Zephyrnet Logosu

Amazon Redshift Spectrum ile modern bir veri mimarisini etkinleştirirken AWS Lake Formation'ı kullanarak veri gölünüz için yönetimi merkezileştirin

Tarih:

Birçok müşteri, tüm verilerine merkezi bir veri konumundan erişim sağlamak için Amazon Redshift'i kullanarak veri mimarisini modernize ediyor. Veri göllerinde erişim ilkelerini tanımlamak ve uygulamak için daha basit, ölçeklenebilir ve merkezi bir yol arıyorlar. Amazon Basit Depolama Hizmeti (Amazon S3). Veri gölü tüketicilerinin, veriler üzerinde gerçekleştirmek istedikleri işlemlere en iyi şekilde uyması için kendi seçtikleri analitik hizmetini kullanmalarına izin vermek için erişim ilkeleri istiyorlar. Erişim kontrolünü yönetmek için Amazon S3 paket ilkelerini kullanmanın mevcut yöntemi bir seçenek olsa da, erişim düzeyleri ve kullanıcı kombinasyonlarının sayısı arttığında, paket düzeyi ilkelerini yönetmek ölçeklenmeyebilir.

AWS Göl Oluşumu erişim yönetimini basitleştirmenizi ve merkezileştirmenizi sağlar. Kuruluşların tanıdık veritabanları, tablolar ve sütunlar (daha fazlası ile) kavramlarını kullanarak Amazon S3 tabanlı veri gölleri için erişim kontrolünü yönetmesine olanak tanır. gelişmiş seçenekler satır ve hücre düzeyinde güvenlik gibi). Göl Oluşumu kullanır AWS Tutkal Aşağıdakiler gibi en sık kullanılan AWS analitik hizmetleriyle Amazon S3 data lake için erişim denetimi sağlayan Veri Kataloğu Amazon Kırmızıya Kaydırma (VIA Amazon Kırmızıya Kaydırma Spektrumu), Amazon Atina, AWS Glue ETL ve Amazon EMR'si (Spark tabanlı dizüstü bilgisayarlar için). Bu hizmetler, müşterilerin veri gölleri için veri güvenliği yönetimini basitleştirmesini, standartlaştırmasını ve ölçeklendirmesini kolaylaştıran, kullanıma hazır Lake Formation izin modelini destekler.

Amazon Redshift ile, veri ambarınızı veri gölünüze sorunsuz bir şekilde genişletmek ve birden çok veri kopyası oluşturmadan tüm verileri (veri ambarınızdaki veriler ve veri gölünüzdeki veriler) okumak için modern bir veri mimarisi oluşturabilirsiniz. Amazon Redshift Spectrum özelliği, S3 data lake'inizin doğrudan sorgulanmasını sağlar ve birçok müşteri, veri platformlarını modernize etmek için bundan yararlanır. Sık erişilen veriler için Amazon Redshift yönetilen depolamayı kullanabilir ve daha az erişilen verileri Amazon S3 data lake'e taşıyabilir ve Redshift Spectrum'u kullanarak bunlara güvenli bir şekilde erişebilirsiniz.

Bu gönderide, veri gölünüzü sorgulamak için Amazon Redshift Spectrum'u kullanırken veri yönetişimi ve veri erişim yönetimini merkezileştirmek için AWS Lake Formation'ı nasıl kullanabileceğinizi tartışıyoruz. Lake Formation, Amazon S3 data lake üzerinde oluşturulan veritabanları, tablolar ve sütun kataloğu nesnelerine ilişkin izinler vermenize ve bunları iptal etmenize olanak tanır. Bu, ilişkisel veritabanlarındaki izinleri yönetmeye benzer olduğundan müşteriler için daha kolaydır.

Bu iki bölümlük dizinin ilk gönderisinde, aynı AWS hesabındaki kaynaklara odaklanıyoruz. İkinci gönderide, çözümü Lake Formation kullanarak AWS hesaplarına yayıyoruz. veri paylaşım özelliği.

Çözüme genel bakış

Aşağıdaki şema çözüm mimarimizi göstermektedir.

Çözüm iş akışı aşağıdaki adımlardan oluşur:

  1. Amazon S3 veri gölünde depolanan veriler, bir AWS Glue tarayıcısı kullanılarak taranır.
  2. Tarayıcı, Amazon S3'teki verilerin meta verilerini çıkarır ve bunları AWS Glue Data Catalog'da bir veritabanı ve tablolar biçiminde depolar.
  3. Amazon S3 klasörünü Lake Formation ile veri gölü konumu olarak kaydedersiniz. Veri Kataloğu ile yerel olarak entegre edilmiştir.
  4. Tanımlanmış kullanıcılara veritabanı, tablo ve sütun düzeyinde izinler vermek için Göl Oluşumu'nu kullanırsınız. AWS Kimlik ve Erişim Yönetimi (IAM) rolleri.
  5. Pazarlama ve finans ekiplerinin erişimini yönetmek için Amazon Redshift içinde harici şemalar oluşturursunuz.
  6. Pazarlama ve finans gruplarına ilgili harici şemalarına erişim sağlarsınız ve üstlenilecek uygun IAM rollerini ilişkilendirirsiniz. Yönetici rolü ve yönetici grubu, yönetim işleri için sınırlıdır.
  7. Pazarlama ve finans kullanıcıları artık kendi IAM rollerini üstlenebilir ve SQL sorgu düzenleyicisini kullanarak Amazon Redshift içindeki harici şemalarına veri sorgulayabilir.

Göl Oluşumu varsayılan güvenlik ayarları

AWS Glue ile geriye dönük uyumluluğu korumak için Lake Formation aşağıdaki başlangıç ​​güvenlik ayarlarına sahiptir:

  • Gruba süper izin verildi IAMAllowedPrincipals tüm mevcut Veri Kataloğu kaynaklarında.
  • Yeni Veri Kataloğu kaynakları için yalnızca IAM erişim denetimini kullanacak ayarlar etkinleştirildi.

Güvenlik ayarlarını değiştirmek için bkz. Veri Gölünüz için Varsayılan Güvenlik Ayarlarını Değiştirme.

Not: Tamamen Göl Oluşumu izin modeline geçmeye hazır olana kadar varsayılan ayarları olduğu gibi bırakın. Lake Formation tarafından belirlenen izinlerin yürürlüğe girmesini istiyorsanız, ayarları veritabanı düzeyinde güncelleyebilirsiniz. Yükseltmeler hakkında daha fazla ayrıntı için, bkz. AWS Tutkal Veri İzinlerini AWS Lake Formation Modeline Yükseltme.

Göl Oluşumu izin modelinden yalnızca IAM izin modeline geri dönmenizi önermiyoruz. Çözümü önce yeni bir test hesabında dağıtmak da isteyebilirsiniz.

Önkoşullar

Bu çözümü kurmak için, temel bilgilere sahip olmanız gerekir. AWS Yönetim Konsolu, Bir AWS hesabıve aşağıdaki AWS hizmetlerine erişim:

Veri gölü yöneticisini oluşturun

Veri gölü yöneticileri, başlangıçta herhangi bir sorumluya veri konumları ve Veri Kataloğu kaynakları üzerinde Göl Oluşumu izinleri verebilen tek IAM kullanıcıları veya rolleridir.

Bir IAM kullanıcısını veri gölü yöneticisi olarak ayarlamak için, sağlanan satır içi politikayı bu blog çözümü için kaynakları sağlamak üzere kullandığınız IAM kullanıcısına veya IAM rolüne ekleyin. Daha fazla ayrıntı için, bkz. Data Lake Yöneticisi Oluşturun.

  1. IAM konsolunda, Kullanıcılarve veri gölü yöneticisi olarak atamak istediğiniz IAM kullanıcısını seçin.
  2. Klinik Satır içi politika ekle üzerinde İzinler sekmesine gidin ve aşağıdaki politikayı ekleyin:
    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "lakeformation:GetDataLakeSettings", "lakeformation:PutDataLakeSettings" ], "Resource": "*" } ]
    }

  3. Bir politika adı sağlayın.
  4. Ayarlarınızı gözden geçirin ve kaydedin.

Not: Mevcut bir yönetici kullanıcı/rol kullanıyorsanız, bunu önceden sağlamış olabilirsiniz.

  1. Bu çözüm için belirlenmiş data lake yöneticisi IAM kullanıcısı veya rolü olarak AWS yönetim konsolunda oturum açın.

Not: Aşağıdaki adımı atlarsanız CloudFormation şablonu çalışmaz.

  1. Lake Formation konsolunda ilk kez kullanıyorsanız, kendimi ekle Ve seç BAŞLAYIN.

Ayrıca şuraya giderek kendinizi data lake yöneticisi olarak ekleyebilirsiniz: İdari roller ve görevler altında İzinlerseçin Yöneticileri seçinve ilk karşılama ekranında bunu kaçırdıysanız, kendinizi yönetici olarak ekleyin.

CloudFormation ile kaynak sağlayın

Bu adımda, bir kullanarak çözüm kaynakları oluşturuyoruz. CloudFormation şablonu. Şablon aşağıdaki eylemleri gerçekleştirir:

  • Örnek veri dosyalarını ve SQL komut dosyalarını kopyalamak için bir S3 kovası oluşturur
  • S3 veri gölü konumunu Lake Formation ile kaydeder
  • Ortam için gerektiği gibi IAM rolleri ve politikaları oluşturur
  • Veri gölü ayarlarını işlemek için sorumlular (IAM rolleri) atar
  • Gerekli verileri yüklemek için Lambda ve Step Functions kaynakları oluşturur
  • Veri Kataloğu tabloları oluşturmak için AWS Glue tarayıcı işlerini çalıştırır
  • Göl Oluşumu izinlerini yapılandırır
  • Bir Amazon Redshift kümesi oluşturur
  • Yönetici, pazarlama ve finans grupları için veritabanı grubu, veritabanı kullanıcısı ve harici şemalar oluşturmak için bir SQL komut dosyası çalıştırır

Kaynaklarınızı oluşturmak için aşağıdaki adımları tamamlayın:

  1. Sağlanan şablonu AWS Bölgesinde başlatın us-east-1.
  2. Klinik Sonraki.
  3. İçin Yığın adı, varsayılan yığın adını koruyabilir veya değiştirebilirsiniz.
  4. İçin DbŞifre, sağlanan varsayılanı kullanmak yerine güvenli bir parola sağlayın.
  5. İçin GelenTrafik, IP adresi aralığını varsayılanı kullanmak yerine yerel makinenizin IP adresiyle CIDR biçiminde değiştirin.
  6. Klinik Sonraki.
  7. Klinik Sonraki tekrar inceleme sayfasına gelene kadar.
  8. seç AWS CloudFormation'ın özel adlarla IAM kaynakları oluşturabileceğini kabul ediyorum.
  9. Klinik Yığın oluştur.

Yığının başarıyla dağıtılması yaklaşık 10 dakika sürer. Tamamlandığında, çıktıları AWS CloudFormation konsolunda görüntüleyebilirsiniz.

Göl Oluşumu varsayılan ayarlarını güncelle

Ayrıca Lake Formation veritabanı düzeyindeki varsayılan ayarları güncellemeniz gerekir. Bu, CloudFormation şablonunun sağlama sırasında ayarladığı Lake Formation izinlerinin varsayılan ayarlar üzerinde etkili olabilmesini sağlar.

  1. Göl Oluşumu konsolunda, altında Veri kataloğu gezinme bölmesinde öğesini seçin. veritabanları.
  2. CloudFormation şablonuyla oluşturduğunuz veritabanını seçin.
  3. Klinik Düzenle.
  4. Kaldırın Veritabanındaki yeni tablolar için yalnızca IAM erişim kontrolünü kullanın.
  5. Klinik İndirim.

Bu eylem, IAM kontrol modelini bu veritabanından kaldırdığı ve yalnızca Lake Formation'ın buna güvenlik izni/iptal erişimi almasına izin verdiği için önemlidir. Bu adım, bu çözümdeki diğer adımların başarılı olmasını sağlar.

  1. Klinik veritabanları Gezinti bölmesinde.
  2. Aynı veritabanını seçin.
  3. Üzerinde İşlemler menü seç İzinleri görüntüle.

Bu veritabanı için etkinleştirilen izinleri inceleyebilirsiniz.

  1. seçmek IAMAllowedPrincipals gruplandır ve seç İptal Et bu bireysel veritabanı için varsayılan izin ayarlarını kaldırmak için.

The IAMAllowedPrincipal satırı artık listede görünmüyor. İzinler gidin.

Benzer şekilde, kaldırmamız gerekiyor IAMAllowedPrincipal tablo düzeyinde gruplandırın. CloudFormation şablonu bu veritabanı için altı tablo oluşturdu. Tablo düzeyinde erişimi kaldırmak için data lake izinlerinin nasıl kullanılacağını görelim.

  1. Göl Oluşumu konsolunda seçin Veri gölü izinleri Gezinti bölmesinde.
  2. Filtrele Principal:IAMAllowedPrincipals ve Database:<<database name>>.

İzinlerini güncellememiz gereken tüm tabloları inceleyebilirsiniz.

  1. Her tabloyu tek tek seçin ve İptal Et.

Bu adımlarla, Göl Oluşumu hesap düzeyindeki varsayılan ayarların hala yerinde olduğundan ve bu gönderide üzerinde çalışacağımız veritabanı ve tablolar için yalnızca manuel olarak güncellendiğinden emin olduk. Tamamen Göl Oluşumu izin modeline geçmeye hazır olduğunuzda, ayarları tek tek güncellemek yerine hesap düzeyinde güncelleyebilirsiniz. Daha fazla ayrıntı için bkz. Varsayılan izin modelini değiştirin.

Sağlanan kaynakları doğrulama

CloudFormation şablonu, ortamınızı oluşturmak için birçok kaynağı otomatik olarak sağlar. Bu bölümde, onları daha iyi anlamak için bazı temel kaynakları kontrol edeceğiz.

Göl Oluşumu kaynakları

Göl Oluşumu konsolunda, üzerinde bir IAM rolü ile yeni bir veri gölü konumunun kaydedildiğini kontrol edin. Veri gölü konumları gidin.

Bu, Amazon Redshift gibi herhangi bir entegre hizmetin kayıtlı Amazon S3 konumundaki verilere erişmek için üstlendiği IAM rolüdür. Bu entegrasyon, doğru roller ve politikalar uygulandığında hemen gerçekleşir. Daha fazla ayrıntı için bkz. Konumları Kaydetmek için Kullanılan Roller için Gereksinimler.

kontrol İdari roller ve görevler sayfası, oturum açmış kullanıcının data lake yöneticisi olarak eklendiğini onaylar ve IAMAllowedPrincipals veritabanı oluşturucu olarak eklenir.

Ardından AWS Glue tarayıcılarının Data Catalog veritabanında oluşturduğu tabloları kontrol edin. Veriler bir Amazon S3 konumunda olduğundan bu tablolar mantıksal varlıklardır. Bu nesneleri oluşturduktan sonra onlara farklı servisler üzerinden erişebilirsiniz.

Son olarak, Amazon Redshift'ten finans ve pazarlama kullanıcılarının erişebileceği tablolarda Lake Formation izin modelini kullanarak şablon tarafından belirlenen izinleri kontrol edin.

Aşağıdaki ekran görüntüsü, finans rolünün aşağıdakiler için tüm sütunlara erişimi olduğunu göstermektedir: store ve item tablolar, ancak yalnızca listelenmiş sütunlar için store_sales tablo.

Benzer şekilde, pazarlama rolündeki tüm sütunlara erişimi olan erişimi inceleyebilirsiniz. customer_activity ve store_sales tablolar.

Amazon S3 kaynakları

CloudFormation şablonu iki S3 paketi oluşturur:

  • veri gölü – Bu gönderi için kullanılan verileri içerir
  • senaryo – Amazon Redshift veritabanı nesneleri oluşturmak için kullandığımız SQL'i içerir

Açın script komut dosyalarını görmek için kova. Kullanılan SQL kodunu görüntülemek için bunları indirebilir ve açabilirsiniz.

The setup_lakeformation_demo.sql komut dosyası, harici veritabanı şeması oluşturmanız ve veri yönetişimi amacıyla farklı roller atamanız için size SQL kodunu verir. Harici şema, veri gölündeki verilere işaret eden AWS Glue Data Catalog tabanlı nesneler içindir. Ardından, finans ve pazarlama kullanıcıları için güvenliği yönetmeleri için farklı veritabanı gruplarına ve kullanıcılara erişim izni veriyoruz.

Komut dosyaları aşağıdaki sırayla çalışır:

  1. sp_create_db_group.sql
  2. sp_create_db_user.sql
  3. setup_lakeformation_demo.sql

Amazon Redshift kaynakları

Amazon Redshift konsolunda şunu seçin: Kümeleri gezinme bölmesinde ve CloudFormation şablonuyla oluşturduğunuz kümeyi seçin. sonra seçin Emlaklar sekmesi.

The Küme izinleri bölüm, ekli üç rolü listeler. Şablon, Amazon Redshift veritabanı düzeyinde nesneleri sağlamak için yönetici rolünü kullandı. Finans rolü, Amazon Redshift'teki finans şemasına, pazarlama rolü ise pazarlama şemasına eklenmiştir.

Bu rollerin her birine, Redshift Spectrum kullanarak Veri Kataloğu tablolarını sorgulamak için Amazon Redshift sorgu düzenleyicisini kullanabilecekleri şekilde izinler verilir. Daha fazla ayrıntı için bkz. AWS Lake Formation ile Redshift Spectrum'u Kullanma ve Amazon Redshift Spectrum'u Kullanarak Veri Gölündeki Verileri Sorgulayın.

Verileri sorgula

Biz kullanmak Amazon Redshift sorgu düzenleyicisi v2 harici şema ve Veri Kataloğu tablolarını (harici tablolar) sorgulamak için. Harici şema, CloudFormation şablonunun bir parçası olarak zaten oluşturulmuştur. Veri Kataloğu kullanılarak harici şema oluşturulduğunda, veritabanındaki tablolar otomatik olarak oluşturulur ve Amazon Redshift aracılığıyla harici tablolar olarak kullanılabilir.

  1. Amazon Redshift konsolunda şunu seçin: Sorgu düzenleyicisi v2.
  2. Klinik Hesabı yapılandır.
  3. Veritabanı kümesini seçin.
  4. İçin veritabanı, girmek dev.
  5. İçin kullanıcı adı, girmek awsuser.
  6. İçin Doğrulamaseçin Geçici kimlik bilgileri.
  7. Klinik Bağlantı oluştur.

Yönetici kullanıcı olarak bağlandığınızda ve oturum açtığınızda, aşağıdaki ekran görüntüsünde gösterildiği gibi hem yerel hem de harici şemaları ve tabloları görebilirsiniz.

Amazon Redshift'te rol tabanlı Lake oluşum izinlerini doğrulayın

Ardından, Lake Formation güvenlik ayarlarının pazarlama ve finans kullanıcıları için nasıl çalıştığını doğrularız.

  1. Sorgu düzenleyicide, veritabanı bağlantısını seçin (sağ tıklayın).
  2. Klinik Bağlantıyı düzenle.
  3. İçin kullanıcı adı, girmek marketing_ro.
  4. Klinik Bağlantıyı düzenle.
  5. olarak bağlandıktan sonra maketing_ro, kümenin altındaki dev veritabanını seçin ve customer_activity tablo.
  6. Yenile simgesini seçin.
  7. Bağlantıyı düzenlemek ve kullanıcıyı güncellemek için bu adımları tekrarlayın. finance_ro.
  8. yenilemek için tekrar deneyin dev veri tabanı.

Beklendiği gibi, bu kullanıcının yalnızca izin verilen şema ve tablolara erişimi vardır.

Bu çözümle, farklı kullanıcıları şema düzeyinde ayırabilir ve yalnızca rollerinin izin verdiği tabloları ve sütunları görebildiklerinden emin olmak için Lake Formation'ı kullanabilirsiniz.

Göl Oluşumu izinleriyle sütun düzeyinde güvenlik

Lake Formation ayrıca bir müdürün bir tabloda hangi sütunları görebileceğini veya göremeyeceğini ayarlamanıza da olanak tanır. Örneğin, seçtiğinizde store_sales gibi marketing_ro kullanıcı, gibi birçok sütun görüyorsunuz customer_purchase_estimate. Ancak, finance_ro kullanıcı, bu sütunları görmezsiniz.

Lake Formation konsolu aracılığıyla manuel erişim kontrolü

Bu gönderide, bir CloudFormation şablonuyla çalışıyoruz.
ortam şablonları oluşturmanın ve işlemleri basitleştirmenin otomatik bir yolu olan tabanlı ortam.

Bu bölümde, tüm konfigürasyonları konsol üzerinden nasıl kurabileceğinizi gösteriyoruz ve adımlarda size yol göstermesi için örnek olarak başka bir tablo kullanıyoruz.

Önceki adımlarda gösterildiği gibi, bu ortamdaki pazarlama kullanıcısının tablolara tüm sütun erişimi vardır. customer_activity ve store_sales dış şemada retail_datalake_marketing. Konsolu kullanarak nasıl çalıştığını görmek için bunların bir kısmını manuel olarak değiştiriyoruz.

  1. Göl Oluşumu konsolunda seçin Veri gölü izinleri.
  2. Müdüre göre filtrele RedshiftMarketingRole.
  3. için anaparayı seçin store_sales masa ve seç İptal Et.
  4. Seçerek onaylayın İptal Et tekrar.

Bir başarı mesajı görünür ve izin satırı artık listelenmez.

  1. Klinik Hibe pazarlama kullanıcısı için yeni bir izin düzeyi yapılandırmak için store_sales sütun düzeyinde tablo.
  2. seç IAM kullanıcıları ve rolleri ve rolünüzü seçin.
  3. içinde LF Etiketleri veya katalog kaynakları bölümünde, seçin Adlandırılmış veri kataloğu kaynakları.
  4. İçin veritabanları, veritabanınızı seçin.
  5. İçin tablolar, seç store_sales tablo.
  6. İçin Tablo izinleriKontrol seç.
  7. içinde Veri izinleri bölümünde, seçin Basit sütun tabanlı erişim.
  8. seç Sütunları hariç tut.
  9. Aşağıdaki ekran görüntüsünde gösterildiği gibi sütunları seçin.
  10. Klinik Hibe.

Etkili değişikliklerin Lake Formation tarafından yerleştirilen kontrollerle eşleştiğini doğrulamak için şimdi tabloyu Amazon Redshift'ten tekrar sorguluyoruz. Aşağıdaki sorguda, yetkilendirilmemiş bir sütun seçiyoruz:

/* Selecting columns not authorized will result in error. */
select s_country, ss_net_profit from retail_datalake_marketing.store_sales;

Beklendiği gibi, bir hata alıyoruz.

Temizlemek

AWS hesabınızda gereksiz maliyet oluşmasını önlemek için CloudFormation şablonu tarafından oluşturulan kaynakları temizleyin. AWS CloudFormation konsolunda yığını seçip seçerek CloudFormation yığınını silebilirsiniz. Sil. Bu eylem, sağladığı tüm kaynakları siler. Şablon tarafından sağlanan bir kaynağı manuel olarak güncellediyseniz, temizleme sırasında bazı sorunlar görebilirsiniz ve bunları manuel olarak temizlemeniz gerekir.

Özet

Bu gönderide, Amazon S3 data lake'e erişimi sorunsuz bir şekilde kontrol etmek için Lake Formation'ı Amazon Redshift ile nasıl entegre edebileceğinizi gösterdik. Redshift Spectrum ve harici tabloları kullanarak data lake'inizi nasıl sorgulayacağınızı da gösterdik. Bu, veri gölünüzdeki ve veri ambarlarınızdaki verileri birlikte kolayca sorgulamak için modern bir veri mimarisi oluşturmanıza yardımcı olan güçlü bir mekanizmadır. Ayrıca kod olarak altyapı ile kaynak oluşturmayı otomatikleştirmek için CloudFormation şablonlarını nasıl kullanabileceğinizi gördük. Bunu, özellikle proje döngüleriniz sırasında kaynak kurulumunu geliştirmeden üretim ortamına kopyalamak istediğinizde, işlemlerinizi basitleştirmek için kullanabilirsiniz.

Son olarak, veri gölü yöneticilerinin veri kataloğu nesnelerinde aramayı manuel olarak nasıl kontrol edebileceğini ve veritabanı, tablo ve sütun düzeyinde erişim izni verebileceğini veya iptal edebileceğini ele aldık. Bu gönderide özetlediğimiz adımları denemenizi ve Redshift Spectrum'dan veri gölü erişimini kontrol etmek için Lake Formation'da güvenliği ayarlamak için CloudFormation şablonunu kullanmanızı öneririz.

Bu serinin ikinci gönderisinde, bu konsepti nasıl alıp, bir hub ve bağlı topografide Lake Formation veri paylaşımı özelliğini kullanarak hesaplar arasında nasıl uygulayabileceğinize odaklanıyoruz.


Yazarlar Hakkında

Vaibhav Agrawal AWS'de Analitik Uzman Çözüm Mimarıdır. Kariyeri boyunca, müşterilerin iyi tasarlanmış analitik ve karar destek platformları tasarlamasına ve inşa etmesine yardımcı olmaya odaklanmıştır.

jason pedreza AWS'de 13 yılı aşkın veri ambarı deneyimine sahip bir Analitik Uzman Çözüm Mimarıdır. AWS'den önce Amazon.com'da veri ambarı çözümleri geliştirdi. Amazon Redshift konusunda uzmandır ve müşterilerin ölçeklenebilir analitik çözümler oluşturmasına yardımcı olur.

Rajesh Francis AWS'de Kıdemli Analitik Müşteri Deneyimi Uzmanıdır. Amazon Redshift konusunda uzmandır ve veri ambarı ve analitik hizmetleri için AWS pazarını ve teknik stratejisini yönlendirmeye yardımcı olmaya odaklanır. Rajesh, yeni hizmetlerimizi ve özelliklerimizi benimsemelerine, uzun vadeli ortaklıklar geliştirmelerine ve ürün yol haritamıza rehberlik etmeleri için müşteri gereksinimlerini ürün geliştirme ekiplerimize geri beslemelerine yardımcı olmak için büyük stratejik müşterilerle yakın bir şekilde çalışır.

Kaynak: https://aws.amazon.com/blogs/big-data/centralize-governance-for-your-data-lake-using-aws-lake-formation-while-enabling-a-modern-data-architecture- -amazon-kırmızıya kayma spektrumlu/

spot_img

En Son İstihbarat

spot_img