 없는 경우, 사용하지 않도록 설정합니다. 비활성화할 경우 어떤 손실이 발생하는지 알려주기 때문에, 표시되는 경고를 주의 깊게 읽어 보세요.

  4. 이전 단계의 문제 해결로도 이 문제가 해결되지 않은 경우, 오른쪽 상단의 설정을 선택하고 S3 위치 값이 쿼리 결과 위치로 표시되도록 하세요.

  5. 쿼리 결과 암호화가 활성화된 경우 SSE - KMS 또는 CSE -를 사용하는지 확인하세요. KMS 키를 적어 둡니다.

  6. 에서 https://console.aws.amazon.com/s3/S3 콘솔을 열고 올바른 버킷을 연 다음 권한 탭을 선택합니다.

  7. 버킷 정책을 확인하여 IAM 사용자에게 액세스 권한이 있는지 확인하십시오.

    로 ACLs 액세스를 관리하는 경우 액세스 제어 목록에서 액세스 제어 목록 (ACLs) 을 설정했는지 확인하세요.

  8. 데이터세트가 암호화된 경우 (워크그룹 설정에서 쿼리 결과 암호화가 선택됨) IAM 사용자 또는 역할이 해당 키 정책에 키 사용자로 추가되었는지 확인하세요. AWS KMS https://console.aws.amazon.com/kms 에서 AWS KMS 설정에 액세스할 수 있습니다.

Athena가 사용하는 S3 버킷에 액세스 권한 부여
  1. 에서 Amazon S3 콘솔을 엽니다 https://console.aws.amazon.com/s3/.

  2. 쿼리 결과 위치에서 Athena가 사용하는 S3 버킷을 선택하세요.

  3. 권한 탭에서 권한을 확인합니다.

자세한 내용은 AWS 지원 문서 Athena 쿼리를 실행할 때 “액세스 거부” 오류가 발생함을 참조하십시오.