Zephyrnet Logosu

Harici Kimlik Sağlayıcıdaki kullanıcılar için Amazon Redshift ve AWS Lake Formation ile erişim yönetimini basitleştirin | Amazon Web Hizmetleri

Tarih:

Birçok kuruluş, güvenli, verimli ve merkezi kimlik yönetimi amacıyla kullanıcıların kimliklerini doğrulamak, özniteliklerini ve grup üyeliklerini yönetmek için kimlik sağlayıcıları (IdP'ler) kullanır. Veri mimarinizi kullanarak modernleştiriyor olabilirsiniz. Amazon Kırmızıya Kaydırma veri gölünüze ve veri ambarınızdaki verilere erişimi etkinleştirmek için ve IdP kimliklerine dayalı olarak veri erişimini tanımlamak ve yönetmek için merkezi ve ölçeklenebilir bir yol arıyoruz. AWS Göl Oluşumu Analitik ve makine öğrenimi (ML) için verileri merkezi olarak yönetmeyi, güvence altına almayı ve küresel olarak paylaşmayı kolaylaştırır. Şu anda kullanıcı kimliklerini ve gruplarını AWS Kimlik ve Erişim Yönetimi (IAM) rolleri ve veri erişim izinleri, Lake Formation içindeki IAM rolü düzeyinde tanımlanır. Bu kurulum verimli değildir çünkü yeni gruplar oluşturulurken IAM rol eşlemesi ile IdP gruplarının kurulması ve bakımı zaman alıcıdır ve o sırada hangi hizmetten hangi verilere erişildiğini elde etmeyi zorlaştırır.

Amazon Kırmızıya Kayma, Amazon QuickSightve Lake Formation artık yeni güvenilir kimlik yayma özelliğiyle entegre oluyor AWS IAM Kimlik Merkezi Kullanıcıların kimliklerini hizmetler genelinde sorunsuz bir şekilde doğrulamak için. Bu yazıda Amazon Redshift ve Lake Formation ile güvenilir kimlik yayılımını yapılandırmak için iki kullanım örneğini tartışıyoruz.

Çözüme genel bakış

Güvenilir kimlik yayılımı, veri izinleri yönetimini merkezileştirmek ve istekleri hizmet sınırları genelinde IdP kimliklerine göre yetkilendirmek isteyen kuruluşlar için yeni bir kimlik doğrulama seçeneği sunar. IAM Identity Center ile, kullanıcıları ve grupları yönetmek için mevcut bir IdP'yi yapılandırabilir ve bu IdP kimlikleri için katalog kaynakları üzerinde ayrıntılı erişim kontrolü izinleri tanımlamak üzere Lake Formation'ı kullanabilirsiniz. Amazon Redshift, verileri sorgularken kimlik yayılımını destekler Amazon Kırmızıya Kaydırma Spektrumu Ve birlikte Amazon Redshift Veri Paylaşımı, ve kullanabilirsiniz AWS CloudTrail kuruluşunuzun mevzuat ve uyumluluk gereksinimlerini karşılamasına yardımcı olmak için IdP kimliklerinin veri erişimini denetlemek.

Bu yeni özellik sayesinde kullanıcılar tek oturum açma deneyimiyle QuickSight'tan Amazon Redshift'e bağlanabiliyor ve doğrudan sorgu veri kümeleri oluşturabiliyor. Bu, IAM Identity Center'ın paylaşılan bir kimlik kaynağı olarak kullanılmasıyla etkinleştirilir. Güvenilir kimlik yayılımıyla, kontrol panelleri gibi QuickSight varlıkları diğer kullanıcılarla paylaşıldığında, her bir QuickSight kullanıcısının veritabanı izinleri, son kullanıcı kimliklerinin QuickSight'tan Amazon Redshift'e yayılması ve bireysel veri izinlerinin uygulanması yoluyla uygulanır. Kullanım durumuna bağlı olarak yazar, QuickSight'ta ek satır düzeyinde ve sütun düzeyinde güvenlik uygulayabilir.

Aşağıdaki diyagramda çözüm mimarisinin bir örneği gösterilmektedir.

Bu yazıda, Amazon Redshift ve Lake Formation ile güvenilir kimlik yayılımının nasıl yapılandırılacağını açıklıyoruz. Aşağıdaki kullanım durumlarını ele alıyoruz:

  • Göl Oluşumuyla Kırmızıya Kayma Spektrumu
  • Lake Formation ile kırmızıya kayma veri paylaşımı

Önkoşullar

Bu izlenecek yol, bu gönderideki talimatlarla birlikte takip edilecek bir Göl Oluşumu yönetici rolü veya benzer bir rol ayarladığınızı varsayar. Veri gölü yöneticisine yönelik izinleri ayarlama hakkında daha fazla bilgi edinmek için bkz. Veri gölü yöneticisi oluşturma.

Ek olarak, aşağıdaki kaynaklarda ayrıntılı olarak açıklandığı gibi oluşturmanız gerekir: Sorunsuz Tek Oturum Açma için AWS IAM Identity Center'ı kullanarak Okta'yı Amazon Redshift Query Editor V2 ile entegre edin:

  • Kullanıcıları ve grupları senkronize etmek için IAM Identity Center ile entegre edilmiş bir Okta hesabı
  • IAM Identity Center ile Redshift tarafından yönetilen bir uygulama
  • IAM Identity Center entegrasyonunun etkin olduğu bir Redshift kaynak kümesi
  • IAM Identity Center entegrasyonunun etkin olduğu bir Redshift hedef kümesi (Amazon Redshift rol tabanlı erişimi ayarlamak için bu bölümü atlayabilirsiniz)
  • IAM Identity Center'dan Redshift uygulamasına atanan kullanıcılar ve gruplar
  • Redshift Query Editor v2 erişimini etkinleştirmek için AWS hesaplarına atanan bir izin seti
  • IAM Identity Center ile entegrasyon için Redshift tarafından yönetilen uygulamada kullanılan IAM rolüne aşağıdaki izni ekleyin.
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "lakeformation:GetDataAccess",
                    "glue:GetTable",
                    "glue:GetTables",
                    "glue:SearchTables",
                    "glue:GetDatabase",
                    "glue:GetDatabases",
                    "glue:GetPartitions",
                    "lakeformation:GetResourceLFTags",
                    "lakeformation:ListLFTags",
                    "lakeformation:GetLFTag",
                    "lakeformation:SearchTablesByLFTags",
                    "lakeformation:SearchDatabasesByLFTags"
               ],
                "Resource": "*"
            }
        ]
    }

Kullanım örneği 1: Göl Oluşumlu Kırmızıya Kayma Spektrumu

Bu kullanım senaryosu aşağıdaki önkoşullara sahip olduğunuzu varsayar:

  1. giriş yapın AWS Yönetim Konsolu IAM yöneticisi olarak.
  2. CloudShell'e veya AWS CLI'nize gidin ve verileri kopyalamak için klasör adınızı sağlayarak aşağıdaki AWS CLI komutunu çalıştırın:
aws s3 sync s3://redshift-demos/data/NY-Pub/ s3://<bucketname>/data/NY-Pub/

Bu gönderide, bir AWS Glue tarayıcısı dış tabloyu oluşturmak için ny_pub Amazon S3 konumunda Apache Parquet formatında depolanır s3://<bucketname>/data/NY-Pub/. Bir sonraki adımda çözüm kaynaklarını kullanarak oluşturuyoruz. AWS CloudFormation adında bir yığın oluşturmak için CrawlS3Source-NYTaxiData in us-east-1.

  1. Atomic Cüzdanı indirin : .yml dosyası or CloudFormation yığınını başlat.

Yığın aşağıdaki kaynakları oluşturur:

  • Paletli NYTaxiCrawler yeni IAM rolüyle birlikte AWSGlueServiceRole-RedshiftAutoMount
  • AWS Tutkal veritabanı automountdb

Yığın tamamlandığında kaynaklarınızın kurulumunu tamamlamak için aşağıdaki adımlarla devam edin:

  1. AWS Tutkal konsolunda, altında Veri Kataloğu gezinme bölmesinde öğesini seçin. Tarayıcıları.
  2. Açılış NYTaxiCrawler Ve seç Düzenle.
  1. Altında Veri kaynaklarını ve sınıflandırıcıları seçin, seçmek Düzenle.
  1. İçin Veri kaynağı, seçmek S3.
  2. İçin S3 yolu, girmek s3://<bucketname>/data/NY-Pub/.
  3. Klinik S3 veri kaynağını güncelleyin.
  1. Klinik Sonraki Ve seç Güncelleme.
  2. Klinik Tarayıcıyı çalıştırın.

Tarayıcı tamamlandıktan sonra, adında yeni bir tablo görebilirsiniz. ny_pub Veri Kataloğu altında automountdb veri tabanı.

Kaynakları oluşturduktan sonra AWS Glue tablosunda Göl Oluşumu izinlerini ayarlamak için sonraki bölümlerdeki adımları tamamlayın. ny_pub için sales IdP grubu ve bunlara Redshift Spectrum aracılığıyla erişin.

Redshift tarafından yönetilen uygulama için Lake Formation yayılımını etkinleştirin

Oluşturulan Redshift yönetilen uygulaması için Göl Oluşumu yayılımını etkinleştirmek üzere aşağıdaki adımları tamamlayın. Sorunsuz Tek Oturum Açma için AWS IAM Identity Center'ı kullanarak Okta'yı Amazon Redshift Query Editor V2 ile entegre edin:

  1. Konsolda yönetici olarak oturum açın.
  2. Amazon Redshift konsolunda şunu seçin: IAM Kimlik Merkezi bağlantısı Gezinti bölmesinde.
  3. Şununla başlayan yönetilen uygulamayı seçin: redshift-iad Ve seç Düzenle.
  1. seç AWS Lake Formation erişim izinlerini etkinleştirin altında Güvenilir kimlik yayılımı ve değişikliklerinizi kaydedin.

Lake Formation'ı IAM Identity Center uygulaması olarak ayarlama

Lake Formation'ı IAM Identity Center uygulaması olarak ayarlamak için aşağıdaki adımları tamamlayın:

  1. Göl Oluşumu konsolunda, altında Yönetim gezinme bölmesinde öğesini seçin. IAM Kimlik Merkezi entegrasyonu.
  1. Seçenekleri inceleyin ve seçin Gönder Göl Oluşumu entegrasyonunu etkinleştirmek için.

Entegrasyon durumu şu şekilde güncellenecektir: başarı.
Alternatif olarak aşağıdaki komutu çalıştırabilirsiniz:

aws lakeformation create-lake-formation-identity-center-configuration 
--cli-input-json '{"CatalogId": "<catalog_id>","InstanceArn": "<identitycenter_arn>"}'

Verileri Lake Formation'a kaydedin

Bu bölümde Lake Formasyonuna ait verileri kaydediyoruz. Aşağıdaki adımları tamamlayın:

  1. Göl Oluşumu konsolunda, altında Yönetim gezinme bölmesinde öğesini seçin. Veri gölü konumları.
  2. Klinik Konumu kaydet.
  3. İçin Amazon S3 yolu, tablo verilerinin bulunduğu paketi girin (s3://<bucketname>/data/NY-Pub/).
  4. İçin IAM rolü, Göl Oluşumu kullanıcı tanımlı bir rol seçin. Daha fazla bilgi için bkz. Konumları kaydetmek için kullanılan roller için gereksinimler.
  5. İçin izin moduseçin Göl Oluşumu.
  6. Klinik Konumu kaydet.

Ardından, şunu doğrulayın: IAMAllowedPrincipal Grubun veritabanı üzerinde izni yok.

  1. Göl Oluşumu konsolunda, altında Veri kataloğu gezinme bölmesinde öğesini seçin. veritabanları.
  2. seç automountdb ve ilgili İşlemler menü seç İzinleri görüntüle.
  3. If IAMAllowedPrincipal listelendiğinde, müdürü seçin ve seçin İptal Et.
  4. Tablonun izinlerini doğrulamak için bu adımları tekrarlayın ny_pub.

AWS Glue veritabanı ve tablosunda IAM Identity Center grubuna izin verme

IAM Identity Center grubuna veritabanı izinleri vermek için aşağıdaki adımları tamamlayın:

  1. Göl Oluşumu konsolunda, altında Veri kataloğu gezinme bölmesinde öğesini seçin. veritabanları.
  2. Veritabanını seçin automountdb ve ilgili İşlemler menü seç Hibe.
  3. Klinik Veri tabanını ver.
  4. Sorumlular'ın altında şunu seçin: IAM Kimlik Merkezi Ve seç Ekle.
  5. Açılan pencerede, kullanıcıları ve grupları ilk kez atıyorsanız, BAŞLAYIN.
  6. Arama çubuğuna IAM Identity Center grubunu girin ve grubu seçin.
  7. Klinik Atamak.
  8. Altında LF Etiketleri veya katalog kaynakları, automountdb zaten bunun için seçildi veritabanları.
  9. seç Tanımlamak için Veritabanı izinleri.
  10. Klinik Hibe izinleri uygulamak için.

Alternatif olarak aşağıdaki komutu çalıştırabilirsiniz:

aws lakeformation grant-permissions --cli-input-json '
{
    "Principal": {
        "DataLakePrincipalIdentifier": "arn:aws:identitystore:::group/<identitycenter_group_name>"
    },
    "Resource": {
        "Database": {
            "Name": "automountdb"
        }
    },
    "Permissions": [
        "DESCRIBE"
    ]
}'

Daha sonra IAM Identity Center grubuna tablo izinleri verirsiniz.

  1. Altında Veri kataloğu gezinme bölmesinde öğesini seçin. veritabanları.
  2. Veritabanını seçin automountdb ve ilgili İşlemler menü seç Hibe.
  3. Altında müdürlerseçin IAM Kimlik Merkezi Ve seç Ekle.
  4. Arama çubuğuna IAM Identity Center grubunu girin ve grubu seçin.
  5. Klinik Atamak.
  6. Altında LF Etiketleri veya katalog kaynakları, automountdb zaten bunun için seçildi veritabanları.
  7. İçin tablolar, seçmek ny_pub.
  8. seç Tanımlamak ve seç için Tablo izinleri.
  9. Klinik Hibe izinleri uygulamak için.

Alternatif olarak aşağıdaki komutu çalıştırabilirsiniz:

aws lakeformation grant-permissions --cli-input-json '
{
    "Principal": {
        "DataLakePrincipalIdentifier": "arn:aws:identitystore:::group/<identitycenter_group_name>"
    },
    "Resource": {
        "Table": {
            "DatabaseName": "automountdb",
            "Name": "ny_pub "
        }
    },
    "Permissions": [
        "SELECT",
        "DESCRIBE"

    ]
}'

IAM Identity Center grubu için Redshift Spectrum tablo erişimini ayarlayın

Redshift Spectrum tablosu erişimini ayarlamak için aşağıdaki adımları tamamlayın:

  1. Yönetici rolünü kullanarak Amazon Redshift konsolunda oturum açın.
  2. Sorgu Düzenleyicisi v2'ye gidin.
  3. Kümenin yanındaki seçenekler menüsünü (üç nokta) seçin ve Bağlantı oluştur.
  4. Yönetici kullanıcı olarak bağlanın ve aşağıdaki komutları çalıştırın. ny_pub Satış grubunun kullanımına sunulan S3 veri gölündeki veriler:
    create external schema if not exists nyc_external_schema from DATA CATALOG database 'automountdb' catalog_id '<accountid>'; 
    grant usage on schema nyc_external_schema to role "awsidc:awssso-sales"; 
    grant select on all tables in schema nyc_external_schema to role "awsidc:awssso- sales";

IAM Identity Center kullanıcısı olarak Redshift Spectrum erişimini doğrulama

Erişimi doğrulamak için aşağıdaki adımları tamamlayın:

  1. Amazon Redshift konsolunda Sorgu Düzenleyicisi v2'ye gidin.
  2. Kümenin yanındaki seçenekler menüsünü (üç nokta) seçin ve Bağlantı oluştur
  3. Bağlan seçeneği için IAM Identity Center seçeneğini belirleyin. Tarayıcı açılır penceresinde Okta kullanıcı adını ve şifresini girin.
  4. Birleştirilmiş kullanıcı olarak bağlandıktan sonra ny_pub data lake tablosunu sorgulamak için aşağıdaki SQL komutlarını çalıştırın:
select * from nyc_external_schema.ny_pub;

Kullanım Senaryosu 2: Lake Formation ile kırmızıya kayma veri paylaşımı

Bu kullanım senaryosunda, Amazon Redshift ile IAM Identity Center entegrasyonunun kurulu olduğu ve Lake Formation yayılımının önceki bölümde verilen talimatlara göre etkinleştirildiği varsayılmaktadır.

Nesnelerle veri paylaşımı oluşturun ve bunu Veri Kataloğuyla paylaşın

Veri paylaşımı oluşturmak için aşağıdaki adımları tamamlayın:

  1. Yönetici rolünü kullanarak Amazon Redshift konsolunda oturum açın.
  2. Sorgu Düzenleyicisi v2'ye gidin.
  3. Redshift kaynak kümesinin yanındaki seçenekler menüsünü (üç nokta) seçin ve Bağlantı oluştur.
  4. Veritabanı kullanıcı adı seçeneğini kullanarak Geçici olarak kimlik bilgilerini kullanarak yönetici kullanıcı olarak bağlanın ve bir veri paylaşımı oluşturmak için aşağıdaki SQL komutlarını çalıştırın:
    CREATE DATASHARE salesds; 
    ALTER DATASHARE salesds ADD SCHEMA sales_schema; 
    ALTER DATASHARE salesds ADD TABLE store_sales; 
    GRANT USAGE ON DATASHARE salesds TO ACCOUNT ‘<accountid>’ via DATA CATALOG;

  5. Veri paylaşımını seçerek yetkilendirin Veri paylaşımları navigasyon sayfasında ve veri paylaşımının seçilmesi salesdb.
  6. Veri paylaşımını seçin ve Yetki vermek.

Artık Lake Formation'daki veri paylaşımını bir AWS Glue veritabanı olarak kaydedebilirsiniz.

  1. Lake Formation konsolunda veri gölü yöneticisi IAM kullanıcısı veya rolü olarak oturum açın.
  2. Altında Veri kataloğu gezinme bölmesinde öğesini seçin. Bilgi paylaşımı ve Redshift veri paylaşımı davetlerini şu adreste görüntüleyin: yapılandırma sekmesi.
  3. Veri paylaşımı satışlarını seçin ve Daveti İncele.
  4. Ayrıntıları inceledikten sonra seçin Kabul et.
  5. AWS Glue veritabanı için bir ad girin (örneğin, satışlar) ve İncelemeye ve oluşturmaya atlayın.

Redshift veri paylaşımında AWS Glue veritabanı oluşturulduktan sonra bunu altında görüntüleyebilirsiniz. Paylaşılan veritabanları.

AWS Glue veritabanı ve tablosunda IAM Identity Center kullanıcı grubuna izin verin

IAM Identity Center grubuna veritabanı izinleri vermek için aşağıdaki adımları tamamlayın:

  1. Göl Oluşumu konsolunda, altında Veri kataloğu gezinme bölmesinde öğesini seçin. veritabanları.
  2. Veritabanı satışlarını seçin ve İşlemler menü seç Hibe.
  3. Klinik Veri tabanını ver.
  4. Sorumlular'ın altında şunu seçin: IAM Kimlik Merkezi Ve seç Ekle.
  5. Açılan pencerede, arama çubuğuna IAM Identity Center grubunu awssso girin ve awssso-sales grubunu seçin.
  6. Klinik Atamak.
  7. Altında LF Etiketleri veya katalog kaynakları, salesds zaten seçili durumda veritabanları.
  8. seç Tanımlamak için Veritabanı izinleri.
  9. Klinik Hibe izinleri uygulamak için.

Daha sonra IAM Identity Center grubuna tablo izinleri verin.

  1. Altında Veri kataloğu gezinme bölmesinde öğesini seçin. veritabanları.
  2. Veritabanı satışlarını seçin ve İşlemler menü seç Hibe.
  3. Altında müdürlerseçin IAM Kimlik Merkezi Ve seç Ekle.
  4. Açılan pencerede, arama çubuğuna IAM Identity Center grubunu awssso girin ve awssso-sales grubunu seçin.
  5. Klinik Atamak.
  6. Altında LF Etiketleri veya katalog kaynakları, salesds zaten seçili durumda veritabanları.
  7. İçin tablolar, sales_schema.store_sales'i seçin.
  8. seç Tanımlamak ve seç için Tablo izinleri.
  9. Klinik Hibe izinleri uygulamak için.

Harici şemayı hedef Redshift kümesine ekleyin ve IAM Identity Center kullanıcısı için erişimi etkinleştirin

Aşağıdaki adımları tamamlayın:

  1. Yönetici rolünü kullanarak Amazon Redshift konsolunda oturum açın.
  2. Sorgu Düzenleyicisi v2'ye gidin.
  3. AWS Glue veritabanı müşterilerini harici bir şema olarak bağlamak ve satış grubuna erişimi etkinleştirmek için yönetici kullanıcı olarak bağlanın ve aşağıdaki SQL komutlarını çalıştırın:
create external schema if not exists sales_datashare_schema from DATA CATALOG database salesds catalog_id '<accountid>';
create role "awsidc:awssso-sales"; # If the role was not already created 
grant usage on schema sales_datashare_schema to role "awsidc:awssso-sales";
grant select on all tables in schema sales_datashare_schema to role "awsidc:awssso- sales";

Redshift veri paylaşımlarına IAM Identity Center kullanıcısı olarak erişme

Veri paylaşımlarına erişmek için aşağıdaki adımları tamamlayın:

  1. Amazon Redshift konsolunda Sorgu Düzenleyicisi v2'ye gidin.
  2. Kümenin yanındaki seçenekler menüsünü (üç nokta) seçin ve Bağlantı oluştur.
  3. IAM Identity Center'a bağlanın ve tarayıcı girişinde IAM Identity Center kullanıcısını ve şifresini sağlayın.
  4. Veri gölü tablosunu sorgulamak için aşağıdaki SQL komutlarını çalıştırın:
SELECT * FROM "dev"."sales_datashare_schema"."sales_schema.store_sales";

Geçişli Kimlik Yayılımı ile artık Lake Formation kontrol panelinden ve tam izlenebilirlik sağlayan veri kümesine erişim için kullanılan hizmetten veri kümesine kullanıcı erişimini denetleyebiliyoruz. Kimlik Merkezi Kullanıcı Kimliği '459e10f6-a3d0-47ae-bc8d-a66f8b054014' olan federe kullanıcı Ethan için aşağıdaki olay günlüğünü görebilirsiniz.

"eventSource": "lakeformation.amazonaws.com",
    "eventName": "GetDataAccess",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "redshift.amazonaws.com",
    "userAgent": "redshift.amazonaws.com",
    "requestParameters": {
        "tableArn": "arn:aws:glue:us-east-1:xxxx:table/automountdb/ny_pub",
        "durationSeconds": 3600,
        "auditContext": {
            "additionalAuditContext": "{"invokedBy":"arn:aws:redshift:us-east-1:xxxx:dbuser:redshift-consumer/awsidc:ethan.doe@gmail.com", "transactionId":"961953", "queryId":"613842", "isConcurrencyScalingQuery":"false"}"
        },
        "cellLevelSecurityEnforced": true
    },
    "responseElements": null,
    "additionalEventData": {
        "requesterService": "REDSHIFT",
        "LakeFormationTrustedCallerInvocation": "true",
        "lakeFormationPrincipal": "arn:aws:identitystore:::user/459e10f6-a3d0-47ae-bc8d-a66f8b054014",
        "lakeFormationRoleSessionName": "AWSLF-00-RE-726034267621-K7FUMxovuq"
    }

Temizlemek

Kaynaklarınızı temizlemek için aşağıdaki adımları tamamlayın:

  1. Verileri S3 klasöründen silin.
  2. Lake Formation uygulamasını ve test için oluşturduğunuz Redshift tarafından sağlanan kümeyi silin.
  3. CloudFormation yığınını oluşturmak için kullanılan IAM yöneticisi olarak CloudFormation konsolunda oturum açın ve oluşturduğunuz yığını silin.

Sonuç

Bu yazıda, IAM Identity Center'ı kullanarak kullanıcı kimliğini Amazon Redshift ve Lake Formation genelinde yayarak analitik için erişim yönetimini nasıl basitleştireceğimizi ele aldık. Amazon Redshift ve Lake Formation'a bağlanarak güvenilir kimlik yayılımına nasıl başlayacağımızı öğrendik. Ayrıca güvenilir kimlik yayılımını desteklemek için Redshift Spectrum'u ve veri paylaşımını nasıl yapılandıracağımızı da öğrendik.

IAM Kimlik Merkezi hakkında daha fazla bilgi edinin Amazon Kırmızıya Kaydırma ve AWS Göl Oluşumu. Sorularınızı ve görüşlerinizi yorum kısmına bırakın.


Yazarlar Hakkında

Harshida Patel AWS'de Analitik Uzmanı Baş Çözüm Mimarıdır.

Srividya Parthasarathy AWS Lake Formation ekibinde Kıdemli Büyük Veri Mimarıdır. Veri ağı çözümleri oluşturmaktan ve bunları toplulukla paylaşmaktan keyif alıyor.

Maneesh Sharma AWS'de büyük ölçekli veri ambarı ve analitik çözümleri tasarlama ve uygulama konusunda on yılı aşkın deneyime sahip Kıdemli Veritabanı Mühendisidir. Daha iyi entegrasyon sağlamak için çeşitli Amazon Redshift İş Ortakları ve müşterileriyle işbirliği yapıyor.

Poulomi Dasgupta AWS'li Kıdemli Analitik Çözümler Mimarıdır. Müşterilerin iş sorunlarını çözmeleri için bulut tabanlı analitik çözümler oluşturmasına yardımcı olma konusunda tutkulu. İş dışında seyahat etmeyi ve ailesiyle vakit geçirmeyi seviyor.

spot_img

En Son İstihbarat

spot_img