제퍼넷 로고

Amazon Redshift Spectrum으로 최신 데이터 아키텍처를 활성화하면서 AWS Lake Formation을 사용하여 데이터 레이크에 대한 거버넌스를 중앙 집중화하십시오.

시간

많은 고객이 중앙 데이터 위치에서 모든 데이터에 액세스할 수 있도록 Amazon Redshift를 사용하여 데이터 아키텍처를 현대화하고 있습니다. 그들은 데이터 레이크에 대한 액세스 정책을 정의하고 시행하기 위한 더 간단하고 확장 가능하며 중앙 집중화된 방법을 찾고 있습니다. 아마존 단순 스토리지 서비스 (아마존 S3). 그들은 데이터 레이크 소비자가 데이터에 대해 수행하려는 작업에 가장 적합하도록 선택한 분석 서비스를 사용할 수 있도록 하는 액세스 정책을 원합니다. Amazon S3 버킷 정책을 사용하여 액세스 제어를 관리하는 기존 방식은 옵션이지만 액세스 수준과 사용자의 조합 수가 증가하면 버킷 수준 정책 관리가 확장되지 않을 수 있습니다.

AWS Lake 형성 액세스 관리를 단순화하고 중앙 집중화할 수 있습니다. 이를 통해 조직은 데이터베이스, 테이블 및 열에 대한 친숙한 개념을 사용하여 Amazon S3 기반 데이터 레이크에 대한 액세스 제어를 관리할 수 있습니다. 고급 옵션 행 및 셀 수준 보안과 같은). Lake Formation은 AWS 접착제 Data Catalog는 다음과 같이 가장 일반적으로 사용되는 AWS 분석 서비스를 통해 Amazon S3 데이터 레이크에 대한 액세스 제어를 제공합니다. 아마존 레드 시프트 (를 통해 아마존 레드시프트 스펙트럼), 아마존 아테나, AWS Glue ETL 및 아마존 EMR (Spark 기반 노트북의 경우). 이러한 서비스는 즉시 사용 가능한 Lake Formation 권한 모델을 준수하므로 고객이 데이터 레이크에 대한 데이터 보안 관리를 쉽게 단순화, 표준화 및 확장할 수 있습니다.

Amazon Redshift를 사용하면 최신 데이터 아키텍처를 구축하여 데이터 웨어하우스를 데이터 레이크로 원활하게 확장하고 여러 데이터 복사본을 생성하지 않고도 모든 데이터(데이터 웨어하우스의 데이터와 데이터 레이크의 데이터)를 읽을 수 있습니다. Amazon Redshift Spectrum 기능을 사용하면 S3 데이터 레이크를 직접 쿼리할 수 있으며 많은 고객이 이를 활용하여 데이터 플랫폼을 현대화하고 있습니다. 자주 액세스하는 데이터에 Amazon Redshift 관리형 스토리지를 사용하고 자주 액세스하지 않는 데이터를 Amazon S3 데이터 레이크로 이동하고 Redshift Spectrum을 사용하여 안전하게 액세스할 수 있습니다.

이 게시물에서는 AWS Lake Formation을 사용하여 데이터 거버넌스와 데이터 액세스 관리를 중앙 집중화하는 동시에 Amazon Redshift Spectrum을 사용하여 데이터 레이크를 쿼리하는 방법에 대해 설명합니다. Lake Formation을 사용하면 Amazon S3 데이터 레이크에서 생성된 데이터베이스, 테이블 및 열 카탈로그 객체에 대한 권한을 부여 및 취소할 수 있습니다. 이는 관계형 데이터베이스에 대한 권한 관리와 유사하기 때문에 고객에게 더 쉽습니다.

XNUMX부로 구성된 이 시리즈의 첫 번째 게시물에서는 동일한 AWS 계정 내의 리소스에 중점을 둡니다. 두 번째 게시물에서는 Lake Formation을 사용하여 AWS 계정 전반에 걸쳐 솔루션을 확장합니다. 데이터 공유 기능.

솔루션 개요

다음 다이어그램은 솔루션 아키텍처를 보여줍니다.

솔루션 워크플로는 다음 단계로 구성됩니다.

  1. Amazon S3 데이터 레이크에 저장된 데이터는 AWS Glue 크롤러를 사용하여 크롤링됩니다.
  2. 크롤러는 Amazon S3에 있는 데이터의 메타데이터를 유추하여 AWS Glue 데이터 카탈로그에 데이터베이스 및 테이블 형식으로 저장합니다.
  3. Lake Formation에 Amazon S3 버킷을 데이터 레이크 위치로 등록합니다. 기본적으로 Data Catalog와 통합됩니다.
  4. Lake Formation을 사용하여 정의된 데이터베이스, 테이블 및 열 수준에서 권한을 부여합니다. AWS 자격 증명 및 액세스 관리 (IAM) 역할.
  5. Amazon Redshift 내에서 외부 스키마를 생성하여 마케팅 및 재무 팀의 액세스를 관리합니다.
  6. 마케팅 및 재무 그룹에 대한 액세스 권한을 해당 외부 스키마에 제공하고 수임할 적절한 IAM 역할을 연결합니다. admin 역할 및 admin 그룹은 관리 작업에 대해 제한됩니다.
  7. 마케팅 및 재무 사용자는 이제 각자의 IAM 역할을 맡을 수 있으며 SQL 쿼리 편집기를 사용하여 Amazon Redshift 내부의 외부 스키마에 데이터를 쿼리할 수 있습니다.

Lake Formation 기본 보안 설정

AWS Glue와의 이전 버전과의 호환성을 유지하기 위해 Lake Formation에는 다음과 같은 초기 보안 설정이 있습니다.

  • 그룹에 슈퍼 권한이 부여됩니다. IAMAllowedPrincipals 모든 기존 Data Catalog 리소스에 대해
  • IAM 액세스 제어만 사용하는 설정은 새 Data Catalog 리소스에 대해 활성화됩니다.

보안 설정을 변경하려면 다음을 참조하십시오. 데이터 레이크에 대한 기본 보안 설정 변경.

참고: Lake Formation 권한 모델로 완전히 이동할 준비가 될 때까지 기본 설정을 그대로 두십시오. Lake Formation에서 설정한 권한을 적용하려면 데이터베이스 수준에서 설정을 업데이트할 수 있습니다. 업그레이드에 대한 자세한 내용은 다음을 참조하십시오. AWS Glue 데이터 권한을 AWS Lake Formation 모델로 업그레이드.

Lake Formation 권한 모델에서 IAM 전용 권한 모델로 되돌리는 것은 권장하지 않습니다. 먼저 새 테스트 계정에 솔루션을 배포할 수도 있습니다.

사전 조건

이 솔루션을 설정하려면 AWS 관리 콘솔, AWS 계정, 다음 AWS 서비스에 대한 액세스:

데이터 레이크 관리자 생성

Data Lake 관리자는 처음에 모든 보안 주체에게 데이터 위치 및 Data Catalog 리소스에 대한 Lake Formation 권한을 부여할 수 있는 유일한 IAM 사용자 또는 역할입니다.

IAM 사용자를 데이터 레이크 관리자로 설정하려면 제공된 인라인 정책을 이 블로그 솔루션에 대한 리소스를 프로비저닝하는 데 사용하는 IAM 사용자 또는 IAM 역할에 추가하십시오. 자세한 내용은 Data Lake 관리자 생성.

  1. IAM 콘솔에서 사용자, 데이터 레이크 관리자로 지정하려는 IAM 사용자를 선택합니다.
  2. 왼쪽 메뉴에서 인라인 정책 추가 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 권한 탭을 클릭하고 다음 정책을 추가합니다.
    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "lakeformation:GetDataLakeSettings", "lakeformation:PutDataLakeSettings" ], "Resource": "*" } ]
    }

  3. 정책 이름을 제공하십시오.
  4. 설정을 검토하고 저장합니다.

참고: 기존 관리자 사용자/역할을 사용 중인 경우 이미 프로비저닝되어 있을 수 있습니다.

  1. 이 솔루션에 대해 지정된 데이터 레이크 관리자 IAM 사용자 또는 역할로 AWS 관리 콘솔에 로그인합니다.

참고: 아래 단계를 건너뛰면 CloudFormation 템플릿이 작동하지 않습니다.

  1. Lake Formation 콘솔을 처음 사용하는 경우 다음을 선택합니다. 나를 추가 선택하고 시작하기.

다음으로 이동하여 자신을 데이터 레이크 관리자로 추가할 수도 있습니다. 관리 역할 및 작업 아래에 권한, 고르다 관리자 선택, 초기 시작 화면에서 이를 놓친 경우 자신을 관리자로 추가합니다.

CloudFormation으로 리소스 프로비저닝

이 단계에서는 다음을 사용하여 솔루션 리소스를 생성합니다. CloudFormation 템플릿. 템플릿은 다음 작업을 수행합니다.

  • 샘플 데이터 파일 및 SQL 스크립트를 복사하기 위한 S3 버킷 생성
  • Lake Formation에 S3 데이터 레이크 위치 등록
  • 환경에 필요한 IAM 역할 및 정책 생성
  • 데이터 레이크 설정을 처리할 보안 주체(IAM 역할) 할당
  • 필요한 데이터를 로드하기 위해 Lambda 및 Step Functions 리소스 생성
  • AWS Glue 크롤러 작업을 실행하여 Data Catalog 테이블 생성
  • Lake Formation 권한 구성
  • Amazon Redshift 클러스터 생성
  • SQL 스크립트를 실행하여 관리, 마케팅 및 재무 그룹에 대한 데이터베이스 그룹, 데이터베이스 사용자 및 외부 스키마를 생성합니다.

자원을 작성하려면 다음 단계를 완료하십시오.

  1. AWS 리전에서 제공된 템플릿 시작 us-east-1.
  2. 왼쪽 메뉴에서 다음 보기.
  3. 럭셔리 스택 이름, 기본 스택 이름을 유지하거나 변경할 수 있습니다.
  4. 럭셔리 DB비밀번호, 제공된 기본값을 사용하는 대신 보안 암호를 제공하십시오.
  5. 럭셔리 인바운드트래픽, 기본값을 사용하는 대신 IP 주소 범위를 CIDR 형식의 로컬 컴퓨터 IP 주소로 변경합니다.
  6. 왼쪽 메뉴에서 다음 보기.
  7. 왼쪽 메뉴에서 다음 보기 리뷰 페이지에 도달할 때까지
  8. 선택 AWS CloudFormation이 사용자 지정 이름으로 IAM 리소스를 생성 할 수 있음을 인정합니다.
  9. 왼쪽 메뉴에서 스택 생성.

스택을 성공적으로 배포하는 데 약 10분이 걸립니다. 완료되면 AWS CloudFormation 콘솔에서 출력을 볼 수 있습니다.

Lake Formation 기본 설정 업데이트

또한 Lake Formation 데이터베이스 수준에서 기본 설정을 업데이트해야 합니다. 이렇게 하면 프로비저닝 중에 CloudFormation 템플릿이 설정한 Lake Formation 권한이 기본 설정보다 우선 적용됩니다.

  1. Lake Formation 콘솔에서 데이터 카탈로그 탐색 창에서 데이터베이스.
  2. CloudFormation 템플릿으로 생성한 데이터베이스를 선택합니다.
  3. 왼쪽 메뉴에서 편집.
  4. 선택 취소 데이터베이스의 새 테이블에 대해 IAM 액세스 제어만 사용.
  5. 왼쪽 메뉴에서 찜하기.

이 작업은 이 데이터베이스에서 IAM 제어 모델을 제거하고 Lake Formation만 이에 대한 보안 부여/취소 액세스를 허용하기 때문에 중요합니다. 이 단계는 이 솔루션의 다른 단계가 성공했는지 확인합니다.

  1. 왼쪽 메뉴에서 데이터베이스 탐색 창에서
  2. 동일한 데이터베이스를 선택하십시오.
  3. 행위 메뉴, 선택 권한보기.

이 데이터베이스에 대해 활성화된 권한을 검토할 수 있습니다.

  1. 선택 IAMAllowedPrincipals 그룹화하고 선택 취소 이 개별 데이터베이스에 대한 기본 권한 설정을 제거합니다.

  IAMAllowedPrincipal 행이 더 이상 목록에 나타나지 않습니다. 권한 페이지.

마찬가지로 제거해야 합니다. IAMAllowedPrincipal 테이블 수준에서 그룹화합니다. CloudFormation 템플릿은 이 데이터베이스에 대해 XNUMX개의 테이블을 생성했습니다. 데이터 레이크 권한을 사용하여 테이블 수준에서 액세스 권한을 제거하는 방법을 살펴보겠습니다.

  1. Lake Formation 콘솔에서 데이터 레이크 권한 탐색 창에서
  2. 태그 Principal:IAMAllowedPrincipalsDatabase:<<database name>>.

권한을 업데이트하는 데 필요한 모든 테이블을 검토할 수 있습니다.

  1. 각 테이블을 하나씩 선택하고 취소.

이 단계를 통해 Lake Formation 계정 수준의 기본 설정이 그대로 유지되고 이 게시물에서 작업할 데이터베이스와 테이블에 대해서만 수동으로 업데이트되었는지 확인했습니다. Lake Formation 권한 모델로 완전히 이동할 준비가 되면 개별적으로 업데이트하는 대신 계정 수준에서 설정을 업데이트할 수 있습니다. 자세한 내용은 기본 권한 모델 변경.

프로비저닝된 리소스 검증

CloudFormation 템플릿은 많은 리소스를 자동으로 프로비저닝하여 환경을 생성합니다. 이 섹션에서는 더 잘 이해할 수 있도록 몇 가지 주요 리소스를 확인합니다.

호수 지층 자원

Lake Formation 콘솔에서 새 데이터 레이크 위치가 IAM 역할에 등록되었는지 확인합니다. 데이터 레이크 위치 페이지.

이는 Amazon Redshift와 같은 통합 서비스가 등록된 Amazon S3 위치의 데이터에 액세스하기 위해 가정하는 IAM 역할입니다. 이 통합은 올바른 역할과 정책이 적용될 때 즉시 수행됩니다. 자세한 내용은 위치 등록에 사용되는 역할에 대한 요구 사항.

확인 관리 역할 및 작업 페이지에서 로그인한 사용자가 데이터 레이크 관리자로 추가되었는지 확인하고 IAMAllowedPrincipals 데이터베이스 작성자로 추가됩니다.

그런 다음 AWS Glue 크롤러가 Data Catalog 데이터베이스에서 생성한 테이블을 확인합니다. 데이터가 Amazon S3 위치에 있기 때문에 이러한 테이블은 논리적 개체입니다. 이러한 개체를 만든 후 다른 서비스를 통해 액세스할 수 있습니다.

마지막으로 Amazon Redshift의 재무 및 마케팅 사용자가 액세스할 테이블에 대해 Lake Formation 권한 모델을 사용하여 템플릿에서 설정한 권한을 확인합니다.

다음 스크린샷은 재무 역할에 대한 모든 열에 대한 액세스 권한이 있음을 보여줍니다. storeitem 테이블, 그러나 나열된 열만 store_sales 테이블.

마찬가지로 마케팅 역할에 대한 액세스 권한을 검토할 수 있습니다. customer_activitystore_sales 테이블.

Amazon S3 리소스

CloudFormation 템플릿은 두 개의 S3 버킷을 생성합니다.

  • 데이터 레이크 – 이 게시물에 사용된 데이터를 포함합니다.
  • 스크립트 – Amazon Redshift 데이터베이스 객체를 생성하는 데 사용하는 SQL을 포함합니다.

열기 script 스크립트를 보려면 버킷. 다운로드하여 열어 사용된 SQL 코드를 볼 수 있습니다.

  setup_lakeformation_demo.sql 스크립트는 외부 데이터베이스 스키마를 생성하고 데이터 거버넌스를 위해 다른 역할을 할당하는 SQL 코드를 제공합니다. 외부 스키마는 데이터 레이크의 데이터를 가리키는 AWS Glue 데이터 카탈로그 기반 객체용입니다. 그런 다음 재무 및 마케팅 사용자의 보안을 관리하기 위해 다양한 데이터베이스 그룹 및 사용자에게 액세스 권한을 부여합니다.

스크립트는 다음 순서로 실행됩니다.

  1. sp_create_db_group.sql
  2. sp_create_db_user.sql
  3. setup_lakeformation_demo.sql

Amazon Redshift 리소스

Amazon Redshift 콘솔에서 다음을 선택합니다. 클러스터 탐색 창에서 CloudFormation 템플릿으로 생성한 클러스터를 선택합니다. 그런 다음 선택 등록 탭.

  클러스터 권한 섹션에는 연결된 세 가지 역할이 나열됩니다. 템플릿은 관리자 역할을 사용하여 Amazon Redshift 데이터베이스 수준 객체를 프로비저닝했습니다. 재무 역할은 Amazon Redshift의 재무 스키마에 연결되고 마케팅 역할은 마케팅 스키마에 연결됩니다.

이러한 각 역할에는 Amazon Redshift 쿼리 편집기를 사용하여 Redshift Spectrum을 사용하여 데이터 카탈로그 테이블을 쿼리할 수 있는 권한이 부여됩니다. 자세한 내용은 AWS Lake Formation에서 Redshift Spectrum 사용Amazon Redshift Spectrum을 사용하여 데이터 레이크의 데이터 쿼리.

데이터 쿼리

우리는 사용 Amazon Redshift 쿼리 편집기 v2 외부 스키마 및 데이터 카탈로그 테이블(외부 테이블)을 쿼리합니다. 외부 스키마는 이미 CloudFormation 템플릿의 일부로 생성되었습니다. 데이터 카탈로그를 사용하여 외부 스키마를 생성하면 데이터베이스의 테이블이 자동으로 생성되고 Amazon Redshift를 통해 외부 테이블로 사용할 수 있습니다.

  1. Amazon Redshift 콘솔에서 다음을 선택합니다. 쿼리 편집기 v2.
  2. 왼쪽 메뉴에서 계정 구성.
  3. 데이터베이스 클러스터를 선택합니다.
  4. 럭셔리 데이터베이스, 입력 dev.
  5. 럭셔리 사용자 이름, 입력 awsuser.
  6. 럭셔리 인증, 고르다 임시 자격 증명.
  7. 왼쪽 메뉴에서 연결 만들기.

연결하고 관리자로 로그인하면 다음 스크린샷과 같이 로컬 및 외부 스키마와 테이블을 모두 볼 수 있습니다.

Amazon Redshift에서 역할 기반 Lake 형성 권한 검증

다음으로 Lake Formation 보안 설정이 마케팅 및 재무 사용자를 위해 작동하는 방식을 검증합니다.

  1. 쿼리 편집기에서 데이터베이스 연결을 선택(오른쪽 클릭)합니다.
  2. 왼쪽 메뉴에서 연결 수정.
  3. 럭셔리 사용자 이름, 입력 marketing_ro.
  4. 왼쪽 메뉴에서 연결 수정.
  5. 다음과 같이 연결한 후 maketing_ro, 클러스터 아래의 dev 데이터베이스를 선택하고 customer_activity 테이블.
  6. 새로 고침 아이콘을 선택합니다.
  7. 이 단계를 반복하여 연결을 편집하고 사용자를 다음으로 업데이트합니다. finance_ro.
  8. 새로고침을 다시 시도하세요 dev 데이터 베이스.

예상대로 이 사용자는 허용된 스키마와 테이블에만 액세스할 수 있습니다.

이 솔루션을 사용하면 스키마 수준에서 여러 사용자를 분리하고 Lake Formation을 사용하여 역할이 허용하는 테이블과 열만 볼 수 있도록 할 수 있습니다.

Lake Formation 권한이 있는 열 수준 보안

Lake Formation을 사용하면 주 구성원이 테이블 내에서 볼 수 있거나 볼 수 없는 열을 설정할 수도 있습니다. 예를 들어 store_salesmarketing_ro 사용자는 다음과 같은 많은 열을 볼 수 있습니다. customer_purchase_estimate. 그러나 finance_ro 사용자에게는 이러한 열이 표시되지 않습니다.

Lake Formation 콘솔을 통한 수동 액세스 제어

이 게시물에서는 CloudFormation 템플릿으로 작업했습니다.
기반 환경은 환경 템플릿을 생성하고 작업을 단순화하는 자동화된 방법입니다.

이 섹션에서는 콘솔을 통해 모든 구성을 설정하는 방법을 보여주고 다른 표를 예제로 사용하여 단계를 안내합니다.

이전 단계에서 설명한 것처럼 이 환경의 마케팅 사용자는 테이블에 대한 모든 열 액세스 권한을 가집니다. customer_activitystore_sales 외부 스키마에서 retail_datalake_marketing. 콘솔을 사용하여 작동하는 방식을 확인하기 위해 일부를 수동으로 변경합니다.

  1. Lake Formation 콘솔에서 데이터 레이크 권한.
  2. 교장으로 필터링 RedshiftMarketingRole.
  3. 에 대한 교장을 선택하십시오. store_sales 테이블과 선택 취소.
  4. 선택하여 확인 취소 또.

성공 메시지가 나타나고 권한 행이 더 이상 나열되지 않습니다.

  1. 왼쪽 메뉴에서 부여 마케팅 사용자에 대한 새 권한 수준을 구성하려면 store_sales 열 수준의 테이블입니다.
  2. 선택 IAM 사용자 및 역할 역할을 선택합니다.
  3. . LF-태그 또는 카탈로그 리소스 섹션에서 선택 명명된 데이터 카탈로그 리소스.
  4. 럭셔리 데이터베이스, 데이터베이스를 선택하십시오.
  5. 럭셔리 테이블을 선택하십시오 store_sales 테이블.
  6. 럭셔리 테이블 권한확인하다 선택.
  7. . 데이터 권한 섹션에서 선택 간단한 열 기반 액세스.
  8. 선택 열 제외.
  9. 다음 스크린샷과 같이 열을 선택합니다.
  10. 왼쪽 메뉴에서 부여.

이제 Amazon Redshift에서 테이블을 다시 쿼리하여 효과적인 변경 사항이 Lake Formation에서 배치한 제어와 일치하는지 확인합니다. 다음 쿼리에서 승인되지 않은 열을 선택합니다.

/* Selecting columns not authorized will result in error. */
select s_country, ss_net_profit from retail_datalake_marketing.store_sales;

예상대로 오류가 발생합니다.

정리

AWS 계정에 불필요한 비용이 들지 않도록 CloudFormation 템플릿에서 생성한 리소스를 정리합니다. AWS CloudFormation 콘솔에서 스택을 선택하고 다음을 선택하여 CloudFormation 스택을 삭제할 수 있습니다. .. 이 작업은 프로비저닝한 모든 리소스를 삭제합니다. 템플릿 프로비저닝 리소스를 수동으로 업데이트한 경우 정리 중에 몇 가지 문제가 발생할 수 있으며 이러한 문제를 수동으로 정리해야 합니다.

요약

이 게시물에서는 Lake Formation을 Amazon Redshift와 통합하여 Amazon S3 데이터 레이크에 대한 액세스를 원활하게 제어하는 ​​방법을 보여주었습니다. 또한 Redshift Spectrum 및 외부 테이블을 사용하여 데이터 레이크를 쿼리하는 방법도 시연했습니다. 이것은 데이터 레이크와 데이터 웨어하우스에서 데이터를 쉽게 쿼리할 수 있는 최신 데이터 아키텍처를 구축하는 데 도움이 되는 강력한 메커니즘입니다. 또한 CloudFormation 템플릿을 사용하여 코드형 인프라로 리소스 생성을 자동화하는 방법도 보았습니다. 특히 프로젝트 주기 동안 개발 환경에서 프로덕션 환경으로 리소스 설정을 복제하려는 경우 이 기능을 사용하여 작업을 단순화할 수 있습니다.

마지막으로 데이터 레이크 관리자가 데이터 카탈로그 개체에 대한 검색을 수동으로 제어하고 데이터베이스, 테이블 및 열 수준에서 액세스 권한을 부여하거나 취소할 수 있는 방법을 다루었습니다. 이 게시물에서 설명한 단계를 시도하고 CloudFormation 템플릿을 사용하여 Redshift Spectrum에서 데이터 레이크 액세스를 제어하기 위해 Lake Formation의 보안을 설정하는 것이 좋습니다.

이 시리즈의 두 번째 게시물에서는 허브 및 스포크 지형에서 Lake Formation 데이터 공유 기능을 사용하여 이 개념을 취하고 계정 전체에 적용하는 방법에 중점을 둡니다.


저자에 관하여

바이바브 아그라왈 AWS의 분석 전문가 솔루션 아키텍트입니다. 경력 전반에 걸쳐 그는 고객이 잘 설계된 분석 및 의사 결정 지원 플랫폼을 설계하고 구축하도록 돕는 데 중점을 두었습니다.

제이슨 페드레자 13년 이상의 데이터 웨어하우징 경험을 보유한 AWS의 분석 전문가 솔루션 설계자입니다. AWS에 합류하기 전에는 Amazon.com에서 데이터 웨어하우스 솔루션을 구축했습니다. 그는 Amazon Redshift를 전문으로 하며 고객이 확장 가능한 분석 솔루션을 구축하도록 지원합니다.

라제시 프랜시스 AWS의 수석 분석 고객 경험 전문가입니다. 그는 Amazon Redshift를 전문으로 하며 데이터 웨어하우징 및 분석 서비스에 대한 AWS 시장 및 기술 전략을 주도하는 데 중점을 두고 있습니다. Rajesh는 대규모 전략적 고객과 긴밀하게 협력하여 고객이 당사의 새로운 서비스 및 기능을 채택하고, 장기적인 파트너십을 개발하고, 고객 요구 사항을 제품 개발 팀에 피드백하여 제품 로드맵을 안내하도록 지원합니다.

출처: https://aws.amazon.com/blogs/big-data/centralize-governance-for-your-data-lake-using-aws-lake-formation-while-enabling-a-modern-data-architecture- with-amazon-redshift-spectrum/

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?