Zephyrnet Logosu

İş gücü kimliğinizi Amazon EMR Studio ve Athena'ya taşıyın | Amazon Web Hizmetleri

Tarih:

Günümüzde müşteriler, veri erişim iş akışlarında birden fazla uygulamanın yer aldığı durumlarda, kullanıcı düzeyinde uygun erişim kontrollerini ve denetimi uygulama konusunda zorluk yaşayabilir. Temel zorluk, bir uygulama başka bir uygulamadaki kullanıcı adına verilere eriştiğinde, kullanıcı kimliğine dayalı olarak uygun en az ayrıcalıklı erişim kontrollerini uygulamaktır. Sizi ya tüm kullanıcılara uygulama aracılığıyla herhangi bir denetim olmaksızın geniş erişim sağlamaya ya da rolleri kullanıcılara eşlemek için karmaşık ısmarlama çözümler uygulamaya zorlar.

kullanma AWS IAM Kimlik Merkezi, artık kullanıcı kimliğini bir AWS hizmetleri kümesi ve uygulamalar arasında rol dağıtmak için karmaşık özel sistemler oluşturma ve sürdürme ihtiyacını en aza indirin. IAM Identity Center ayrıca, birbirine bağlı uygulamaların yetkilendirme ve denetim için kullanabileceği, kullanıcıların ve grupların birleştirilmiş bir görünümünü tek bir yerde sağlar.

IAM Identity Center, Okta gibi kimlik sağlayıcıları (IDP'ler) kullanarak AWS hesaplarına ve uygulamalarına kullanıcı erişiminin merkezi olarak yönetilmesini sağlar. Bu, kullanıcıların mevcut kurumsal kimlik bilgileriyle tek seferde oturum açmasına ve kimlik yayılımını destekleyen aşağı akışlı AWS hizmetlerine sorunsuz bir şekilde erişmesine olanak tanır. IAM Identity Center ile Okta kullanıcı kimlikleri ve grupları, AWS'de doğru kullanıcı bilgileri için SCIM 2.0 kullanılarak otomatik olarak senkronize edilebilir.

Amazon EMR Stüdyosu veri mühendisliği ve veri bilimi uygulamalarını geliştirebileceğiniz birleşik bir veri analizi ortamıdır. Artık etkileşimli sorgular geliştirebilir ve çalıştırabilirsiniz. Amazon Atina EMR Studio'dan (daha fazla ayrıntı için bkz. Amazon EMR Studio, Amazon Athena tarafından desteklenen etkileşimli sorgu düzenleyicisini ekler ). Athena kullanıcıları EMR Studio'ya giriş yapmadan erişebilirler. AWS Yönetim Konsolu IAM Identity Center aracılığıyla IdP'nizden birleşik erişimi etkinleştirerek. Bu, IdP, EMR Studio ve Athena'nız genelinde farklı kimlikleri korumanın ve kullanıcı rollerini eşlemenin karmaşıklığını ortadan kaldırır.

Yönetebilirsin Athena çalışma grupları sorgu erişimini ve maliyetlerini kontrol etmek için Okta'nın kullanıcı özelliklerine dayanmaktadır. AWS Göl Oluşumu izin verme ve iptal etme yoluyla ayrıntılı erişim denetimlerini uygulamak için Okta kimliklerini de kullanabilir.

IAM Identity Center ve Okta tek oturum açma (SSO) entegrasyonu, merkezi kimlik doğrulamayla EMR Studio ve Athena'ya erişimi kolaylaştırır. Kullanıcılar, Athena'da sorguları güvenli bir şekilde çalıştırmak için iş gücü kimlik bilgileriyle tanıdık bir oturum açma deneyimine sahip olabilir. Athena çalışma gruplarına ve Lake Formation izinlerine ilişkin erişim politikaları, Okta kullanıcı profillerine dayalı yönetim sağlar.

Bu blog gönderisinde, Okta ile IAM Identity Center entegrasyonunu kullanarak EMR Studio'da tek oturum açmanın nasıl etkinleştirileceği açıklanmaktadır. Sorgular ve veriler üzerinde ayrıntılı erişim kontrolleri sağlamak için Okta kimliklerinin Athena ve Lake Formation'a nasıl yayılacağını gösterir. Çözüm, iş gücü kimlik bilgilerini kullanan merkezi kimlik doğrulamayla analiz araçlarına erişimi kolaylaştırıyor. AWS IAM Identity Center, Amazon EMR Studio, Amazon Athena ve AWS Lake Formation'dan yararlanır.

Çözüme genel bakış

IAM Identity Center, kullanıcıların yöneticilerin manuel olarak yapılandırmasına gerek kalmadan EMR Studio'ya bağlanmasına olanak tanır AWS Kimlik ve Erişim Yönetimi (IAM) roller ve izinler. IAM Identity Center gruplarının mevcut kurumsal kimlik rolleri ve gruplarıyla eşleştirilmesine olanak tanır. Yöneticiler daha sonra rollere ve gruplara ayrıcalıklar atayabilir ve bunlara kullanıcılar atayarak kullanıcı erişimi üzerinde ayrıntılı kontrol sağlayabilir. IAM Identity Center, AWS'deki tüm kullanıcıların merkezi bir deposunu sağlar. Kullanıcıları ve grupları doğrudan IAM Identity Center'da oluşturabilir veya Okta, Ping Identity veya Azure AD gibi sağlayıcılardaki mevcut kullanıcı ve grupları bağlayabilirsiniz. Kimlik doğrulamayı seçtiğiniz kimlik kaynağı aracılığıyla gerçekleştirir ve EMR Studio erişimi için bir kullanıcı ve grup dizini sağlar. Bilinen kullanıcı kimlikleri ve günlüğe kaydedilen veri erişimi, kullanıcı erişiminin denetlenmesi yoluyla uyumluluğu kolaylaştırır. AWS CloudTrail.

Aşağıdaki şemada çözüm mimarisi gösterilmektedir.

Çözüme Genel Bakış

EMR Studio iş akışı aşağıdaki üst düzey adımlardan oluşur:

  1. Son kullanıcı, AWS erişim portalı URL'sini kullanarak EMR Studio'yu başlatır. Bu URL, IAM Identity Center kontrol paneli aracılığıyla bir IAM Identity Center yöneticisi tarafından sağlanır.
  2. URL, son kullanıcıyı, kullanıcının iş gücü kimlik bilgilerini girdiği iş gücü IdP Okta'ya yönlendirir.
  3. Başarılı kimlik doğrulamanın ardından kullanıcı, AWS konsolunda birleştirilmiş kullanıcı olarak oturum açacaktır.
  4. Kullanıcı EMR Studio'yu açar ve EMR Studio'da bulunan bağlantıyı kullanarak Athena sorgu düzenleyicisine gider.
  5. Kullanıcı, Athena sorgularını çalıştırmak için kullanıcı rolüne göre doğru çalışma grubunu seçer.
  6. Sorgu sonuçları ayrı bir yerde saklanır Amazon Basit Depolama Hizmeti (Amazon S3) kullanıcı kimliğine dayalı bir öneke sahip konumlar.

Çözümü uygulamak için aşağıdaki adımları tamamlıyoruz:

  1. Kullanıcıları ve grupları senkronize etmek için Okta'yı IAM Identity Center ile entegre edin.
  2. IAM Identity Center'ı EMR Studio ile entegre edin.
  3. Kullanıcıları veya grupları IAM Identity Center'dan EMR Studio'ya atayın.
  4. IAM Identity Center ile Lake Formation'ı kurun.
  5. Yayılan kurumsal kimliklerde Lake Formation'ı kullanarak ayrıntılı rol tabanlı yetkilendirmeleri yapılandırın.
  6. Erişimi yönetmek için Athena'da çalışma grupları oluşturun.
  7. Paketler, önekler veya nesneler gibi Amazon S3 kaynaklarına ayrıntılı erişim için Amazon S3 erişim izinlerini ayarlayın.
  8. IAM Identity Center'ı kullanarak AWS erişim portalı üzerinden EMR Studio'ya erişin.
  9. EMR Studio'daki Athena SQL düzenleyicide sorgular çalıştırın.
  10. İşgücü kimliğinin uçtan uca denetim izini inceleyin.

Önkoşullar

Bu yazıyı takip etmek için aşağıdakilere sahip olmalısınız:

  • An AWS hesabı – Eğer bir tane yoksa, yapabilirsin Burada kayıt.
  • An Aktif aboneliği olan Okta hesabı – Uygulamayı Okta’da kurmak için yönetici rolüne ihtiyacınız var. Okta'da yeniyseniz kaydolabilirsiniz. ücretsiz deneme ya da geliştirici hesabı.

Okta'yı IAM Identity Center ile yapılandırma talimatları için bkz. SAML ve SCIM'yi Okta ve IAM Identity Center ile yapılandırma.

Kullanıcıları ve grupları senkronize etmek için Okta'yı IAM Identity Center ile entegre edin

Kullanıcıları veya grupları Okta'dan IAM Identity Center'a başarıyla senkronize ettikten sonra, bunları aşağıdaki ekran görüntüsünde gösterildiği gibi IAM Identity Center konsolunda görebilirsiniz. Bu gönderi için iki kullanıcı grubu oluşturduk ve senkronize ettik:

  • Veri Mühendisi
  • Veri Bilimcileri

IAM Kimlik Merkezi'ndeki İşgücü Kimliği grupları

Ardından, IAM Identity Center'da güvenilir bir jeton veren kuruluş oluşturun:

  1. IAM Kimlik Merkezi konsolunda, Ayarlar Gezinti bölmesinde.
  2. Klinik Güvenilir belirteç veren kuruluş oluşturun.
  3. İçin Veren URL'si, güvenilir jetonu veren kuruluşun URL'sini girin.
  4. İçin Güvenilir jeton veren kuruluşun adı, Okta'ya girin.
  5. İçin Harita özellikleri¸ IdP özelliğini eşleyin e-posta IAM Identity Center özniteliği E-postasına.
  6. Klinik Güvenilir belirteç veren kuruluş oluşturun.
    IAM Identity Center'da Güvenilir Token Düzenleyen Oluşturun

Aşağıdaki ekran görüntüsü, IAM Identity Center konsolundaki yeni güvenilir jeton düzenleyicinizi göstermektedir.

Kimlik Merkezinde Okta Güvenilir Token Düzenleyicisi

IAM Identity Center'ı EMR Studio ile entegre edin

EMR Studio'da etkinleştirilen güvenilir bir kimlik yayılımı oluşturmaya başlıyoruz.

Bir EMR Studio yöneticisinin, EMR Studio'yu IAM Identity Center'ın etkin olduğu bir uygulama olarak yapılandırmaya yönelik adımları gerçekleştirmesi gerekir. Bu, EMR Studio'nun oturum açma ve kullanıcı dizini hizmetlerini almak için IAM Identity Center'ı otomatik olarak keşfetmesini ve bağlanmasını sağlar.

EMR Studio'yu IAM Identity Center tarafından yönetilen bir uygulama olarak etkinleştirmenin amacı, kullanıcı ve grup izinlerini IAM Identity Center içinden veya onunla entegre bir kaynak üçüncü taraf IdP'den (bu durumda Okta) kontrol edebilmenizdir. Örneğin, kullanıcılarınız EMR Studio'da oturum açtığında veri mühendisi or veri bilimci, IAM Kimlik Merkezi'ndeki gruplarını kontrol eder ve bunlar Lake Formation'daki roller ve yetkilerle eşleştirilir. Bu şekilde bir grup, bir dizi tablo veya sütuna okuma erişimine izin veren Lake Formation veritabanı rolüyle eşleşebilir.

Aşağıdaki adımlarda, IAM Identity Center ile AWS tarafından yönetilen bir uygulama olarak EMR Studio'nun nasıl oluşturulacağı gösteriliyor, ardından Lake Formation ve Athena gibi aşağı yönlü uygulamaların mevcut kurumsal kimlik bilgilerini kullanarak bu rolleri ve yetkileri nasıl yaydığını görüyoruz.

  1. Amazon EMR konsolunda EMR Studio'ya gidin.
  2. Klinik Stüdyo Oluştur.
  3. İçin Kurmak seçenekler, seçin görenek.
  4. İçin Stüdyo adı, isim girin.
  5. İçin Workspace depolama alanı için S3 konumuseçin Mevcut konumu seçin ve Amazon S3 konumunu girin.

Özel Kurulum seçeneğiyle EMR Studio oluşturun

6. EMR Studio için izin ayrıntılarını yapılandırın.

Seçtiğinizde şunu unutmayın İzin ayrıntılarını görüntüle altında hizmet rolü, yeni bir açılır pencere açılacaktır. Açılır pencerede gösterilenle aynı politikalara sahip bir IAM rolü oluşturmanız gerekir. Aynısını kendin için de kullanabilirsin hizmet rolü ve IAM rolü.

EMR stüdyosu için izin ayrıntıları

  1. Üzerinde Stüdyo Oluştur sayfası, için Doğrulamaseçin AWS IAM Kimlik Merkezi.
  2. İçin Kullanıcı rolü, kullanıcı rolünüzü seçin.
  3. Altında Güvenilir kimlik yayılımıseçin Güvenilir kimlik yayılımını etkinleştir.
  4. Altında Uygulama erişimiseçin Yalnızca atanmış kullanıcılar ve gruplar.
  5. İçin VPC, VPC'nizi girin.
  6. İçin Alt ağlar, alt ağınıza girin.
  7. İçin Güvenlik ve erişimseçin Varsayılan güvenlik grubu.
  8. Klinik Stüdyo Oluştur.

Kimlik Merkezini ve Güvenilir Kimlik Yayılımını Etkinleştirin

Artık IAM Identity Center'ın etkin olduğu bir EMR Studio'yu Amazon EMR konsolu.

IAM Identity Center'ın etkin olduğu EMR Studio

EMR Studio yöneticisi, güvenilir kimlik yayılımının etkin olduğu EMR Studio'yu oluşturmayı tamamladıktan ve yapılandırmayı kaydettikten sonra, EMR Studio örneği, IAM Identity Center'ın etkin olduğu bir uygulama olarak IAM Kimlik Merkezi konsolu.

EMR Studio, IAM Identity Center'da AWS Managed uygulamasının altında görünür

Kullanıcıları veya grupları IAM Identity Center'dan EMR Studio'ya atama

IAM ile senkronizasyonun ardından IAM Identity Center dizininizden kullanıcıları ve grupları EMR Studio uygulamasına atayabilirsiniz. EMR Studio yöneticisi, uygulamaya hangi IAM Identity Center kullanıcılarının veya gruplarının dahil edileceğine karar verir. Örneğin, IAM Identity Center'da toplam 10 grubunuz varsa ancak bunların hepsinin EMR Studio'nun bu örneğine erişmesini istemiyorsanız, EMR Studio'nun etkin olduğu IAM uygulamasına hangi grupların dahil edileceğini seçebilirsiniz.

Aşağıdaki adımlar, grupları EMR Studio'nun etkin olduğu IAM Identity Center uygulamasına atar:

  1. EMR Studio konsolunda yeni EMR Studio örneğine gidin.
  2. Üzerinde Atanan gruplar sekmesini seçin Grupları atayın.
  3. Uygulamaya hangi IAM Identity Center gruplarını dahil etmek istediğinizi seçin. Örneğin, şunları seçebilirsiniz: Veri Bilimcisi ve Veri Mühendisi grupları.
  4. Klinik tamam.

Bu, EMR Studio yöneticisinin, IAM Identity Center ile entegre bu belirli örneğe erişim atanacak belirli IAM Identity Center gruplarını seçmesine olanak tanır. IAM Identity Center dizinindeki tüm gruplara değil, yalnızca seçilen gruplara senkronize edilecek ve erişim verilecektir.

Studio ayarlarından grupları seçerek Güvenilir Kimlik Yayılımının etkin olduğu EMR Studio'yu kullanıcı gruplarınıza atayın

IAM Identity Center ile Lake Formation'ı kurun

Lake Formation'ı IAM Identity Center ile ayarlamak için Okta'yı IAM Identity Center için IdP olarak yapılandırdığınızdan emin olun ve Okta'yı oluşturan kullanıcıların ve grupların artık IAM Identity Center'da mevcut olduğunu doğrulayın. Daha sonra aşağıdaki adımları tamamlayın:

  1. Göl Oluşumu konsolunda seçin IAM Kimlik Merkezi Entegrasyonu altında Yönetim Gezinti bölmesinde.

IAM Identity Center uygulamasına ait ARN ile birlikte "IAM Identity Center etkin" mesajını göreceksiniz.

  1. Klinik oluşturmak.

Birkaç dakika içinde Lake Formation'ın Okta Identity Center'daki merkezi IAM kimliklerinizle başarıyla entegre edildiğini belirten bir mesaj göreceksiniz. Özellikle mesajda "Uygulama ARN'si ile kimlik merkezi entegrasyonu başarıyla oluşturuldu" ifadesi yer alacak ve bu, Lake Formation ile Okta'da yönetilen kimlikler arasında entegrasyonun artık mevcut olduğunu ifade edecek.

IAM Identity Center, AWS Lake Formation'ı etkinleştirdi

Yayılan kurumsal kimliklerde Lake Formation'ı kullanarak ayrıntılı rol tabanlı yetkilendirmeleri yapılandırın

Artık Lake Formation'daki veri erişimimiz için ayrıntılı yetkiler ayarlayacağız. Bu yazı için, daha sonra Athena sorgu düzenleyicisi aracılığıyla sorgulayacağımız veriler üzerinde ilgili kontrolleri ve yönetimi sağlamak amacıyla Lake Formation konsolundaki mevcut kurumsal kimlikleri kullanmak için gereken adımları özetliyoruz. Lake Formation'da veritabanları ve tabloları ayarlama hakkında bilgi edinmek için bkz. AWS Lake Formation'ı kullanmaya başlama

Bu yazıda Göl Oluşumu ile ilgili tüm ayrıntılara girilmeyecektir. Bunun yerine, Lake Formation'da sunulan yeni bir yeteneğe, yani IAM Identity Center ile senkronize edilmiş mevcut kurumsal kimliklerinize göre izinler ayarlama becerisine odaklanacağız.

Bu entegrasyon, Lake Formation'ın, veri göllerine yönelik izinleri kontrol etmek için kuruluşunuzun IdP'sini ve erişim yönetimi politikalarını kullanmasına olanak tanır. İzinleri özellikle Lake Formation için sıfırdan tanımlamak yerine, artık veri kataloglarına ve temel veri kaynaklarına kimlerin erişebileceğini belirlemek için mevcut kullanıcılarınıza, gruplarınıza ve erişim kontrollerinize güvenebilirsiniz. Genel olarak, IAM Identity Center ile olan bu yeni entegrasyon, kurumsal kimliklerinizi kullanarak data lake iş yüklerinize ilişkin izinleri yönetmeyi kolaylaştırıyor. İzinlerin ayrı sistemlerde aynı hizada tutulmasına ilişkin yönetim yükünü azaltır. AWS, Lake Formation'ı geliştirmeye devam ettikçe bunun gibi özellikler, tam özellikli bir veri gölü yönetimi ortamı olarak uygulanabilirliğini daha da artıracaktır.

Bu yazıda adında bir veritabanı oluşturduk. zipcode-db-tip ve veritabanındaki temel tabloyu sorgulamak için Data-Engineer kullanıcı grubuna tam erişim izni verildi. Aşağıdaki adımları tamamlayın:

  1. Göl Oluşumu konsolunda seçin Veri gölü izinlerini verme.
  2. Müdürler için şunu seçin: IAM Kimlik Merkezi.
  3. İçin Kullanıcılar ve gruplar, Veri Mühendisi'ni seçin.
  4. İçin LF Etiketleri veya katalog kaynaklarıseçin Adlandırılmış Veri Kataloğu kaynakları.
  5. İçin veritabanları, seçmek zipcode-db-tip.
  6. İçin tablolar, seçmek tip-zipcode.
    IAM Identity Center'daki kullanıcılara Data Lake izinleri verme

Benzer şekilde kullanıcı ve grupların veri üzerinde sorgulama yapabilmeleri için temel tablolar üzerinde ilgili erişimi sağlamamız gerekiyor.

  1. Verileri sorgulayabilmek amacıyla Veri Mühendisi grubuna erişim sağlamak için önceki adımları tekrarlayın.
  2. İçin Tablo izinleriseçin seç, Tanımlamak, ve harika.
  3. İçin Veri izinleriseçin Tüm veri erişimi.

Özel gereksinimlerinize göre satırlara ve yorumlara seçici erişim verebilirsiniz.

AWS Data Lake'te Tablo izinleri verme

Athena'da çalışma grupları kurun

Athena çalışma grupları, bir AWS hesabı içindeki verileri ve sorguları izole etmenize olanak tanıyan bir AWS özelliğidir. Her grubun yalnızca kendileriyle ilgili verilere erişebilmesi için verileri ayırmanın ve erişimi kontrol etmenin bir yolunu sağlar. Athena çalışma grupları, hassas veri kümelerine erişimi kısıtlamak veya sorguların birbirini etkilemesini önlemeye yardımcı olmak isteyen kuruluşlar için kullanışlıdır. Bir çalışma grubu oluşturduğunuzda, ona kullanıcılar ve roller atayabilirsiniz. Bir çalışma grubu içinde başlatılan sorgular, o çalışma grubu için yapılandırılan erişim denetimleri ve ayarlarla çalışacaktır. Ayrıntılı düzeyde yönetim, güvenlik ve kaynak kontrollerine olanak tanırlar. Athena çalışma grupları, büyük kuruluşlarda Athena kullanımını yönetmek ve optimize etmek için önemli bir özelliktir.

Bu yazıda Veri Mühendisliği ekibimizin üyeleri için özel olarak bir çalışma grubu oluşturuyoruz. Daha sonra Veri Mühendisi kullanıcı profilleri altında oturum açtığınızda, Athena çalışma gruplarına erişimin kullanıcı profiline göre nasıl kısıtlanabileceğini göstermek için bu çalışma grubu içinden sorgular çalıştırıyoruz. Bu, yönetişim politikalarının uygulanmasına olanak tanır ve kullanıcıların rollerine bağlı olarak yalnızca izin verilen veri kümelerine ve sorgulara erişebilmesini sağlar.

  1. Athena konsolunda, seçin Çalışma Grupları altında Yönetim Gezinti bölmesinde.
  2. Klinik Çalışma grubu oluştur.
  3. İçin Doğrulamaseçin AWS Kimlik Merkezi.
  4. İçin Athena'yı yetkilendirecek hizmet rolüseçin Yeni bir hizmet rolü oluşturma ve kullanma.
  5. İçin Hizmet rolü adı, rolünüz için bir ad girin.
    Athena Kimlik Doğrulaması için IAM Identity Center seçeneğini seçin
  6. İçin Sorgu sonucunun konumu, Athena sorgu sonuçlarınızı kaydetmek için bir Amazon S3 konumu girin.

Kimlik doğrulama için IAM Identity Center'ı belirttiğinizde bu zorunlu bir alandır.

Sorgu sonucu için konumu yapılandırın ve kullanıcı kimliğine dayalı S3 önekini etkinleştirin

Çalışma grubunu oluşturduktan sonra ona kullanıcı ve gruplar atamanız gerekir. Bu gönderi için, data-engineer adında bir çalışma grubu oluşturuyoruz ve Data-Engineer grubunu atıyoruz (IAM Identity Center'dan güvenilir kimlik yayılımı yoluyla yayılır).

  1. Üzerinde Gruplar Veri mühendisi ayrıntıları sayfasındaki sekmede, atanacak kullanıcı grubunu seçin ve Grupları atayın.
    Grup atama seçeneği Çalışma Grubu ayarlarının Gruplar sekmesinde mevcuttur

Sorgu sonuçlarını her iş gücü kimliğine göre ayırmak için Amazon S3 erişim izinlerini ayarlayın

Daha sonra Amazon S3 hibelerini ayarladık.

Hibeleri ayarlamak için aşağıdaki videoyu izleyebilir veya başvurabilirsiniz. Spark erişimini ölçeklendirmek için Amazon EMR'yi S3 Erişim İzinleriyle birlikte kullanın Amazon S3 talimatlar için.

IAM Identity Center erişim portalını kullanarak AWS birleşik erişimi aracılığıyla oturum açma işlemini başlatın

Artık EMR Studio'ya bağlanmaya ve IAM Identity Center kimlik doğrulamasını kullanarak birleştirilmiş oturum açmaya hazırız:

  1. IAM Identity Center konsolunda kontrol paneline gidin ve AWS erişim portalı URL'sini seçin.
  2. Bir tarayıcı açılır penceresi sizi Okta kimlik bilgilerinizi gireceğiniz Okta oturum açma sayfasına yönlendirir.
  3. Başarılı kimlik doğrulamanın ardından AWS konsolunda birleştirilmiş kullanıcı olarak oturum açacaksınız.
  4. EMR Studio uygulamasını seçin.
  5. EMR Studio'yu birleştirdikten sonra, Athena sorgu düzenleyicisiyle yeni bir sekme açmak için gezinme bölmesinde Sorgu Düzenleyicisi'ni seçin.

Aşağıdaki videoda, IAM Identity Center kimlik doğrulamasını kullanarak EMR Studio'ya erişmek için AWS erişim portalı URL'sini kullanan bir federe kullanıcı gösterilmektedir.

Düzenleyicide ayrıntılı erişimle sorguları çalıştırın

EMR Studio'da kullanıcı Athena sorgu düzenleyicisini açabilir ve ardından sorgu düzenleyicide sorguları çalıştırmak için doğru çalışma grubunu belirtebilir.

Veri mühendisi çalışma grubundaki Athena Sorgu sonucu

Veri mühendisi yalnızca kullanıcının erişim sahibi olduğu tabloları sorgulayabilir. Sorgu sonuçları, her iş gücü kimliği için ayrı olan S3 öneki altında görünecektir.

İşgücü kimliğinin uçtan uca denetim izini inceleyin

IAM Identity Center yöneticisi, IAM Identity Center konsolunun aşağıdaki ekran görüntüsünde gösterildiği gibi, kimlik yayılımı için güvenilen aşağı akış uygulamalarına bakabilir.

Güvenilir uygulamaların AWS IAM Identity Center görünümü

CloudTrail konsolundaki etkinlik geçmişi, belirli iş gücü kimliğinin eriştiği etkinlik adını ve kaynağı görüntüler.

Denetçiler, AWS Data Lake'te sorguyu yürüten iş gücünün kimliğini görebilir

CloudTrail'de bir etkinlik seçtiğinizde denetçiler, temel AWS Analytics hizmetlerine erişen benzersiz kullanıcı kimliğini görebilir.

Temizlemek

Kaynaklarınızı temizlemek için aşağıdaki adımları tamamlayın:

  1. IAM Identity Center ile entegre etmek için oluşturduğunuz Okta uygulamalarını silin.
  2. IAM Identity Center yapılandırmasını silin.
  3. Test için oluşturduğunuz EMR Studio'yu silin.
  4. IAM Identity Center ve EMR Studio entegrasyonu için oluşturduğunuz IAM rolünü silin.

Sonuç

Bu gönderide, iş gücü kimliğinizi EMR Studio'ya taşımak ve kimliği Athena ve Lake Formation gibi bağlı AWS uygulamalarına yaymak için size ayrıntılı bir yol gösterdik. Bu çözüm, ek kimlik bilgilerini hatırlamaya veya farklı analiz sistemlerinde karmaşık rol eşlemeyi sürdürmeye gerek kalmadan iş gücünüze tanıdık bir oturum açma deneyimi sağlar. Ayrıca denetçilere iş gücü kimlikleri ve analitik hizmetlerine erişim konusunda uçtan uca görünürlük sağlar.

Güvenilir kimlik yayılımı ve EMR Studio hakkında daha fazla bilgi edinmek için bkz. Amazon EMR'yi AWS IAM Identity Center ile entegre edin.


yazarlar hakkında

Manjit Çakraborti AWS'de Kıdemli Çözüm Mimarıdır. Kendisi, dünya çapında temel iş kurumsal çözümlerinin danışmanlığı, tasarımı, liderliği ve uygulanması konusunda müşterilerle çalışmış, Finansal alanda geniş deneyime sahip, Tecrübeli ve Sonuç odaklı bir profesyoneldir. Manjit boş zamanlarında balık tutmaktan, dövüş sanatları yapmaktan ve kızıyla oynamaktan hoşlanıyor.

Neeraj Roy Londra merkezli AWS'de Baş Çözüm Mimarıdır. AWS yolculuklarını hızlandırmak için Global Finansal Hizmetler müşterileriyle birlikte çalışıyor. Boş zamanlarında kitap okumaktan ve ailesiyle vakit geçirmekten hoşlanıyor.

spot_img

En Son İstihbarat

spot_img