제퍼넷 로고

직원 ID를 Amazon EMR Studio 및 Athena로 가져오기 | 아마존 웹 서비스

시간

오늘날 고객은 데이터 액세스 워크플로에 여러 애플리케이션이 관련되어 있는 경우 사용자 수준에서 적절한 액세스 제어 및 감사를 구현하는 데 어려움을 겪을 수 있습니다. 핵심 과제는 한 애플리케이션이 사용자를 대신하여 다른 애플리케이션에서 데이터에 액세스할 때 사용자 ID를 기반으로 적절한 최소 권한 액세스 제어를 구현하는 것입니다. 감사 없이 애플리케이션을 통해 모든 사용자에게 광범위한 액세스 권한을 부여하거나 사용자에게 역할을 매핑하는 복잡한 맞춤형 솔루션을 구현해야 합니다.

사용 AWS IAM 자격 증명 센터, 이제 사용자 ID를 AWS 서비스 세트 애플리케이션 간 역할을 판매하기 위해 복잡한 사용자 정의 시스템을 구축하고 유지 관리할 필요성을 최소화합니다. IAM ID 센터는 또한 상호 연결된 애플리케이션이 승인 및 감사에 사용할 수 있는 사용자 및 그룹에 대한 통합 보기를 한 곳에서 제공합니다.

IAM Identity Center를 사용하면 Okta와 같은 ID 공급자(IDP)를 사용하여 AWS 계정 및 애플리케이션에 대한 사용자 액세스를 중앙 집중식으로 관리할 수 있습니다. 이를 통해 사용자는 기존 기업 자격 증명으로 한 번만 로그인하고 ID 전파를 지원하는 다운스트림 AWS 서비스에 원활하게 액세스할 수 있습니다. IAM 자격 증명 센터를 사용하면 AWS에서 정확한 사용자 정보를 얻기 위해 SCIM 2.0을 사용하여 Okta 사용자 자격 증명 및 그룹을 자동으로 동기화할 수 있습니다.

Amazon EMR 스튜디오 데이터 엔지니어링 및 데이터 과학 애플리케이션을 개발할 수 있는 통합 데이터 분석 환경입니다. 이제 다음에서 대화형 쿼리를 개발하고 실행할 수 있습니다. 아마존 아테나 EMR Studio에서(자세한 내용은 다음을 참조하세요.) Amazon EMR Studio에 Amazon Athena 기반 대화형 쿼리 편집기 추가 ). Athena 사용자는 로그인하지 않고도 EMR Studio에 액세스할 수 있습니다. AWS 관리 콘솔 IAM Identity Center를 통해 IdP로부터의 연합 액세스를 활성화합니다. 이를 통해 IdP, EMR Studio 및 Athena 전반에 걸쳐 다양한 ID를 유지하고 사용자 역할을 매핑하는 복잡성이 제거됩니다.

당신은 통치할 수 있다 Athena 작업 그룹 Okta의 사용자 속성을 기반으로 쿼리 액세스 및 비용을 제어합니다. AWS Lake 형성 또한 Okta ID를 사용하여 권한 부여 및 취소를 통해 세분화된 액세스 제어를 시행할 수도 있습니다.

IAM ID 센터와 Okta SSO(Single Sign-On) 통합은 중앙 집중식 인증을 통해 EMR Studio 및 Athena에 대한 액세스를 간소화합니다. 사용자는 직원 자격 증명을 사용하여 익숙한 로그인 환경을 통해 Athena에서 쿼리를 안전하게 실행할 수 있습니다. Athena 작업 그룹 및 Lake Formation 권한에 대한 액세스 정책은 Okta 사용자 프로필을 기반으로 한 거버넌스를 제공합니다.

이 블로그 게시물에서는 Okta와 IAM Identity Center 통합을 사용하여 EMR Studio에 대한 Single Sign-On을 활성화하는 방법을 설명합니다. 쿼리 및 데이터에 대한 세부적인 액세스 제어를 제공하기 위해 Okta ID를 Athena 및 Lake Formation에 전파하는 방법을 보여줍니다. 이 솔루션은 직원 자격 증명을 사용한 중앙 집중식 인증을 통해 분석 도구에 대한 액세스를 간소화합니다. AWS IAM Identity Center, Amazon EMR Studio, Amazon Athena 및 AWS Lake Formation을 활용합니다.

솔루션 개요

IAM ID 센터를 사용하면 관리자가 수동으로 구성할 필요 없이 사용자가 EMR Studio에 연결할 수 있습니다. AWS 자격 증명 및 액세스 관리 (IAM) 역할 및 권한. 이를 통해 IAM ID 센터 그룹을 기존 기업 ID 역할 및 그룹에 매핑할 수 있습니다. 그런 다음 관리자는 역할과 그룹에 권한을 할당하고 여기에 사용자를 할당하여 사용자 액세스를 세부적으로 제어할 수 있습니다. IAM Identity Center는 AWS의 모든 사용자에 대한 중앙 저장소를 제공합니다. IAM ID 센터에서 직접 사용자 및 그룹을 생성하거나 Okta, Ping ID 또는 Azure AD와 같은 공급자의 기존 사용자 및 그룹을 연결할 수 있습니다. 선택한 ID 소스를 통해 인증을 처리하고 EMR Studio 액세스를 위한 사용자 및 그룹 디렉터리를 유지 관리합니다. 알려진 사용자 ID 및 기록된 데이터 액세스는 사용자 액세스 감사를 통해 규정 준수를 촉진합니다. AWS 클라우드 트레일.

다음 다이어그램은 솔루션 아키텍처를 보여줍니다.

솔루션 개요

EMR Studio 워크플로는 다음과 같은 상위 수준 단계로 구성됩니다.

  1. 최종 사용자는 AWS 액세스 포털 URL을 사용하여 EMR Studio를 시작합니다. 이 URL은 IAM ID 센터 대시보드를 통해 IAM ID 센터 관리자가 제공합니다.
  2. URL은 최종 사용자를 직원 ID 자격 증명을 입력하는 직원 IdP Okta로 리디렉션합니다.
  3. 인증에 성공하면 사용자는 연동 사용자로 AWS 콘솔에 로그인됩니다.
  4. 사용자는 EMR Studio를 열고 EMR Studio에서 사용할 수 있는 링크를 사용하여 Athena 쿼리 편집기로 이동합니다.
  5. 사용자는 Athena 쿼리를 실행하기 위해 사용자 역할에 따라 올바른 작업 그룹을 선택합니다.
  6. 쿼리 결과는 별도의 저장소에 저장됩니다. Amazon Simple Storage Service(Amazon S3) 사용자 ID를 기반으로 하는 접두사가 있는 위치입니다.

솔루션을 구현하기 위해 다음 단계를 완료합니다.

  1. Okta를 IAM Identity Center와 통합하여 사용자 및 그룹을 동기화합니다.
  2. IAM ID 센터를 EMR Studio와 통합합니다.
  3. IAM Identity Center의 사용자 또는 그룹을 EMR Studio에 할당합니다.
  4. IAM Identity Center를 사용하여 Lake Formation을 설정합니다.
  5. 전파된 기업 ID에 대해 Lake Formation을 사용하여 세분화된 역할 기반 권한을 구성합니다.
  6. 액세스 관리를 위해 Athena에서 작업 그룹을 설정합니다.
  7. 버킷, 접두사 또는 객체와 같은 Amazon S3 리소스에 대한 세분화된 액세스를 위해 Amazon S3 액세스 권한을 설정합니다.
  8. IAM Identity Center를 사용하여 AWS 액세스 포털을 통해 EMR Studio에 액세스하십시오.
  9. EMR Studio의 Athena SQL 편집기에서 쿼리를 실행합니다.
  10. 직원 신원에 대한 엔드투엔드 감사 추적을 검토하세요.

사전 조건

이 게시물을 따르려면 다음이 필요합니다.

  • An AWS 계정 – 없으시면 하셔도 됩니다. 여기에 가입.
  • An 활성 구독이 있는 Okta 계정 – Okta에서 애플리케이션을 설정하려면 관리자 역할이 필요합니다. Okta를 처음 사용하는 경우 무료 시험판 또는 개발자 계정.

IAM ID 센터로 Okta를 구성하는 방법에 대한 지침은 다음을 참조하세요. Okta 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성.

Okta를 IAM Identity Center와 통합하여 사용자 및 그룹 동기화

Okta에서 IAM ID 센터로 사용자 또는 그룹을 성공적으로 동기화한 후에는 다음 스크린샷과 같이 IAM ID 센터 콘솔에서 이를 볼 수 있습니다. 이 게시물에서는 두 개의 사용자 그룹을 만들고 동기화했습니다.

  • 데이터 엔지니어
  • 데이터 과학자

IAM ID 센터의 직원 ID 그룹

다음으로 IAM Identity Center에서 신뢰할 수 있는 토큰 발급자를 생성합니다.

  1. IAM Identity Center 콘솔에서 다음을 선택합니다. 설정 탐색 창에서
  2. 왼쪽 메뉴에서 신뢰할 수 있는 토큰 발급자 만들기.
  3. 럭셔리 발급자 URL에서 신뢰할 수 있는 토큰 발급자의 URL을 입력하세요.
  4. 럭셔리 신뢰할 수 있는 토큰 발급자 이름, 옥타를 입력하세요.
  5. 럭셔리 지도 속성¸ IdP 속성 매핑 이메일 IAM ID 센터 속성 이메일로.
  6. 왼쪽 메뉴에서 신뢰할 수 있는 토큰 발급자 만들기.
    IAM Identity Center에서 신뢰할 수 있는 토큰 발급자 생성

다음 스크린샷은 IAM Identity Center 콘솔의 새로운 신뢰할 수 있는 토큰 발급자를 보여줍니다.

Identity Center의 Okta 신뢰할 수 있는 토큰 발급자

IAM ID 센터를 EMR Studio와 통합

EMR Studio에서 활성화된 신뢰할 수 있는 ID 전파를 생성하는 것부터 시작합니다.

EMR Studio 관리자는 EMR Studio를 IAM Identity Center 지원 애플리케이션으로 구성하는 단계를 수행해야 합니다. 이를 통해 EMR Studio는 IAM ID 센터를 자동으로 검색하고 연결하여 로그인 및 사용자 디렉터리 서비스를 받을 수 있습니다.

EMR Studio를 IAM Identity Center 관리형 애플리케이션으로 활성화하는 이유는 IAM Identity Center 내에서 또는 이와 통합된 소스 타사 IdP(이 경우 Okta)에서 사용자 및 그룹 권한을 제어할 수 있다는 것입니다. 예를 들어 사용자가 EMR Studio에 로그인할 때 데이터 엔지니어 or 데이터 과학자, IAM Identity Center에서 해당 그룹을 확인하고 이는 Lake Formation의 역할 및 권한에 매핑됩니다. 이러한 방식으로 그룹은 테이블 또는 열 집합에 대한 읽기 액세스를 허용하는 Lake Formation 데이터베이스 역할에 매핑될 수 있습니다.

다음 단계에서는 IAM Identity Center를 사용하여 EMR Studio를 AWS 관리형 애플리케이션으로 생성하는 방법을 보여주고, Lake Formation 및 Athena와 같은 다운스트림 애플리케이션이 기존 기업 자격 증명을 사용하여 이러한 역할과 자격을 전파하는 방법을 보여줍니다.

  1. Amazon EMR 콘솔에서 EMR Studio로 이동합니다.
  2. 왼쪽 메뉴에서 스튜디오 만들기.
  3. 럭셔리 설정 옵션, 선택 관습.
  4. 럭셔리 스튜디오 이름이름을 입력하십시오.
  5. 럭셔리 Workspace 스토리지를 위한 S3 위치, 고르다 기존 위치 선택 Amazon S3 위치를 입력합니다.

사용자 정의 설정 옵션을 사용하여 EMR Studio 생성

6. EMR Studio에 대한 권한 세부 정보를 구성합니다.

선택하실 때 참고하세요 권한 세부정보 보기 아래에 서비스 역할, 새 팝업 창이 열립니다. 팝업 창에 표시된 것과 동일한 정책을 사용하여 IAM 역할을 생성해야 합니다. 당신은 당신의 동일한 것을 사용할 수 있습니다 서비스 역할IAM 역할.

EMR 스튜디오에 대한 권한 세부정보

  1. 스튜디오 만들기 페이지 인증, 고르다 AWS IAM 자격 증명 센터.
  2. 럭셔리 사용자 역할, 사용자 역할을 선택하세요.
  3. $XNUMX Million 미만 신뢰할 수 있는 ID 전파, 고르다 신뢰할 수 있는 ID 전파 활성화.
  4. $XNUMX Million 미만 애플리케이션 액세스, 고르다 할당된 사용자 및 그룹만.
  5. 럭셔리 VPC, VPC를 입력하세요.
  6. 럭셔리 서브넷, 서브넷을 입력하세요.
  7. 럭셔리 보안 및 액세스, 고르다 기본 보안 그룹.
  8. 왼쪽 메뉴에서 스튜디오 만들기.

ID 센터 및 신뢰할 수 있는 ID 전파 활성화

이제 IAM Identity Center 지원 EMR Studio가 표시됩니다. Amazon EMR 콘솔.

IAM ID 센터 지원 EMR Studio

EMR Studio 관리자가 신뢰할 수 있는 ID 전파 지원 EMR Studio 생성을 마치고 구성을 저장하면 EMR Studio 인스턴스가 IAM Identity Center 지원 애플리케이션으로 표시됩니다. IAM ID 센터 콘솔.

EMR Studio는 IAM Identity Center의 AWS 관리형 앱 아래에 나타납니다.

IAM Identity Center의 사용자 또는 그룹을 EMR Studio에 할당

IAM과 동기화한 후 IAM Identity Center 디렉터리의 사용자 및 그룹을 EMR Studio 애플리케이션에 할당할 수 있습니다. EMR Studio 관리자는 앱에 포함할 IAM Identity Center 사용자 또는 그룹을 결정합니다. 예를 들어, IAM ID 센터에 총 10개의 그룹이 있지만 모든 그룹이 EMR Studio의 이 인스턴스에 액세스하는 것을 원하지 않는 경우 EMR Studio 지원 IAM 앱에 포함할 그룹을 선택할 수 있습니다.

다음 단계에서는 EMR Studio 지원 IAM Identity Center 애플리케이션에 그룹을 할당합니다.

  1. EMR Studio 콘솔에서 새 EMR Studio 인스턴스로 이동합니다.
  2. 할당된 그룹 탭에서 그룹 할당.
  3. 애플리케이션에 포함할 IAM ID 센터 그룹을 선택합니다. 예를 들어 다음을 선택할 수 있습니다. 데이터 과학자데이터 엔지니어 그룹.
  4. 왼쪽 메뉴에서 선택한다.

이를 통해 EMR Studio 관리자는 IAM ID 센터와 통합된 이 특정 인스턴스에 대한 액세스 권한을 할당할 특정 IAM ID 센터 그룹을 선택할 수 있습니다. IAM ID 센터 디렉터리의 모든 그룹이 아닌 선택한 그룹만 동기화되고 액세스 권한이 부여됩니다.

Studio 설정에서 그룹을 선택하여 신뢰할 수 있는 ID 전파가 활성화된 EMR Studio를 사용자 그룹에 할당합니다.

IAM Identity Center를 사용하여 Lake Formation 설정

IAM ID 센터를 사용하여 Lake Formation을 설정하려면 Okta를 IAM ID 센터의 IdP로 구성했는지 확인하고 Okta의 사용자 및 그룹을 이제 IAM ID 센터에서 사용할 수 있는지 확인하세요. 그런 다음 다음 단계를 완료하십시오.

  1. Lake Formation 콘솔에서 IAM ID 센터 통합 아래에 행정실 탐색 창에서

IAM 자격 증명 센터 애플리케이션에 대한 ARN과 함께 "IAM 자격 증명 센터 활성화됨" 메시지가 표시됩니다.

  1. 왼쪽 메뉴에서 만들기.

몇 분 후에 Lake Formation이 Okta Identity Center의 중앙 집중식 IAM 자격 증명과 성공적으로 통합되었음을 나타내는 메시지가 표시됩니다. 특히 메시지에는 "애플리케이션 ARN과의 ID 센터 통합이 성공적으로 생성되었습니다."라고 표시되어 이제 Lake Formation과 Okta에서 관리되는 ID 간에 통합이 이루어졌음을 나타냅니다.

IAM Identity Center 지원 AWS Lake Formation

전파된 기업 ID에 대해 Lake Formation을 사용하여 세분화된 역할 기반 권한 구성

이제 Lake Formation의 데이터 액세스에 대한 세분화된 권한을 설정하겠습니다. 이 게시물에서는 Lake Formation 콘솔에서 기존 기업 ID를 사용하여 데이터에 대한 관련 제어 및 거버넌스를 제공하는 데 필요한 단계를 요약합니다. 이를 나중에 Athena 쿼리 편집기를 통해 쿼리할 것입니다. Lake Formation에서 데이터베이스 및 테이블 설정에 대해 알아보려면 다음을 참조하세요. AWS Lake Formation 시작하기

이 게시물에서는 Lake Formation에 대한 자세한 내용을 다루지 않습니다. 대신, Lake Formation에 도입된 새로운 기능, 즉 IAM Identity Center와 동기화되는 기존 기업 ID를 기반으로 권한을 설정하는 기능에 중점을 둘 것입니다.

이 통합을 통해 Lake Formation은 조직의 IdP 및 액세스 관리 정책을 사용하여 데이터 레이크에 대한 권한을 제어할 수 있습니다. Lake Formation에 대해 처음부터 권한을 정의하는 대신 이제 기존 사용자, 그룹 및 액세스 제어를 활용하여 데이터 카탈로그 및 기본 데이터 원본에 액세스할 수 있는 사람을 결정할 수 있습니다. 전반적으로 IAM Identity Center와의 새로운 통합을 통해 기업 ID를 사용하여 데이터 레이크 워크로드에 대한 권한을 쉽게 관리할 수 있습니다. 이는 별도의 시스템에 걸쳐 권한을 정렬하는 데 따른 관리 오버헤드를 줄여줍니다. AWS가 Lake Formation을 지속적으로 개선함에 따라 이와 같은 기능은 모든 기능을 갖춘 데이터 레이크 관리 환경으로서의 실행 가능성을 더욱 향상시킬 것입니다.

이번 포스팅에서는 다음과 같은 데이터베이스를 만들었습니다. zipcode-db-tip 데이터베이스의 기본 테이블에 대해 쿼리할 수 있도록 데이터 엔지니어 사용자 그룹에 대한 전체 액세스 권한을 부여했습니다. 다음 단계를 완료하세요.

  1. Lake Formation 콘솔에서 데이터 레이크 권한 부여.
  2. 주 구성원의 경우 다음을 선택합니다. IAM ID 센터.
  3. 럭셔리 사용자 및 그룹에서 데이터 엔지니어를 선택합니다.
  4. 럭셔리 LF-태그 또는 카탈로그 리소스, 고르다 명명된 Data Catalog 리소스.
  5. 럭셔리 데이터베이스선택한다. zipcode-db-tip.
  6. 럭셔리 테이블선택한다. tip-zipcode.
    IAM Identity Center의 사용자에게 데이터 레이크 권한 부여

마찬가지로, 사용자와 그룹이 데이터를 쿼리할 수 있도록 기본 테이블에 대한 관련 액세스 권한을 제공해야 합니다.

  1. 데이터를 쿼리할 수 있도록 데이터 엔지니어 그룹에 대한 액세스 권한을 제공하려면 이전 단계를 반복합니다.
  2. 럭셔리 테이블 권한, 고르다 선택, 설명감독자.
  3. 럭셔리 데이터 권한, 고르다 모든 데이터 액세스.

특정 요구 사항에 따라 행 및 설명에 대한 선택적 액세스 권한을 부여할 수 있습니다.

AWS Data Lake에서 테이블 권한 부여

Athena에서 작업 그룹 설정

Athena 작업 그룹은 AWS 계정 내의 데이터와 쿼리를 격리할 수 있는 AWS 기능입니다. 이는 각 그룹이 자신과 관련된 데이터에만 액세스할 수 있도록 데이터를 분리하고 액세스를 제어하는 ​​방법을 제공합니다. Athena 작업 그룹은 민감한 데이터 세트에 대한 액세스를 제한하거나 쿼리가 서로 영향을 주지 않도록 하려는 조직에 유용합니다. 작업 그룹을 생성할 때 여기에 사용자와 역할을 할당할 수 있습니다. 작업 그룹 내에서 실행된 쿼리는 해당 작업 그룹에 대해 구성된 액세스 제어 및 설정으로 실행됩니다. 이를 통해 세부적인 수준에서 거버넌스, 보안 및 리소스 제어가 가능해집니다. Athena 작업 그룹은 대규모 조직 전체에서 Athena 사용량을 관리하고 최적화하는 데 중요한 기능입니다.

이 게시물에서는 데이터 엔지니어링 팀 구성원을 위해 특별히 작업 그룹을 만듭니다. 나중에 데이터 엔지니어 사용자 프로필에 로그인하면 이 작업 그룹 내에서 쿼리를 실행하여 사용자 프로필을 기반으로 Athena 작업 그룹에 대한 액세스를 제한할 수 있는 방법을 보여줍니다. 이를 통해 거버넌스 정책을 시행하여 사용자가 자신의 역할에 따라 허용된 데이터 세트 및 쿼리에만 액세스할 수 있도록 합니다.

  1. Athena 콘솔에서 작업 그룹 아래에 행정실 탐색 창에서
  2. 왼쪽 메뉴에서 작업 그룹 만들기.
  3. 럭셔리 인증, 고르다 AWS ID 센터.
  4. 럭셔리 Athena를 승인하는 서비스 역할, 고르다 새 서비스 역할 생성 및 사용.
  5. 럭셔리 서비스 역할 이름에서 역할 이름을 입력하십시오.
    Athena 인증을 위한 IAM ID 센터 옵션을 선택하세요.
  6. 럭셔리 쿼리 결과 위치, Athena 쿼리 결과를 저장할 Amazon S3 위치를 입력합니다.

인증을 위해 IAM 자격 증명 센터를 지정할 때 필수 필드입니다.

쿼리 결과의 위치를 ​​구성하고 사용자 ID 기반 S3 접두사를 활성화합니다.

작업 그룹을 생성한 후에는 사용자와 그룹을 할당해야 합니다. 이 게시물에서는 데이터 엔지니어라는 작업 그룹을 만들고 데이터 엔지니어 그룹을 할당합니다(IAM ID 센터의 신뢰할 수 있는 ID 전파를 통해 전파됨).

  1. 그룹 데이터 엔지니어 세부 정보 페이지의 탭에서 할당할 사용자 그룹을 선택하고 그룹 할당.
    그룹 할당 옵션은 작업 그룹 설정의 그룹 탭에서 사용할 수 있습니다.

각 직원 ID에 대한 쿼리 결과를 분리하도록 Amazon S3 액세스 권한을 설정합니다.

다음으로 Amazon S3 보조금을 설정합니다.

보조금을 설정하거나 참조하려면 다음 비디오를 시청하세요. S3 액세스 권한 부여와 함께 Amazon EMR을 사용하여 Spark 액세스 확장 Amazon S3 지시 사항은

IAM Identity Center 액세스 포털을 사용하여 AWS 연동 액세스를 통해 로그인 시작

이제 IAM Identity Center 인증을 사용하여 EMR Studio 및 통합 로그인에 연결할 준비가 되었습니다.

  1. IAM Identity Center 콘솔에서 대시보드로 이동하여 AWS 액세스 포털 URL을 선택합니다.
  2. 브라우저 팝업이 Okta 자격 증명을 입력하는 Okta 로그인 페이지로 연결됩니다.
  3. 인증에 성공하면 연동 사용자로 AWS 콘솔에 로그인됩니다.
  4. EMR Studio 애플리케이션을 선택합니다.
  5. EMR Studio에 연동한 후 탐색 창에서 쿼리 편집기를 선택하여 Athena 쿼리 편집기가 포함된 새 탭을 엽니다.

다음 비디오는 AWS 액세스 포털 URL을 사용하여 IAM Identity Center 인증을 통해 EMR Studio에 액세스하는 연동 사용자를 보여줍니다.

편집기에서 세부적인 액세스로 쿼리 실행

EMR Studio에서 사용자는 Athena 쿼리 편집기를 연 다음 쿼리 편집기에서 올바른 작업 그룹을 지정하여 쿼리를 실행할 수 있습니다.

데이터 엔지니어 작업 그룹의 Athena 쿼리 결과

데이터 엔지니어는 사용자가 액세스할 수 있는 테이블만 쿼리할 수 있습니다. 쿼리 결과는 각 직원 ID에 대해 별도의 S3 접두사 아래에 표시됩니다.

직원 신원에 대한 엔드투엔드 감사 추적 검토

IAM 자격 증명 센터 관리자는 IAM 자격 증명 센터 콘솔의 다음 스크린샷에 표시된 것처럼 자격 증명 전파를 위해 신뢰할 수 있는 다운스트림 앱을 조사할 수 있습니다.

신뢰할 수 있는 애플리케이션의 AWS IAM Identity Center 보기

CloudTrail 콘솔에서 이벤트 기록에는 특정 직원 ID가 액세스한 이벤트 이름과 리소스가 표시됩니다.

감사자는 AWS Data Lake에서 쿼리를 실행한 인력 신원을 확인할 수 있습니다.

CloudTrail에서 이벤트를 선택하면 감사자는 기본 AWS Analytics 서비스에 액세스한 고유한 사용자 ID를 볼 수 있습니다.

정리

리소스를 정리하려면 다음 단계를 완료하세요.

  1. IAM Identity Center와 통합하기 위해 생성한 Okta 애플리케이션을 삭제합니다.
  2. IAM ID 센터 구성을 삭제합니다.
  3. 테스트용으로 생성한 EMR Studio를 삭제합니다.
  4. IAM Identity Center 및 EMR Studio 통합을 위해 생성한 IAM 역할을 삭제합니다.

결론

이 게시물에서는 직원 ID를 EMR Studio로 가져오고 Athena 및 Lake Formation과 같은 연결된 AWS 애플리케이션에 ID를 전파하는 자세한 연습을 보여 주었습니다. 이 솔루션은 추가 자격 증명을 기억하거나 다양한 분석 시스템에 걸쳐 복잡한 역할 매핑을 유지할 필요 없이 직원들에게 친숙한 로그인 환경을 제공합니다. 또한 감사자에게 직원 신원과 분석 서비스에 대한 액세스에 대한 엔드투엔드 가시성을 제공합니다.

신뢰할 수 있는 ID 전파 및 EMR Studio에 대해 자세히 알아보려면 다음을 참조하세요. Amazon EMR을 AWS IAM ID 센터와 통합.


저자 소개

만지트 차크라보티 AWS의 수석 솔루션 아키텍트입니다. 그는 전 세계 핵심 비즈니스 엔터프라이즈 솔루션에 대한 조언, 설계, 선도 및 구현에 대해 고객과 협력하면서 금융 분야에서 광범위한 경험을 보유한 노련하고 결과 중심의 전문가입니다. 여가 시간에는 Manjit는 낚시, 무술 연습, 딸과 함께 노는 것을 즐깁니다.

니라즈 로이 런던에 본사를 둔 AWS의 수석 솔루션 아키텍트입니다. 그는 글로벌 금융 서비스 고객과 협력하여 AWS 여정을 가속화합니다. 여가 시간에는 독서를 즐기며 가족과 함께 시간을 보냅니다.

spot_img

최신 인텔리전스

spot_img