

# Athena의 자격 증명 및 액세스 관리
<a name="security-iam-athena"></a>

Amazon Athena는 [AWS Identity and Access Management(IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) 정책을 사용해 Athena 작업에 대한 액세스를 제한합니다. Athena의 전체 권한 목록은 *서비스 권한 부여 참조*에서 [Amazon Athena에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonathena.html)를 참조하세요.

IAM 정책을 사용할 때는 항상 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

Athena 쿼리를 실행하는 데 필요한 권한은 다음과 같습니다.
+ 쿼리할 기본 데이터가 저장되는 Amazon S3 위치입니다. 자세한 내용은 *Amazon Simple Storage Service 개발자 가이드*의 [Amazon S3의 자격 증명 및 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html)를 참조하세요.
+ 암호화된 메타데이터에 대한 추가 작업을 포함하여 데이터베이스 및 테이블과 같이 사용자가 AWS Glue Data Catalog에 저장하는 메타데이터 및 리소스. 자세한 내용은 *AWS Glue 개발자 안내서*의 [AWS Glue에 대한 IAM 권한 설정](https://docs.aws.amazon.com/glue/latest/dg/getting-started-access.html) 및 [AWS Glue의 암호화 설정](https://docs.aws.amazon.com/glue/latest/dg/set-up-encryption.html)을 참조하세요.
+ Athena API 작업. Athena의 API 작업에 관한 전체 목록은 *Amazon Athena API 참조*의 [작업](https://docs.aws.amazon.com/athena/latest/APIReference/API_Operations.html)을 참조하세요.

다음 주제는 Athena의 특정 영역에 대한 권한에 관하여 추가 정보를 제공합니다.

**Topics**
+ [AWS 관리형 정책](security-iam-awsmanpol.md)
+ [데이터 경계](data-perimeters.md)
+ [JDBC 및 ODBC 연결을 통한 액세스](policy-actions.md)
+ [Athena에서 Amazon S3에 대한 액세스 제어](s3-permissions.md)
+ [S3 버킷에 대한 계정 간 액세스](cross-account-permissions.md)
+ [AWS Glue의 데이터베이스 및 테이블에 대한 액세스](fine-grained-access-to-glue-resources.md)
+ [AWS Glue 데이터 카탈로그에 대한 교차 계정 액세스](security-iam-cross-account-glue-catalog-access.md)
+ [데이터 카탈로그의 암호화된 메타데이터에 대한 액세스 권한](access-encrypted-data-glue-data-catalog.md)
+ [작업 그룹 및 태그에 대한 액세스](workgroups-access.md)
+ [IAM 정책을 사용하여 작업 그룹 액세스 제어](workgroups-iam-policy.md)
+ [IAM Identity Center 지원 작업 그룹](workgroups-identity-center.md)
+ [최소 암호화 구성](workgroups-minimum-encryption.md)
+ [준비된 문에 대한 액세스 구성](security-iam-athena-prepared-statements.md)
+ [CalledVia 컨텍스트 키 사용](security-iam-athena-calledvia.md)
+ [외부 Hive 메타스토어용 Athena 데이터 커넥터에 대한 액세스 허용](hive-metastore-iam-access.md)
+ [외부 Hive 메타스토어에 대한 Lambda 함수 액세스 허용](hive-metastore-iam-access-lambda.md)
+ [커넥터 및 Athena 카탈로그를 생성하기 위해 필요한 권한](athena-catalog-access.md)
+ [Athena 연합 쿼리에 대한 액세스 허용](federated-query-iam-access.md)
+ [UDF에 대한 액세스 허용](udf-iam-access.md)
+ [Athena를 통한 ML에 액세스 허용](machine-learning-iam-access.md)
+ [Athena API에 대한 페더레이션 액세스 활성화](access-federation-saml.md)

# Amazon Athena의 AWS 관리형 정책
<a name="security-iam-awsmanpol"></a>

AWS 관리형 정책은 AWS에 의해 생성되고 관리되는 독립 실행형 정책입니다. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있기 때문에 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

AWS 관리형 정책에서 정의한 권한은 변경할 수 없습니다. 만약 AWS가 AWS 관리형 정책에 정의된 권한을 업데이트할 경우 정책이 연결되어 있는 모든 보안 주체 ID(사용자, 그룹 및 역할)에도 업데이트가 적용됩니다. 새 AWS 서비스을(를) 시작하거나 새 API 작업을 기존 서비스에 이용하는 경우, AWS가 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

## Athena에 관리형 정책을 사용할 때의 고려 사항
<a name="managed-policies-considerations"></a>

관리형 정책은 사용하기 쉽고, 서비스가 향상됨에 따라 필요한 작업으로 자동 업데이트됩니다. Athena에 관리형 정책을 사용할 때 다음 사항에 유의하세요.
+ AWS Identity and Access Management(IAM)를 사용하여 자신 또는 다른 사용자에 대한 Amazon Athena 서비스 작업을 허용하거나 거부하려면 자격 증명 기반 정책을 사용자 또는 그룹 등의 보안 주체에 연결합니다.
+ 각 자격 증명 기반 정책은 허용되거나 거부되는 작업을 정의하는 문으로 구성됩니다. 정책을 사용자에게 연결하는 방법에 대한 자세한 내용과 단계별 지침은 *IAM 사용 설명서*의 [관리형 정책 연결](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#attach-managed-policy-console)을 참조하세요. 작업 목록은 [Amazon Athena API 참조](https://docs.aws.amazon.com/athena/latest/APIReference/)를 참조하세요.
+  *고객 관리형* 및 *인라인* 자격 증명 기반 정책을 사용하면 정책 내에서 보다 상세한 Athena 작업을 지정하여 액세스를 세부 조정할 수 있습니다. `AmazonAthenaFullAccess` 정책을 시작점으로 사용하고 [Amazon Athena API 참조](https://docs.aws.amazon.com/athena/latest/APIReference/)에 나열된 특정 작업을 허용하거나 거부하는 것이 좋습니다. 인라인 정책에 대한 자세한 내용은 *IAM 사용 설명서*에서 [관리형 정책과 인라인 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) 단원을 참조하세요.
+ JDBC를 사용하여 연결하는 보안 주체도 있다면, 애플리케이션에 JDBC 드라이버 자격 증명을 입력해야 합니다. 자세한 내용은 [JDBC 및 ODBC 연결을 통한 액세스 제어](policy-actions.md) 섹션을 참조하세요.
+ AWS Glue 데이터 카탈로그를 암호화한 경우 Athena에 대한 자격 증명 기반 IAM 정책에 추가 작업을 지정해야 합니다. 자세한 내용은 [Athena에서 AWS Glue Data Catalog의 암호화된 메타데이터에 대한 액세스 구성](access-encrypted-data-glue-data-catalog.md) 섹션을 참조하세요.
+ 작업 그룹을 만들고 사용할 경우 해당 정책에 작업 그룹 작업에 대한 관련 액세스 권한이 있는지 확인하세요. 자세한 정보는 [IAM 정책을 사용하여 작업 그룹 액세스 제어](workgroups-iam-policy.md) 및 [작업 그룹 정책 예제](example-policies-workgroup.md) 단원을 참조하세요.

## AWS 관리형 정책: AmazonAthenaFullAccess
<a name="amazonathenafullaccess-managed-policy"></a>

`AmazonAthenaFullAccess` 관리형 정책은 Athena에 대한 완전한 액세스 권한을 부여합니다.

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가합니다.
+ AWS IAM Identity Center의 사용자 및 그룹:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따르세요.

### 권한 그룹화
<a name="amazonathenafullaccess-managed-policy-groupings"></a>

`AmazonAthenaFullAccess` 정책은 다음 권한 집합으로 그룹화됩니다.
+ **`athena`** - 보안 주체에게 Athena 리소스에 대한 액세스를 허용합니다.
+ **`glue`** - 보안 주체에게 AWS Glue 카탈로그, 테이블 및 파티션에 대한 액세스를 허용합니다. 보안 주체가 Athena에 AWS Glue Data Catalog를 사용하려면 이 권한이 필수입니다.
+ **`s3`** - 보안 주체가 Amazon S3에서 쿼리 결과를 읽고 쓰거나, Amazon S3에 상주하는 공개적으로 사용 가능한 Athena 데이터 예제를 읽거나, 버킷을 나열할 수 있도록 허용합니다. 보안 주체가 Athena를 사용하여 Amazon S3 작업을 수행하려면 이 권한이 필수입니다.
+ **`sns`** - 보안 주체가 Amazon SNS 주제를 나열하고 주제 속성을 가져올 수 있도록 허용합니다. 이를 통해 보안 주체는 모니터링 및 알림 목적으로 Athena에 Amazon SNS 주제를 사용할 수 있습니다.
+ **`cloudwatch`** - 보안 주체에게 CloudWatch 경보의 생성, 읽기 및 삭제를 허용합니다. 자세한 내용은 [CloudWatch 및 EventBridge를 사용하여 쿼리 모니터링 및 비용 제어](workgroups-control-limits.md) 섹션을 참조하세요.
+ **`lakeformation`** - 보안 주체가 Lake Formation에 등록된 데이터 레이크 위치의 데이터에 액세스하기 위해 임시 자격 증명을 요청하도록 허용합니다. 자세한 내용은 *AWS Lake Formation 개발자 가이드*의 [기본 데이터 액세스 제어](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html)를 참조하세요.
+ **`datazone`** - 보안 주체가 Amazon DataZone 프로젝트, 도메인 및 환경을 나열할 수 있습니다. Athena에서 DataZone을 사용하는 방법에 대한 자세한 내용은 [Athena에서 Amazon DataZone 사용](datazone-using.md) 섹션을 참조하세요.
+ **`pricing`** – AWS 결제 및 비용 관리에 대한 액세스 권한을 제공합니다. 자세한 내용은 AWS 결제 및 비용 관리용 API 참조**의 [GetInstance](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html)를 참조하세요.

이 정책의 권한을 보려면 AWS 관리형 정책 참조에서 [AmazonAthenaFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonAthenaFullAccess.html)를 참조하세요.

**참고**  
예제 쿼리와 샘플 데이터세트를 저장하려면 서비스 소유의 Amazon S3 버킷에 대한 액세스를 명시적으로 허용해야 합니다. 자세한 내용은 [데이터 경계](data-perimeters.md) 섹션을 참조하세요.

## AWS 관리형 정책: AWSQuicksightAthenaAccess
<a name="awsquicksightathenaaccess-managed-policy"></a>

`AWSQuicksightAthenaAccess`는 Quick과 Athena의 통합에 필요한 작업에 대한 액세스 권한을 부여합니다. `AWSQuicksightAthenaAccess` 정책을 IAM ID에 연결할 수 있습니다. Athena와 함께 Quick을 사용하는 위탁자에게만 이 정책을 연결합니다. 이 정책에는 사용되지 않거나, 현재 퍼블릭 API에 포함되지 않거나, 반드시 JDBC 및 ODBC 드라이버와 함께 사용하는 Athena를 위한 몇 가지 작업이 포함됩니다.

### 권한 그룹화
<a name="awsquicksightathenaaccess-managed-policy-groupings"></a>

`AWSQuicksightAthenaAccess` 정책은 다음 권한 집합으로 그룹화됩니다.
+ **`athena`** - 보안 주체가 Athena 리소스에 대한 쿼리를 실행할 수 있도록 허용합니다.
+ **`glue`** - 보안 주체에게 AWS Glue 데이터베이스, 테이블 및 파티션에 대한 액세스를 허용합니다. 보안 주체가 Athena에 AWS Glue Data Catalog를 사용하려면 이 권한이 필수입니다.
+ **`s3`** - 보안 주체가 Amazon S3 쿼리 결과를 쓰고 읽을 수 있도록 허용합니다.
+ **`lakeformation`** - 보안 주체가 Lake Formation에 등록된 데이터 레이크 위치의 데이터에 액세스하기 위해 임시 자격 증명을 요청하도록 허용합니다. 자세한 내용은 *AWS Lake Formation 개발자 가이드*의 [기본 데이터 액세스 제어](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html)를 참조하세요.

이 정책의 권한을 보려면 AWS 관리형 정책 참조에서 [AWSQuicksightAthenaAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSQuicksightAthenaAccess.html)를 참조하세요.

## AWS 관리형 정책으로 Athena 업데이트
<a name="managed-policies-updates"></a>

이 서비스가 해당 변경 사항을 추적하기 시작한 이후 Athena용 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인합니다.


| 변경 | 설명 | 날짜 | 
| --- | --- | --- | 
| [AWSQuicksightAthenaAccess](#awsquicksightathenaaccess-managed-policy) – 기존 정책에 대한 업데이트 | Athena 사용자가 SageMaker AI Lakehouse 카탈로그에 액세스할 수 있도록 glue:GetCatalog 및 glue:GetCatalogs 권한이 추가되었습니다. | 2025년 1월 2일 | 
| [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) - 기존 정책 업데이트 | Athena 사용자가 SageMaker AI Lakehouse 카탈로그에 액세스할 수 있도록 glue:GetCatalog 및 glue:GetCatalogs 권한이 추가되었습니다. | 2025년 1월 2일 | 
| [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) - 기존 정책 업데이트 |  Athena가 공개적으로 문서화된 AWS Glue `GetCatalogImportStatus` API를 사용하여 카탈로그 가져오기 상태를 검색할 수 있도록 활성화합니다.  | 2024년 6월 18일 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) - 기존 정책 업데이트  |  Athena 사용자가 Amazon DataZone 도메인, 프로젝트 및 환경에서 작업할 수 있도록 `datazone:ListDomains`, `datazone:ListProjects` 및 `datazone:ListAccountEnvironments` 권한이 추가되었습니다. 자세한 내용은 [Athena에서 Amazon DataZone 사용](datazone-using.md) 섹션을 참조하세요.  | 2024년 1월 3일 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) - 기존 정책 업데이트  |  비용 기반 옵티마이저 기능에 대한 통계를 검색하기 위해 Athena에 AWS Glue를 직접 호출할 권한을 제공하도록 `glue:StartColumnStatisticsTaskRun`, `glue:GetColumnStatisticsTaskRun` 및 `glue:GetColumnStatisticsTaskRuns` 권한이 추가되었습니다. 자세한 내용은 [비용 기반 최적화 프로그램 사용](cost-based-optimizer.md) 섹션을 참조하세요.  | 2024년 1월 3일 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) - 기존 정책 업데이트  |  Athena는 AWS 결제 및 비용 관리에 대한 액세스를 제공하기 위해 `pricing:GetProducts`를 추가했습니다. 자세한 내용은 AWS 결제 및 비용 관리용 API 참조**의 [GetInstance](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html)를 참조하세요.  | 2023년 1월 25일 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) - 기존 정책 업데이트  |  CloudWatch 지표 값을 검색하기 위해 `cloudwatch:GetMetricData`를 추가했습니다. 자세한 내용은 *Amazon CloudWatch API 참조*에서 [GetMetricData](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_GetMetricData.html)를 참조하세요.  | 2022년 11월 14일 | 
|  [AmazonAthenaFullAccess](#amazonathenafullaccess-managed-policy) 및 [AWSQuicksightAthenaAccess](#awsquicksightathenaaccess-managed-policy) - 기존 정책에 대한 업데이트  |  Athena가 생성한 버킷에 대한 퍼블릭 액세스를 차단할 수 있도록 Athena에 `s3:PutBucketPublicAccessBlock`이 추가되었습니다.  | 2021년 7월 7일 | 
|  Athena의 변경 내용 추적 시작  |  Athena가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.  | 2021년 7월 7일 | 

# 데이터 경계
<a name="data-perimeters"></a>

[데이터 경계](https://aws.amazon.com/identity/data-perimeters-on-aws/)는 신뢰할 수 있는 ID만 예상 네트워크에서 신뢰할 수 있는 리소스에 액세스하도록 하는 데 사용하는 AWS 환경의 권한 가드레일 세트입니다.

Amazon Athena는 서비스 소유의 Amazon S3 버킷을 사용하여 예제 쿼리와 샘플 데이터세트를 저장합니다. 데이터 경계를 사용하여 환경에서 액세스를 제어하는 경우 해당 Athena 기능을 사용하려면 이러한 서비스 소유 리소스에 대한 액세스를 명시적으로 허용해야 할 수 있습니다.

 다음 표에는 Athena가 액세스해야 하는 Amazon S3 버킷의 ARN, 필요한 권한, Athena에서 사용하는 ID, S3 버킷에 의존하는 기능이 나열되어 있습니다. 액세스를 허용하려면 버킷 ARN의 `<region>`을 실제 AWS 리전으로 바꾸고 Amazon S3 액세스 제어에 따라 이 버킷을 허용 목록에 추가하세요.


**Athena에서 사용하는 데이터 경계**  

| 리소스 ARN | 필수 권한 | 액세스에 사용되는 ID | 액세스 시나리오 | 
| --- | --- | --- | --- | 
|  arn:aws:s3:::athena-examples-<region>  | s3:GetObjects3:ListBucket | Athena에 액세스하는 IAM 위탁자입니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/data-perimeters.html)  | 

# JDBC 및 ODBC 연결을 통한 액세스 제어
<a name="policy-actions"></a>

Athena 및 Amazon S3 버킷 같은 AWS 서비스와 리소스에 대한 액세스를 얻으려면 애플리케이션에 JDBC 또는 ODBC 드라이버 자격 증명을 제공합니다. JDBC 드라이버 또는 ODBC 드라이버를 사용한다면, IAM 권한 정책에 [AWS 관리형 정책: AWSQuicksightAthenaAccess](security-iam-awsmanpol.md#awsquicksightathenaaccess-managed-policy)에 있는 작업이 모두 포함되었는지 확인하세요.

IAM 정책을 사용할 때마다 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

## 인증 방법
<a name="security-jdbc-odbc-access-authentication"></a>

Athena JDBC 및 ODBC 드라이버는 다음 자격 증명 공급자를 비롯한 SAML 2.0 기반 인증을 지원합니다.
+ AD FS(Active Directory Federation Services)
+ Azure Active Directory(AD)
+ Okta 
+ PingFederate

자세한 내용은 해당 드라이버의 설치 및 구성 가이드를 참조하세요. 해당 가이드는 [JDBC](connect-with-jdbc.md) 및 [ODBC](connect-with-odbc.md) 드라이버 페이지에서 PDF 형식으로 다운로드할 수 있습니다. 추가 관련 정보는 다음을 참조하세요.
+ [Athena API에 대한 페더레이션 액세스 활성화](access-federation-saml.md)
+ [Athena에 대한 페더레이션 액세스를 위해 Lake Formation과 JDBC 또는 ODBC 드라이버 사용](security-athena-lake-formation-jdbc.md)
+  [ODBC, SAML 2.0 및 Okta ID 제공업체를 사용하여 Single Sign-On 구성](okta-saml-sso.md)

JDBC 및 ODBC 드라이버의 최신 버전 및 해당 설명서에 대한 자세한 내용은 [JDBC로 Amazon Athena에 연결](connect-with-jdbc.md) 및 [ODBC로 Amazon Athena에 연결](connect-with-odbc.md) 단원을 참조하세요.

# Athena에서 Amazon S3에 대한 액세스 제어
<a name="s3-permissions"></a>

ID 기반 정책, 버킷 리소스 정책, 액세스 포인트 정책 또는 위 정책들의 조합을 사용하여 Amazon S3 위치에 대한 액세스 권한을 부여할 수 있습니다. 액터가 Athena와 상호 작용하면 해당 권한이 Athena를 통해 전달되어 Athena가 액세스할 수 있는 대상이 결정됩니다. 즉, 사용자는 Athena에서 Amazon S3 버킷을 쿼리하려면 Amazon S3 버킷에 액세스할 수 있는 권한이 있어야 합니다.

IAM 정책을 사용할 때마다 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

Amazon S3에 대한 요청은 `aws:SourceIp`에 지정된 소스 IP가 아니라 Athena의 프라이빗 IPv4 주소에서 전송된다는 점에 유의하세요. 따라서 주어진 IAM 정책에서는 `aws:SourceIp` 조건을 사용하여 Amazon S3 작업에 대한 액세스를 거부할 수 없습니다. 또한 `aws:SourceVpc` 또는 `aws:SourceVpce` 조건 키에 따라 Amazon S3 리소스에 대한 액세스를 제한하거나 허용할 수 없습니다.

**참고**  
IAM Identity Center 인증을 사용하는 Athena 작업 그룹의 경우 신뢰할 수 있는 ID 전파 ID를 사용하도록 S3 Access Grants를 구성해야 합니다. 자세한 내용은 **Amazon Simple Storage Service 사용 설명서의 [S3 Access Grants and directory identities](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-directory-ids.html)를 참조하십시오.

**Topics**
+ [ID 기반 정책](#s3-permissions-identity-based-policies)
+ [버킷 리소스 정책](#s3-permissions-bucket-resource-policies)
+ [액세스 포인트 정책](#s3-permissions-aliases)
+ [CalledVia 컨텍스트 키](#s3-permissions-calledvia)
+ [추가 리소스](#s3-permissions-additional-resources)

## 자격 증명 기반 정책을 사용하여 Amazon S3 버킷에 대한 액세스 제어
<a name="s3-permissions-identity-based-policies"></a>

자격 증명 기반 정책은 IAM 사용자, 그룹 또는 역할에 연결됩니다. 이러한 정책으로 자격 증명이 수행할 수 있는 작업(권한)을 지정할 수 있습니다. 자격 증명 기반 정책을 사용하여 Amazon S3 버킷에 대한 액세스를 제어할 수 있습니다.

다음 자격 증명 기반 정책은 특정 Amazon S3 버킷에 있는 객체에 대해 `Read` 및 `Write`의 액세스를 허용합니다. 이 정책을 사용하려면 *기울임꼴 자리 표시자 텍스트*를 자체 값으로 바꿉니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ListObjectsInBucket",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        },
        {
            "Sid": "AllObjectActions",
            "Effect": "Allow",
            "Action": "s3:*Object",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        }
    ]
}
```

------

## 버킷 리소스 정책을 사용하여 Amazon S3 버킷에 대한 액세스 제어
<a name="s3-permissions-bucket-resource-policies"></a>

Amazon S3 버킷 정책을 사용하면 적절한 권한을 가진 사용자만 객체에 액세스할 수 있도록 하여 버킷의 객체 액세스를 보호할 수 있습니다. Amazon S3 정책 생성에 대한 지침은 *Amazon S3 사용 설명서*의 [Amazon S3 콘솔을 사용하여 버킷 정책 추가](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html)를 참조하세요.

다음 권한 정책 예제는 `environment: production` 태그 키 및 값이 있는 객체만 사용자가 읽을 수 있도록 제한합니다. 이 정책 예제는 `s3:ExistingObjectTag` 조건 키를 사용하여 태그 키 및 값을 지정합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/JohnDoe"
            },
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Condition": {
                "StringEquals": {
                    "s3:ExistingObjectTag/environment": "production"
                }
            }
        }
    ]
}
```

------

더 많은 버킷 정책 예제는 [Amazon S3 사용 설명서](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html)의 *Amazon S3 버킷 정책 예제*를 참조하세요.

## Amazon S3 액세스 포인트를 사용하여 버킷 액세스를 보다 정밀하게 제어
<a name="s3-permissions-aliases"></a>

Amazon S3 버킷에 공유 데이터 세트이 있는 경우 수백 개의 사용 사례에 대해 액세스를 관리하는 하나의 버킷 정책을 유지하는 것은 어려울 수 있습니다.

Amazon S3 버킷 액세스 포인트, 정책 및 별칭은 이 문제를 해결하는 데 도움이 됩니다. 버킷에는 여러 액세스 포인트가 있을 수 있으며, 각 액세스 포인트는 서로 다른 방식으로 버킷에 대한 액세스 권한을 제어하는 정책이 있습니다.

생성한 각 액세스 포인트에 대해 Amazon S3는 액세스 포인트를 나타내는 별칭을 생성합니다. 별칭은 Amazon S3 버킷 이름 형식이므로 Athena에서 `CREATE TABLE` 문의 `LOCATION` 절에 이 별칭을 사용할 수 있습니다. 이렇게 하면 버킷에 대한 Athena의 액세스는 별칭이 나타내는 액세스 포인트에 대한 정책에 의해 제어됩니다.

자세한 내용은 *Amazon S3 사용 설명서*의 [Amazon S3의 테이블 위치 지정](tables-location-format.md) 및 [액세스 포인트 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)을 참조하세요.

## CalledVia 컨텍스트 키를 사용하여 Athena에서만 다른 서비스를 직접적으로 호출하도록 허용
<a name="s3-permissions-calledvia"></a>

보안 강화를 위해 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-calledvia](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-calledvia) 전역 조건 컨텍스트 키를 사용할 수 있습니다. `aws:CalledVia` 조건 키에는 다른 서비스를 직접적으로 호출할 수 있는 서비스 목록이 포함되어 있습니다. 예를 들어 `aws:CalledVia` 컨텍스트 키에 Athena 서비스 보안 주체 이름 `athena.amazonaws.com`을 지정하여 Athena에서 직접적으로 호출하는 경우에만 AWS Lambda에 대한 `InvokeFunction` 호출을 허용할 수 있습니다. 자세한 내용은 [Athena용 CalledVia 컨텍스트 키 사용](security-iam-athena-calledvia.md) 섹션을 참조하세요.

## 추가 리소스
<a name="s3-permissions-additional-resources"></a>

Amazon S3 액세스 권한을 부여하는 방법에 대한 자세한 내용과 예는 다음 리소스를 참조하세요.
+ [예제 시연: *Amazon S3 사용 설명서*의 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access.html).
+ AWS 지식 센터의 [Amazon S3 버킷에 있는 객체에 대해 계정 간 액세스 권한을 제공하려면 어떻게 해야 합니까?](https://aws.amazon.com/premiumsupport/knowledge-center/cross-account-access-s3/).
+ [Athena에서 Amazon S3 버킷에 대한 크로스 계정 액세스 구성](cross-account-permissions.md).

# Athena에서 Amazon S3 버킷에 대한 크로스 계정 액세스 구성
<a name="cross-account-permissions"></a>

일반적인 Amazon Athena 시나리오는 버킷 소유자와 다른 계정의 사용자가 쿼리를 수행할 수 있도록 액세스 권한을 부여하는 것입니다. 이 경우 버킷 정책을 사용하여 액세스를 부여합니다.

**참고**  
Athena에서 AWS Glue 데이터 카탈로그에 대해 계정 간 액세스를 적용하는 방법에 관한 자세한 내용은 [AWS Glue 데이터 카탈로그에 대한 크로스 계정 액세스 구성](security-iam-cross-account-glue-catalog-access.md) 단원을 참조하세요.

버킷 소유자가 생성하여 버킷 `s3://amzn-s3-demo-bucket`에 적용한 다음 예제 버킷 정책은 이와 다른 계정인 계정 `123456789123`의 모든 사용자에게 액세스를 부여합니다.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Id": "MyPolicyID",
   "Statement": [
      {
          "Sid": "MyStatementSid",
          "Effect": "Allow",
          "Principal": {
             "AWS": "arn:aws:iam::123456789123:root"
          },
          "Action": [
             "s3:GetBucketLocation",
             "s3:GetObject",
             "s3:ListBucket",
             "s3:ListBucketMultipartUploads",
             "s3:ListMultipartUploadParts",
             "s3:AbortMultipartUpload"
          ],
          "Resource": [
             "arn:aws:s3:::amzn-s3-demo-bucket",
             "arn:aws:s3:::amzn-s3-demo-bucket/*"
          ]
       }
    ]
 }
```

------

계정의 특정 사용자에게 액세스를 부여하려면, `root` 대신 사용자를 지정하는 키로 `Principal` 키를 바꿉니다. 예를 들어 사용자 프로필 `Dave`의 경우 `arn:aws:iam::123456789123:user/Dave`를 사용합니다.

## 사용자 지정 AWS KMS 키로 암호화된 버킷에 대한 크로스 계정 액세스 구성
<a name="cross-account-permissions-kms"></a>

사용자 지정 AWS Key Management Service(AWS KMS) 키로 암호화된 Amazon S3 버킷이 있는 경우, 다른 Amazon Web Services 계정의 사용자에게 해당 버킷에 대한 액세스 권한을 부여해야 할 수 있습니다.

계정 A의 AWS KMS로 암호화된 버킷에 대한 액세스 권한을 계정 B의 사용자에게 부여하려면 다음 권한이 필요합니다.
+ 계정 A의 버킷 정책은 계정 B가 맡은 역할에 액세스 권한을 부여해야 합니다.
+ 계정 A의 AWS KMS 키 정책은 계정 B의 사용자가 맡은 역할에 액세스 권한을 부여해야 합니다.
+ 계정 B가 맡은 AWS Identity and Access Management(IAM) 역할은 계정 A의 버킷과 키 모두에 대한 액세스 권한을 부여해야 합니다.

다음 절차에서는 이러한 각 권한을 부여하는 방법에 대해 설명합니다.

**계정 A의 버킷에 대한 액세스 권한을 계정 B의 사용자에게 부여하려면**
+ 계정 A에서 [S3 버킷 정책을 검토하고](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html) 계정 B의 계정 ID에서 액세스할 수 있도록 허용하는 문이 있는지 확인합니다.

  예를 들어 다음 버킷 정책은 `s3:GetObject`에 계정 ID `111122223333`에 대한 액세스를 허용합니다.

------
#### [ JSON ]

****  

  ```
  {
    "Id": "ExamplePolicy1",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Sid": "ExampleStmt1",
        "Action": [
          "s3:GetObject"
        ],
        "Effect": "Allow",
        "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
        "Principal": {
          "AWS": [
            "111122223333"
          ]
        }
      }
    ]
  }
  ```

------

**계정 A의 AWS KMS 키 정책에서 계정 B의 사용자에게 액세스 권한을 부여하려면**

1. 계정 A의 AWS KMS 키 정책에서 계정 B가 맡은 역할에 다음 작업에 대한 권한을 부여합니다.
   +  `kms:Encrypt` 
   +  `kms:Decrypt` 
   +  `kms:ReEncrypt*` 
   +  `kms:GenerateDataKey*` 
   +  `kms:DescribeKey` 

   다음 예제에서는 하나의 IAM 역할에만 키 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowUseOfTheKey",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/role_name"
               },
               "Action": [
                   "kms:Encrypt",
                   "kms:Decrypt",
                   "kms:ReEncrypt*",
                   "kms:GenerateDataKey*",
                   "kms:DescribeKey"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. 계정 A에서 [AWS Management Console 정책 보기](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to-console-policy-view)를 사용하여 키 정책을 검토합니다.

1. 키 정책에서 다음 문에 계정 B가 보안 주체로 나열되어 있는지 확인합니다.

   ```
   "Sid": "Allow use of the key" 
   ```

1. `"Sid": "Allow use of the key"` 문이 없으면 다음 단계를 수행하세요.

   1. [콘솔 기본 보기를 사용하여](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to-console-default-view) 키 정책을 보도록 전환합니다.

   1.  계정 B의 계정 ID를 키에 대한 액세스 권한이 있는 외부 계정으로 추가합니다.

**계정 B가 맡은 IAM 역할에서 계정 A의 버킷 및 키에 대한 액세스 권한을 부여하려면**

1. 계정 B에서 IAM 콘솔을 엽니다([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)).

1. 계정 B에서 사용자와 연결된 IAM 역할을 엽니다.

1. IAM 역할에 적용된 권한 정책 목록을 검토합니다.

1. 버킷에 대한 액세스 권한을 부여하는 정책이 적용되었는지 확인합니다.

   다음 예제 문은 IAM 역할에 버킷 `amzn-s3-demo-bucket`의 `s3:GetObject` 및 `s3:PutObject` 작업에 대한 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "ExampleStmt2",
         "Action": [
           "s3:GetObject",
           "s3:PutObject"
         ],
         "Effect": "Allow",
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
       }
     ]
   }
   ```

------

1. 키에 대한 액세스 권한을 부여하는 정책이 적용되었는지 확인합니다.
**참고**  
계정 B가 맡은 IAM 역할에 이미 [관리자 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) 권한이 있으면 사용자의 IAM 정책에서 키에 대한 액세스 권한을 부여할 필요가 없습니다.

   다음 예제 문은 IAM 역할에 `arn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd` 키를 사용할 수 있는 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "ExampleStmt3",
         "Action": [
           "kms:Decrypt",
           "kms:DescribeKey",
           "kms:Encrypt",
           "kms:GenerateDataKey",
           "kms:ReEncrypt*"
         ],
         "Effect": "Allow",
         "Resource": "arn:aws:kms:us-west-2:123456789098:key/111aa2bb-333c-4d44-5555-a111bb2c33dd"
       }
     ]
   }
   ```

------

## 버킷 객체에 대한 크로스 계정 액세스 구성
<a name="cross-account-permissions-objects"></a>

버킷의 소유 계정(계정 A) 이외의 계정(계정 C)에서 업로드한 객체에는 쿼리 계정(계정 B)에 읽기 액세스 권한을 부여하는 명시적인 객체 수준 ACL이 필요할 수 있습니다. 이러한 요구 사항을 피하려면 계정 C가 계정 A의 버킷에 객체를 배치하기 전에 계정 A의 역할을 맡아야 합니다. 자세한 내용은 [Amazon S3 버킷에 있는 객체에 대한 교차 계정 액세스 권한을 제공하려면 어떻게 해야 합니까?](https://aws.amazon.com/premiumsupport/knowledge-center/cross-account-access-s3/)를 참조하세요.

# AWS Glue Data Catalog의 데이터베이스 및 테이블에 대한 액세스 구성
<a name="fine-grained-access-to-glue-resources"></a>

Amazon Athena와 AWS Glue Data Catalog를 함께 사용하면, Athena에서 사용하는 데이터베이스 및 테이블 데이터 카탈로그 객체에 대한 리소스 수준 정책을 정의할 수 있습니다.

**참고**  
이 주제에서는 데이터베이스 및 테이블 수준 보안에 대해 설명합니다. 열 수준, 행 수준 및 셀 수준 보안 구성에 대한 자세한 내용은 [Lake Formation 포메이션의 데이터 필터링 및 셀 수준 보안](https://docs.aws.amazon.com/lake-formation/latest/dg/data-filtering.html) 섹션을 참조하세요.

IAM ID 기반 정책에서 리소스 수준 권한을 정의합니다.

**중요**  
이 단원에서는 IAM ID 기반 정책의 리소스 수준 사용 권한에 대해 설명합니다. 이는 리소스 기반 정책과는 다릅니다. 차이점에 대한 자세한 내용은 *IAM 사용 설명서*의 [ID 기반 정책 및 리소스 기반 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html)을 참조하십시오.

이러한 작업에 대해서는 다음 주제를 참조하세요.


| 이 작업을 수행하려면 | 다음 주제를 참조하세요. | 
| --- | --- | 
| 리소스에 대한 액세스를 정의하는 IAM 정책 생성 | IAM 사용 설명서의 [IAM 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html). | 
| AWS Glue에서 사용하는 IAM ID 기반 정책에 대해 알아봅니다. | AWS Glue 개발자 안내서의 [ID 기반 정책(IAM 정책)](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html). | 

 **이 섹션** 
+  [제한 사항 ](#access-to-glue-resources-limitations) 
+  [AWS 리전별로 카탈로그 및 데이터베이스에 대한 AWS Glue 액세스 구성](#full-access-to-default-db-per-region) 
+  [AWS Glue의 테이블 파티션 및 버전에 대한 액세스 제어](#access-to-glue-resources-table-partitions-and-versions) 
+  [데이터베이스 및 테이블 수준 권한 예](#examples-fine-grained-table-database-policies) 

## 제한 사항
<a name="access-to-glue-resources-limitations"></a>

AWS Glue Data Catalog 및 Athena에 데이터베이스 및 테이블 수준 액세스 제어를 사용할 경우 다음과 같은 제한 사항을 고려하세요.
+ IAM Identity Center 지원 Athena 작업 그룹을 사용하려면 IAM Identity Center ID를 사용하도록 Lake Formation을 구성해야 합니다. 자세한 내용은 **AWS Lake Formation 개발자 안내서의 [Integrating IAM Identity Center](https://docs.aws.amazon.com/lake-formation/latest/dg/identity-center-integration.html)를 참조하십시오.
+ 데이터베이스와 테이블에 대한 액세스만 제한할 수 있습니다. 이러한 제어는 테이블 수준에서 적용됩니다. 한 테이블의 개별 파티션에 대한 액세스는 제한할 수 없습니다. 자세한 내용은 [AWS Glue의 테이블 파티션 및 버전에 대한 액세스 제어](#access-to-glue-resources-table-partitions-and-versions) 섹션을 참조하세요.
+ AWS Glue Data Catalog에는 `CATALOG`, `DATABASE`, `TABLE` 및 `FUNCTION` 리소스가 포함되어 있습니다.
**참고**  
이 목록에서 Athena와 AWS Glue Data Catalog 간의 공통적인 리소스는 각 계정에 대한 `TABLE`, `DATABASE`, `CATALOG`입니다. `Function`은 AWS Glue에만 적용됩니다. Athena의 삭제 작업의 경우, AWS Glue 작업에 대한 권한을 포함해야 합니다. [데이터베이스 및 테이블 수준 권한 예](#examples-fine-grained-table-database-policies)을(를) 참조하세요.

  계층 구조는 다음과 같습니다. `CATALOG`는 각 계정 내에서 모든 `DATABASES`의 상위 항목이고, 각 `DATABASE`는 자신의 `TABLES` 및 `FUNCTIONS` 모두의 상위 항목입니다. 예를 들어, 계정의 카탈로그 내에서 데이터베이스 `db`에 속한 `table_test` 테이블의 경우 상위 항목은 계정 내 `db`와 카탈로그입니다. `db` 데이터베이스의 경우 상위 항목은 계정 내 카탈로그이고 하위 항목은 테이블과 함수입니다. 리소스의 계층적 구조에 대한 자세한 내용은 *AWS Glue 개발자 안내서*의 [데이터 카탈로그의 ARN 목록](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html#data-catalog-resource-arns)을 참조하세요.
+ 리소스에 대한 삭제 이외의 모든 Athena 작업의 경우(예: `CREATE DATABASE`, `CREATE TABLE`, `SHOW DATABASE`, `SHOW TABLE` 또는 `ALTER TABLE`) 데이터 카탈로그에서 리소스(테이블 또는 데이터베이스)와 리소스의 모든 상위 항목에 대해 해당 작업을 호출할 권한이 필요합니다. 예를 들어, 테이블의 경우 상위 항목은 속하는 데이터베이스와 계정에 대한 카탈로그입니다. 데이터베이스의 경우 상위 항목은 계정의 카탈로그입니다. [데이터베이스 및 테이블 수준 권한 예](#examples-fine-grained-table-database-policies)을(를) 참조하세요.
+ Athena에서의 삭제 작업(예: `DROP DATABASE` 또는 `DROP TABLE`)의 경우에는 데이터 카탈로그에서 이 리소스의 모든 상위 항목 및 하위 항목에 대해 삭제 작업을 호출할 권한이 추가로 필요합니다. 예를 들어, 데이터베이스를 삭제하려면 데이터베이스, 카탈로그(데이터베이스의 상위 항목)과 모든 테이블, 사용자 정의 함수(테이블의 하위 항목)에 대한 권한이 필요합니다. 테이블은 하위 항목이 없습니다. `DROP TABLE`을 실행하려면 테이블, 테이블이 속한 데이터베이스 및 카탈로그에서 이 작업에 대한 사용 권한이 필요합니다. [데이터베이스 및 테이블 수준 권한 예](#examples-fine-grained-table-database-policies)을(를) 참조하세요.

## AWS 리전별로 카탈로그 및 데이터베이스에 대한 AWS Glue 액세스 구성
<a name="full-access-to-default-db-per-region"></a>

Athena에서 AWS Glue를 사용하려면 AWS 리전당 계정의 AWS Glue Data Catalog 및 데이터베이스에 대한 액세스 권한을 부여하는 정책이 필요합니다. 데이터베이스를 생성하려면 `CreateDatabase` 권한도 필요합니다. 다음 예제 정책에서는 AWS 리전, AWS 계정 ID 및 데이터베이스 이름을 사용자의 고유한 이름으로 바꿉니다.

```
{
   "Sid": "DatabasePermissions",
   "Effect": "Allow",
   "Action": [
      "glue:GetDatabase", 
      "glue:GetDatabases",
      "glue:CreateDatabase"
   ],
   "Resource": [
     "arn:aws:glue:us-east-1:123456789012:catalog",
     "arn:aws:glue:us-east-1:123456789012:database/default"
   ]
}
```

## AWS Glue의 테이블 파티션 및 버전에 대한 액세스 제어
<a name="access-to-glue-resources-table-partitions-and-versions"></a>

AWS Glue에서 테이블에는 파티션 및 버전이 있을 수 있습니다. 테이블 버전 및 파티션은 AWS Glue에서 독립적인 리소스로 간주되지 않습니다. 테이블과 테이블의 상위 리소스에 대한 액세스 권한을 부여해 테이블 버전 및 파티션에 대한 액세스 권한을 제공합니다.

액세스 제어를 위해 다음 액세스 권한이 적용됩니다.
+ 제어는 테이블 수준에서 적용됩니다. 데이터베이스와 테이블에 대한 액세스만 제한할 수 있습니다. 예를 들어, 분할된 테이블에 대한 액세스를 허용하는 경우 해당 액세스 권한은 테이블의 모든 파티션에 적용됩니다. 한 테이블의 개별 파티션에 대한 액세스는 제한할 수 없습니다.
**중요**  
AWS Glue에서 파티션에 대해 작업을 실행하려면 카탈로그, 데이터베이스 및 테이블 수준에서 파티션 작업에 대한 권한이 필요합니다. 테이블 내의 파티션에 액세스하는 것만으로는 충분하지 않습니다. 예를 들어 `myDB` 데이터베이스의 `myTable` 테이블에서 `GetPartitions`를 실행하려면 카탈로그, `myDB` 데이터베이스 및 `myTable` 리소스에 대한 `glue:GetPartitions` 권한을 부여해야 합니다.
+ 액세스 제어는 테이블 버전에는 적용되지 않습니다. 파티션과 마찬가지로, 테이블의 이전 버전에 대한 액세스 권한은 AWS Glue에서 테이블, 테이블 상위 항목 및 테이블 버전 API에 대한 액세스를 통해 부여됩니다.

AWS Glue 작업의 권한에 대한 자세한 내용은 *AWS Glue 개발자 안내서*의 [AWS Glue API 권한: 작업 및 리소스 참조](https://docs.aws.amazon.com/glue/latest/dg/api-permissions-reference.html)를 참조하세요.

## 데이터베이스 및 테이블 수준 권한 예
<a name="examples-fine-grained-table-database-policies"></a>

다음 표는 Athena에서 데이터베이스 및 테이블에 대한 액세스를 허용하는 IAM 자격 증명 기반 정책의 예제를 보여줍니다. 처음에는 이 예제로 시작한 다음, 자신의 필요에 따라 특정 데이터베이스와 테이블에 대한 특정 작업을 허용하거나 거부하도록 수정하는 방법을 권장합니다.

이 예제에는 Athena와 AWS Glue를 함께 사용할 수 있도록 데이터베이스 및 카탈로그에 대한 액세스가 포함됩니다. 여러 AWS 리전의 경우 리전별로 한 줄씩 각각의 데이터베이스 및 카탈로그에 대해 유사한 정책을 포함합니다.

예제에서는 `example_db` 데이터베이스와 `test` 테이블 이름을 사용자의 고유한 데이터베이스 및 테이블 이름으로 바꿉니다.


| DDL 문 | 리소스에 대한 액세스를 부여하는 IAM 액세스 정책 예제 | 
| --- | --- | 
| ALTER DATABASE | example\$1db 데이터베이스의 속성을 수정할 수 있습니다.<pre>{<br />   "Effect": "Allow",<br />   "Action": [<br />      "glue:GetDatabase", <br />      "glue:UpdateDatabase"<br />   ],<br />   "Resource": [<br />     "arn:aws:glue:us-east-1:123456789012:catalog",<br />     "arn:aws:glue:us-east-1:123456789012:database/example_db"<br />   ]<br />}</pre> | 
| 데이터베이스 생성 | example\$1db(이)라는 데이터베이스를 생성할 수 있습니다.<pre>{<br />   "Effect": "Allow",<br />   "Action": [<br />      "glue:GetDatabase", <br />      "glue:CreateDatabase"<br />   ],<br />   "Resource": [<br />     "arn:aws:glue:us-east-1:123456789012:catalog",<br />     "arn:aws:glue:us-east-1:123456789012:database/example_db"<br />   ]<br />}<br /></pre> | 
| CREATE TABLE | example\$1db 데이터베이스에 test(이)라는 테이블을 생성할 수 있습니다.<pre>{<br />   "Sid": "DatabasePermissions",<br />   "Effect": "Allow",<br />   "Action": [<br />      "glue:GetDatabase", <br />      "glue:GetDatabases"<br />   ],<br />   "Resource": [<br />     "arn:aws:glue:us-east-1:123456789012:catalog",<br />     "arn:aws:glue:us-east-1:123456789012:database/example_db"<br />   ]<br />},<br />{<br />   "Sid": "TablePermissions",<br />   "Effect": "Allow",<br />   "Action": [<br />      "glue:GetTables",<br />      "glue:GetTable",<br />      "glue:GetPartitions",<br />      "glue:CreateTable"<br />   ],<br />   "Resource": [<br />     "arn:aws:glue:us-east-1:123456789012:catalog",<br />     "arn:aws:glue:us-east-1:123456789012:database/example_db",<br />     "arn:aws:glue:us-east-1:123456789012:table/example_db/test"<br />   ]<br />}</pre> | 
| DROP DATABASE | example\$1db 데이터베이스를 포함된 모든 테이블과 함께 삭제할 수 있습니다.<pre>{<br />   "Effect": "Allow",<br />   "Action": [<br />      "glue:GetDatabase",<br />      "glue:DeleteDatabase",<br />      "glue:GetTables", <br />      "glue:GetTable", <br />      "glue:DeleteTable" <br />   ],<br />   "Resource": [<br />     "arn:aws:glue:us-east-1:123456789012:catalog",<br />     "arn:aws:glue:us-east-1:123456789012:database/example_db", <br />     "arn:aws:glue:us-east-1:123456789012:table/example_db/*", <br />     "arn:aws:glue:us-east-1:123456789012:userDefinedFunction/example_db/*"<br />   ]<br /> }</pre> | 
| DROP TABLE | example\$1db 데이터베이스에 test(이)라는 분할된 테이블을 삭제할 수 있습니다. 테이블에 파티션이 없다면 파티션 작업을 포함하지 마세요.<pre>{<br />   "Effect": "Allow",<br />   "Action": [<br />      "glue:GetDatabase",<br />      "glue:GetTable",<br />      "glue:DeleteTable", <br />      "glue:GetPartitions",<br />      "glue:GetPartition",<br />      "glue:DeletePartition" <br />   ],<br />   "Resource": [<br />     "arn:aws:glue:us-east-1:123456789012:catalog",<br />     "arn:aws:glue:us-east-1:123456789012:database/example_db", <br />     "arn:aws:glue:us-east-1:123456789012:table/example_db/test"<br />   ]<br /> }</pre> | 
| MSCK REPAIR TABLE | example\$1db 데이터베이스에서 test라는 테이블에 Hive 호환 파티션을 추가한 후 카탈로그 메타데이터를 업데이트할 수 있습니다.<pre>{<br />    "Effect": "Allow",<br />    "Action": [<br />        "glue:GetDatabase",<br />        "glue:CreateDatabase",<br />        "glue:GetTable",<br />        "glue:GetPartitions",<br />        "glue:GetPartition",<br />        "glue:BatchCreatePartition"<br />    ],<br />    "Resource": [<br />      "arn:aws:glue:us-east-1:123456789012:catalog",<br />      "arn:aws:glue:us-east-1:123456789012:database/example_db", <br />      "arn:aws:glue:us-east-1:123456789012:table/example_db/test"<br />    ]<br />}</pre> | 
| SHOW DATABASES | AWS Glue Data Catalog의 모든 데이터베이스를 나열할 수 있습니다.<pre>{<br />   "Effect": "Allow",<br />   "Action": [<br />      "glue:GetDatabase",<br />      "glue:GetDatabases" <br />   ],<br />   "Resource": [<br />     "arn:aws:glue:us-east-1:123456789012:catalog",<br />     "arn:aws:glue:us-east-1:123456789012:database/*"<br />   ]<br /> }</pre> | 
| SHOW TABLES | example\$1db의 모든 테이블을 나열할 수 있습니다.<pre>{<br />   "Effect": "Allow",<br />   "Action": [<br />      "glue:GetDatabase",<br />      "glue:GetTables"    <br />   ],<br />   "Resource": [<br />     "arn:aws:glue:us-east-1:123456789012:catalog",<br />     "arn:aws:glue:us-east-1:123456789012:database/example_db",  <br />     "arn:aws:glue:us-east-1:123456789012:table/example_db/*"<br />   ]<br />}</pre> | 

# AWS Glue 데이터 카탈로그에 대한 크로스 계정 액세스 구성
<a name="security-iam-cross-account-glue-catalog-access"></a>

Athena의 계정 간 AWS Glue 카탈로그 기능을 사용해 자신의 계정이 아닌 다른 계정의 AWS Glue 카탈로그를 등록할 수 있습니다. AWS Glue에 요구되는 IAM 권한을 구성하고 카탈로그를 Athena [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html) 리소스로 등록하면 Athena를 사용해 계정 간 쿼리를 실행할 수 있습니다. Athena 콘솔을 사용하여 다른 계정의 카탈로그를 등록하는 방법에 대한 자세한 내용은 [다른 계정의 데이터 카탈로그 등록](data-sources-glue-cross-account.md) 단원을 참조하세요.

AWS Glue에서 계정 간 액세스에 대한 자세한 내용은 *AWS Glue 개발자 안내서*의 [계정 간 액세스 권한 부여](https://docs.aws.amazon.com/glue/latest/dg/cross-account-access.html)를 참조하세요.

## 시작하기 전에
<a name="security-iam-cross-account-glue-catalog-access-before-you-start"></a>

이 기능은 기존의 Athena `DataCatalog` 리소스 API 및 계정 간 액세스를 활성화하는 기능을 사용하므로 시작하기 전에 다음 리소스를 읽어보는 것이 좋습니다.
+ [데이터 원본에 연결](work-with-data-stores.md) - Athena와 함께 AWS Glue, Hive 또는 Lambda 데이터 카탈로그 소스를 사용하는 주제를 포함하고 있습니다.
+ [데이터 카탈로그 예제 정책](datacatalogs-example-policies.md) - 데이터 카탈로그에 대한 액세스를 제어하는 정책을 작성하는 방법을 보여 줍니다.
+ [Hive 메타스토어와 함께 AWS CLI 사용](datastores-hive-cli.md) - Hive 메타스토어와 함께 AWS CLI를 사용하는 방법을 보여줍니다. 다른 데이터 소스에 적용한 사용 사례도 포함되어 있습니다.

## 고려 사항 및 제한 사항
<a name="security-iam-cross-account-glue-catalog-access-considerations-and-limitations"></a>

현재 Athena 계정 간 AWS Glue 카탈로그에는 다음과 같은 제한 사항이 있습니다.
+ Athena 엔진 버전 2 이상이 지원되는 AWS 리전에서만 기능을 사용할 수 있습니다. Athena 엔진 버전에 대한 자세한 내용은 [Athena 엔진 버전 관리](engine-versions.md) 단원을 참조하세요. 작업 그룹의 엔진 버전을 업그레이드하려면 [Athena 엔진 버전 변경](engine-versions-changing.md) 섹션을 참조하세요.
+ 다른 계정의 AWS Glue Data Catalog를 자신의 계정에 등록할 때 해당 특정 리전에 있는 다른 계정의 데이터에만 연결되는 리전별 `DataCatalog` 리소스를 생성합니다.
+ 현재 계정 간 AWS Glue 카탈로그를 포함한 `CREATE VIEW` 문은 지원되지 않습니다.
+ AWS 관리형 키를 사용하여 암호화된 카탈로그는 여러 계정에서 쿼리할 수 없습니다. 여러 계정에서 쿼리하려는 카탈로그의 경우 고객 관리형 키(`KMS_CMK`)를 대신 사용하세요. 고객 관리형 및 AWS 관리형 키의 차이점에 대한 자세한 내용은 **AWS Key Management Service 개발자 안내서의 [고객 키 및 AWS 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt                     )를 참조하세요.

## 시작하기
<a name="security-iam-cross-account-glue-catalog-getting-started"></a>

다음 상황에서는 다음 예제처럼 '차용자' 계정(666666666666)이 AWS Glue 카탈로그를 참조하는 `SELECT` 쿼리를 실행하려 합니다. 이 카탈로그는 '소유자' 계정(999999999999)에 속해 있습니다.

```
SELECT * FROM ownerCatalog.tpch1000.customer
```

다음 절차에서 1a 및 1b 단계는 차용자와 소유자의 관점에서 소유자 계정의 AWS Glue 리소스에 대한 액세스 권한을 차용자 계정에 부여하는 방법을 보여줍니다. 이 예제에서는 `tpch1000` 데이터베이스와 `customer` 테이블에 액세스 권한을 부여합니다. 이러한 예제 이름을 요구 사항에 맞게 변경합니다.

### 1a 단계: 소유자의 AWS Glue 리소스에 액세스하는 정책을 가진 차용자 역할 생성
<a name="security-iam-cross-account-glue-catalog-access-step-1a"></a>

소유자 계정의 AWS Glue 리소스에 대한 액세스 권한이 포함된 차용자 계정 역할을 생성하려면 AWS Identity and Access Management(IAM) 콘솔 또는 [IAM API](https://docs.aws.amazon.com/IAM/latest/APIReference/API_Operations.html)를 사용할 수 있습니다. 다음 절차에서는 IAM 콘솔을 사용합니다.

**차용자 역할 및 정책을 생성하여 소유자 계정의 AWS Glue 리소스에 액세스**

1. 차용자 계정에서 IAM 콘솔에 로그인합니다([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)).

1. 서비스 탐색 창에서 **액세스 관리**를 확장하고 **정책**을 선택합니다.

1. **정책 생성**을 선택합니다.

1. **정책 편집기**에서 **JSON**을 선택합니다.

1. 정책 편집기에서 다음 정책을 입력한 다음 필요에 따라 수정합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "glue:*",
               "Resource": [
                   "arn:aws:glue:us-east-1:999999999999:catalog",
                   "arn:aws:glue:us-east-1:999999999999:database/tpch1000",
                   "arn:aws:glue:us-east-1:999999999999:table/tpch1000/customer"
               ]
           }
       ]
   }
   ```

------

1. **다음**을 선택합니다.

1. **검토 및 생성** 페이지의 **정책 이름**에 정책 이름(예: **CrossGluePolicyForBorrowerRole**)을 입력합니다.

1. **정책 생성**을 선택합니다.

1. 탐색 창에서 **Roles**를 선택합니다.

1. **역할 생성(Create role)**을 선택합니다.

1. **신뢰할 수 있는 엔티티** 페이지에서 **AWS 계정** 선택 후 **다음**을 선택합니다.

1. **권한 추가** 페이지에서 검색 상자에 생성한 정책의 이름을 입력합니다(예: **CrossGluePolicyForBorrowerRole**).

1. 정책 이름 옆에 있는 확인란을 선택하고, **다음**을 선택합니다.

1. **이름, 검토 및 생성** 페이지에서 **역할 이름(Role name)**에서 역할 이름을 입력합니다(예: **CrossGlueBorrowerRole**).

1. **역할 생성**을 선택합니다.

### 1b 단계: 차용자에 대해 AWS Glue 액세스 권한을 부여하는 소유자 정책 생성
<a name="security-iam-cross-account-glue-catalog-access-step-1b"></a>

소유자 계정(999999999999)으로부터 차용자의 역할에 AWS Glue 액세스 권한을 부여하려면 AWS Glue 콘솔 또는 AWS Glue [PutResourcePolicy](https://docs.aws.amazon.com/glue/latest/webapi/API_PutResourcePolicy.html) API 작업을 사용합니다. 다음 절차에서는 AWS Glue 콘솔을 사용합니다.

**소유자로부터 차용자 계정에 AWS Glue 액세스 권한을 부여하려면**

1. 소유자 계정에서 AWS Glue 콘솔에 로그인합니다([https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/)).

1. 탐색 창에서 **데이터 카탈로그**를 확장하고 **카탈로그 설정**을 선택합니다.

1. **권한(Permissions)** 상자에 다음과 같은 정책을 입력합니다. *rolename*에 1a 단계에서 차용자 계정이 생성한 역할(예: **CrossGlueBorrowerRole**)을 입력합니다. 권한 범위를 늘리고자 한다면 데이터베이스 및 테이블 리소스 유형에 와일드카드 문자 `*`를 사용할 수 있습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::666666666666:user/username",
                       "arn:aws:iam::666666666666:role/rolename"
                   ]
               },
               "Action": "glue:*",
               "Resource": [
                   "arn:aws:glue:us-east-1:999999999999:catalog",
                   "arn:aws:glue:us-east-1:999999999999:database/tpch1000",
                   "arn:aws:glue:us-east-1:999999999999:table/tpch1000/customer"
               ]
           }
       ]
   }
   ```

------

완료 후 [AWS Glue API](https://docs.aws.amazon.com/glue/latest/dg/aws-glue-api.html)를 사용해 계정 간 호출을 몇 차례 테스트하여 권한이 예상대로 구성되었는지 확인하는 것이 좋습니다.

### 2단계: 차용자가 소유자 계정에 속한 AWS Glue Data Catalog 등록
<a name="security-iam-cross-account-glue-catalog-access-step-2"></a>

다음 절차는 Athena 콘솔을 사용하여 소유자 Amazon Web Services 계정의 AWS Glue Data Catalog를 데이터 소스로 구성하는 방법을 보여줍니다. 콘솔 대신 API 작업을 사용하여 카탈로그를 등록하는 방법에 대한 자세한 내용은 [(선택 사항) API를 사용하여 소유자 계정에 속한 Athena 데이터 카탈로그 등록](#security-iam-cross-account-glue-catalog-access-step-2-api) 단원을 참조하세요.

**다른 계정에 속한 AWS Glue Data Catalog 등록**

1. [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home)에서 Athena 콘솔을 엽니다.

1. 콘솔 탐색 창이 표시되지 않으면 왼쪽의 확장 메뉴를 선택합니다.  
![\[확장 메뉴를 선택합니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/nav-pane-expansion.png)

1. **관리**를 확장하고 **데이터 소스**를 선택합니다.

1. 오른쪽 위에서 **데이터 소스 생성(Create data source)**을 선택합니다.

1. **데이터 소스 선택** 페이지의 **데이터 소스**에서 **S3 - AWS Glue Data Catalog**를 선택하고 **다음**을 선택합니다.

1. **데이터 원본 세부 정보 입력** 페이지의 **AWS Glue Data Catalog** 섹션에서 **AWS Glue Data Catalog 선택**에 대해 **다른 계정의 AWS Glue Data Catalog**를 선택합니다.

1. **데이터 세트 세부 정보(Dataset details)**에 다음 정보를 입력합니다.
   + **데이터 소스 이름(Data source name)** – 다른 계정의 데이터 카탈로그를 참조할 때 SQL 쿼리에 사용할 이름을 입력합니다.
   + **설명(Description)** - (선택 사항) 다른 계정의 데이터 카탈로그에 대한 설명을 입력합니다.
   + **카탈로그 ID(Catalog ID)** - 데이터 카탈로그가 속한 계정의 Amazon Web Services 계정 ID(12자리)를 입력합니다. Amazon Web Services 계정 ID는 카탈로그 ID입니다.

1. (선택 사항) **태그**를 확장하고 데이터 소스에 연결할 키 값 페어를 입력합니다. 태그에 대한 자세한 내용은 [Athena 리소스 태깅](tags.md) 섹션을 참조하세요.

1. **다음**을 선택합니다.

1. **검토 및 생성(Review and create)** 페이지에서 제공한 정보를 검토한 다음 **데이터 소스 생성(Create data source)**을 선택합니다. **데이터 소스 세부 정보(Data source details)** 페이지는 등록한 데이터 카탈로그에 대한 데이터베이스 및 태그를 나열합니다.

1. **데이터 소스 및 카탈로그**를 선택합니다. 등록한 데이터 카탈로그가 **데이터 소스 이름(Data source name)** 열에 나열됩니다.

1. 새 데이터 카탈로그에 대한 정보를 보거나 편집하려면 카탈로그를 선택한 다음 **작업(Actions)**, **편집(Edit)**을 선택합니다.

1. 새 데이터 카탈로그를 삭제하려면 카탈로그를 선택한 다음 **작업(Actions)**, **삭제(Delete)**를 선택합니다.

### 3단계: 차용자가 쿼리 제출
<a name="security-iam-cross-account-glue-catalog-access-step-4"></a>

다음 예제처럼 차용자가 *catalog*.*database*.*table* 구문을 사용해 카탈로그를 참조하는 쿼리를 제출합니다.

```
SELECT * FROM ownerCatalog.tpch1000.customer
```

정규화된 구문을 사용하는 대신 차용자는 [QueryExecutionContext](https://docs.aws.amazon.com/athena/latest/APIReference/API_QueryExecutionContext.html)를 통해 이를 전달하여 상황에 맞게 카탈로그를 지정할 수도 있습니다.

## (선택 사항) 추가 Amazon S3 권한 구성
<a name="security-iam-cross-account-glue-catalog-access-additional-s3-permissions"></a>
+ 차용자 계정이 Athena 쿼리를 사용하여 소유자 계정의 테이블에 새 데이터를 쓰는 경우 테이블이 소유자 계정에 있더라도 소유자는 Amazon S3의 해당 데이터에 대한 액세스 권한을 자동으로 보유하지 않습니다. 달리 구성하지 않는 한 차용자가 Amazon S3에 있는 정보의 객체 소유자이기 때문입니다. 소유자에게 데이터에 대한 액세스 권한을 부여하려면 추가 단계로 개체에 대한 권한을 적절히 설정합니다.
+ [MSCK REPAIR TABLE](msck-repair-table.md) 같은 특정한 계정 간 DDL 작업은 Amazon S3 권한을 요구합니다. 예를 들어 소유자 계정 S3 버킷에 있는 데이터를 포함한 소유자 계정의 테이블에 대해 차용자 계정이 계정 간 `MSCK REPAIR` 작업을 수행할 경우 쿼리가 성공하려면 해당 버킷이 차용자가 맡은 역할에 권한을 부여해야 합니다.

버킷 권한 부여에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [ACL 버킷 권한을 설정하는 방법](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/set-bucket-permissions.html)을 참조하세요.

## (선택 사항) 카탈로그를 동적으로 사용
<a name="security-iam-cross-account-glue-catalog-access-dynamic-catalogs"></a>

어떤 경우에는 계정 간 AWS Glue 카탈로그를 등록하는 사전 단계 없이 신속히 테스트를 수행해야 할 수 있습니다. 앞서 이 설명서에서 설명한 필수 IAM 및 Amazon S3 권한을 올바르게 구성했다면 `DataCatalog` 리소스를 생성하지 않고도 계정 간 쿼리를 동적으로 수행할 수 있습니다.

등록 없이 카탈로그를 명시적으로 참조하려면 다음 예제의 구문을 사용합니다.

```
SELECT * FROM "glue:arn:aws:glue:us-east-1:999999999999:catalog".tpch1000.customer
```

"`glue:<arn>`" 형식을 사용합니다. 여기서 `<arn>`은(는) 사용하고자 하는 [AWS Glue Data Catalog ARN](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html#data-catalog-resource-arns)입니다. 이 예제에서 Athena는 이 구문을 사용하여 마치 `DataCatalog` 객체를 별도로 생성한 것처럼 999999999999 계정의 AWS Glue 데이터 카탈로그를 동적으로 가리키도록 할 수 있습니다.

### 동적 카탈로그 사용에 대한 참고 사항
<a name="security-iam-cross-account-glue-catalog-access-notes-dynamic-catalogs"></a>

동적 카탈로그를 사용할 때 다음 사항에 유의해야 합니다.
+ 동적 카탈로그를 사용하려면 Athena 데이터 카탈로그 API 작업에 일반적으로 사용하는 IAM 권한이 필요합니다. 주된 차이점은 데이터 카탈로그 리소스 이름이 `glue:*` 이름 지정 규칙을 따른다는 것입니다.
+ 카탈로그 ARN은 쿼리가 실행되는 리전과 동일한 리전에 속해야 합니다.
+ DML 쿼리 또는 뷰에서 동적 카탈로그를 사용할 경우 이스케이프된 큰따옴표(`\"`)로 묶어야 합니다. DDL 쿼리에서 동적 카탈로그를 사용할 경우 백틱 문자(```)로 묶어야 합니다.

## (선택 사항) API를 사용하여 소유자 계정에 속한 Athena 데이터 카탈로그 등록
<a name="security-iam-cross-account-glue-catalog-access-step-2-api"></a>

2단계에서 설명한 대로 Athena 콘솔을 사용하는 대신 API 작업을 사용하여 소유자 계정에 속한 데이터 카탈로그를 등록할 수 있습니다.

Athena [DataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_DataCatalog.html) 리소스의 생성자는 Athena [CreateDataCatalog](https://docs.aws.amazon.com/athena/latest/APIReference/API_CreateDataCatalog.html) API 작업을 실행하는 데 필요한 권한이 있어야 합니다. 요구 사항에 따라 추가 API 작업에 액세스해야 할 수도 있습니다. 자세한 내용은 [데이터 카탈로그 예제 정책](datacatalogs-example-policies.md) 단원을 참조하세요.

다음 `CreateDataCatalog` 요청 본문은 계정 간 액세스를 위한 AWS Glue 카탈로그를 등록합니다.

```
# Example CreateDataCatalog request to register a cross-account Glue catalog:
{
    "Description": "Cross-account Glue catalog",
    "Name": "ownerCatalog",
    "Parameters": {"catalog-id" : "999999999999"  # Owner's account ID
    },
    "Type": "GLUE"
}
```

다음 샘플 코드는 Java 클라이언트를 사용하여 `DataCatalog` 객체를 생성합니다.

```
# Sample code to create the DataCatalog through Java client
CreateDataCatalogRequest request = new CreateDataCatalogRequest()
    .withName("ownerCatalog")
    .withType(DataCatalogType.GLUE)
    .withParameters(ImmutableMap.of("catalog-id", "999999999999"));

athenaClient.createDataCatalog(request);
```

이 단계가 끝나면 [ListDataCatalogs](https://docs.aws.amazon.com/athena/latest/APIReference/API_ListDataCatalogs.html) API 작업을 호출할 때 차용자에게 `ownerCatalog`가 표시되어야 합니다.

## 추가 리소스
<a name="security-iam-cross-account-glue-catalog-access-additional-resources"></a>
+ [다른 계정의 데이터 카탈로그 등록](data-sources-glue-cross-account.md)
+ *AWS Prescriptive Guidance Patterns* 안내서의 [Configure cross-account access to a shared AWS Glue Data Catalog using Amazon Athena](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/configure-cross-account-access-to-a-shared-aws-glue-data-catalog-using-amazon-athena.html).
+ *AWS 빅 데이터 블로그*의 [Query cross-account AWS Glue Data Catalogs using Amazon Athena](https://aws.amazon.com/blogs/big-data/query-cross-account-aws-glue-data-catalogs-using-amazon-athena/)
+ *AWS Glue 개발자 안내서*의 [Granting cross-account access](https://docs.aws.amazon.com/glue/latest/dg/cross-account-access.html) 

# Athena에서 AWS Glue Data Catalog의 암호화된 메타데이터에 대한 액세스 구성
<a name="access-encrypted-data-glue-data-catalog"></a>

Amazon Athena와 함께 AWS Glue Data Catalog를 사용하는 경우 AWS Glue 콘솔이나 API를 이용해 AWS Glue Data Catalog에서 암호화를 사용할 수 있습니다. 자세한 내용은 *AWS Glue 개발자 안내서*의 [데이터 카탈로그 암호화](https://docs.aws.amazon.com/glue/latest/dg/encrypt-glue-data-catalog.html)를 참조하세요.

AWS Glue Data Catalog를 암호화한다면, Athena에 액세스하는 데 사용하는 모든 정책에 다음 작업을 추가해야 합니다.

IAM 정책을 사용할 때는 항상 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

# 작업 그룹 및 태그에 대한 액세스 구성
<a name="workgroups-access"></a>

작업 그룹은 Athena에서 관리하는 리소스입니다. 따라서 해당 작업 그룹 정책에서 `workgroup`을 입력으로 받는 작업을 사용할 경우 다음과 같이 작업 그룹의 ARN을 지정해야 하며 `workgroup-name`이 작업 그룹의 이름입니다..

```
"Resource": [arn:aws:athena:region:AWSAcctID:workgroup/workgroup-name]
```

예를 들어 Amazon Web Services 계정 `123456789012`의 `us-west-2` 리전에 있는 `test_workgroup`이라는 이름의 작업 그룹의 경우 다음 ARN을 사용하여 작업 그룹을 리소스로 지정합니다.

```
"Resource":["arn:aws:athena:us-east-2:123456789012:workgroup/test_workgroup"]
```

신뢰할 수 있는 ID 전파(TIP) 지원 작업 그룹에 액세스하려면 Athena [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html) API 작업의 응답으로 반환되는 `IdentityCenterApplicationArn`에 IAM Identity Center 사용자를 할당해야 합니다.
+ 작업 그룹 정책 목록은 [작업 그룹 정책 예제](example-policies-workgroup.md) 단원을 참조하세요.
+ 작업 그룹에 대한 태그 기반 정책 목록은 [태그 기반 IAM 액세스 제어 정책 사용](tags-access-control.md) 단원을 참조하세요.
+ IAM 정책을 생성하는 방법에 대한 자세한 내용은 [IAM 정책을 사용하여 작업 그룹 액세스 제어](workgroups-iam-policy.md) 단원을 참조하세요.
+ Amazon Athena 작업의 전체 목록은 [Amazon Athena API 참조](https://docs.aws.amazon.com/athena/latest/APIReference/)의 API 작업 이름을 참조하세요.
+ IAM 정책에 대한 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-visual-editor)의 *시각적 편집기로 정책 생성*을 참조하세요.

IAM 정책을 사용할 때는 항상 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

# IAM 정책을 사용하여 작업 그룹 액세스 제어
<a name="workgroups-iam-policy"></a>

작업 그룹에 대한 액세스를 제어하려면 리소스 수준 IAM 권한이나 ID 기반 IAM 정책을 사용합니다. IAM 정책을 사용할 때는 항상 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

**참고**  
신뢰할 수 있는 ID 전파 지원 작업 그룹에 액세스하려면 Athena [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html) API 작업의 응답으로 반환되는 `IdentityCenterApplicationArn`에 IAM Identity Center 사용자를 할당해야 합니다.

다음은 Athena용 절차입니다.

IAM용 정보는 이 단원 끝부분에 나와 있는 링크를 참조하세요. JSON 작업 그룹 정책 예제에 대한 자세한 내용은 [작업 그룹 정책 예제](example-policies-workgroup.md) 단원을 참조하세요.

**IAM 콘솔에서 시각적 편집기를 사용하려면 작업 그룹 정책을 만듭니다.**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

1. **시각적 편집기**(Visual editor) 탭에서 **서비스 선택**(Choose a service)을 선택합니다. 그런 다음 Athena를 선택하여 정책에 추가합니다.

1. **작업 선택**(Select actions)을 선택한 후 정책에 추가할 작업을 선택합니다. 시각적 편집기에 Athena에서 사용할 수 있는 작업이 표시됩니다. 자세한 내용은 *서비스 권한 부여 참조*에서 [Amazon Athena에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonathena.html)를 참조하세요.

1. **작업 추가**(add actions)를 선택하여 특정 작업을 입력하거나 와일드카드(\$1)를 사용하여 여러 개의 작업을 지정합니다.

   기본적으로 사용자가 생성하는 정책은 사용자가 선택하는 작업을 허용합니다. Athena의 `workgroup` 리소스에 대해 리소스 수준 권한을 지원하는 작업을 하나 이상 선택하면 편집기에 `workgroup` 리소스가 나열됩니다.

1. **리소스**를 선택하여 정책에 대한 특정 작업 그룹을 지정합니다. JSON 작업 그룹 정책 예제는 [작업 그룹 정책 예제](example-policies-workgroup.md) 단원을 참조하세요.

1. 다음과 같이 `workgroup` 리소스를 지정합니다.

   ```
   arn:aws:athena:<region>:<user-account>:workgroup/<workgroup-name>
   ```

1. **정책 검토**(Review policy)를 선택한 후 생성하려는 정책에 대한 **이름**(Name)과 **설명**(Description)(선택 사항)을 입력합니다. 정책 요약을 검토하여 의도한 권한을 부여했는지 확인합니다.

1. **정책 생성**(Create policy)을 선택하고 새로운 정책을 저장합니다.

1. ID 기반 정책을 사용자, 그룹 또는 역할에 연결합니다.

자세한 내용은 *서비스 권한 부여 참조*와 *IAM 사용 설명서*에서 다음 주제를 참조하세요.
+  [Amazon Athena에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonathena.html) 
+  [시각적 편집기를 사용하여 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-visual-editor) 
+  [IAM 정책 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) 
+  [리소스에 대한 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html#access_controlling-resources) 

JSON 작업 그룹 정책 예제는 [작업 그룹 정책 예제](example-policies-workgroup.md) 단원을 참조하세요.

Amazon Athena 작업의 전체 목록은 [Amazon Athena API 참조](https://docs.aws.amazon.com/athena/latest/APIReference/)의 API 작업 이름을 참조하세요.

# 작업 그룹 정책 예제
<a name="example-policies-workgroup"></a>

이 단원에서는 작업 그룹에 다양한 작업을 허용하는 데 사용할 수 있는 예제 정책을 설명합니다. IAM 정책을 사용할 때는 항상 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

작업 그룹은 Athena에서 관리하는 IAM 리소스입니다. 따라서 해당 작업 그룹 정책에서 `workgroup`을 입력으로 받는 작업을 사용할 경우 다음과 같이 작업 그룹의 ARN을 지정해야 합니다.

```
"Resource": [arn:aws:athena:<region>:<user-account>:workgroup/<workgroup-name>]
```

`<workgroup-name>`은 작업 그룹의 이름입니다. 예를 들어 다음과 같이 `test_workgroup`이라는 작업 그룹을 리소스로 지정할 수 있습니다.

```
"Resource": ["arn:aws:athena:us-east-1:123456789012:workgroup/test_workgroup"]
```

Amazon Athena 작업의 전체 목록은 [Amazon Athena API 참조](https://docs.aws.amazon.com/athena/latest/APIReference/)의 API 작업 이름을 참조하세요. IAM 정책에 대한 자세한 내용은 *IAM 사용 설명서*의 [시각적 편집기로 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-visual-editor)을 참조하세요. IAM 정책을 생성하는 방법에 대한 자세한 내용은 [IAM 정책을 사용하여 작업 그룹 액세스 제어](workgroups-iam-policy.md) 단원을 참조하세요.
+  [Example policy for full access to all workgroups](#example1-full-access-all-wkgs) 
+  [Example policy for full access to a specified workgroup](#example2-full-access-this-wkg) 
+  [Example policy for running queries in a specified workgroup](#example3-user-access) 
+  [Example policy for running queries in the primary workgroup](#example4-run-in-primary-access) 
+  [Example policy for management operations on a specified workgroup](#example5-manage-wkgs-access) 
+  [Example policy for listing workgroups](#example6-list-all-wkgs-access) 
+  [Example policy for running and stopping queries in a specific workgroup](#example7-run-queries-access) 
+  [Example policy for working with named queries in a specific workgroup](#example8-named-queries-access) 
+  [Example policy for working with Spark notebooks](#example9-spark-workgroup) 

**Example 모든 작업 그룹에 대해 전체 액세스를 허용하는 정책의 예**  
다음 정책은 계정에 있는 모든 작업 그룹 리소스에 대해 전체 액세스를 허용합니다. 해당 계정에서 다른 모든 사용자에 대해 작업 그룹을 관리해야 하는 사용자에게 이 정책을 사용하는 것이 좋습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:*"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

**Example 지정한 작업 그룹에 대해 전체 액세스를 허용하는 정책의 예**  
다음 정책은 `workgroupA`이라는 하나의 특정 작업 그룹 리소스에 대해 전체 액세스를 허용합니다. 이 정책은 특정 작업 그룹에 대해 전체 제어 권한을 가진 사용자에게 사용할 수 있습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:ListEngineVersions",
                "athena:ListWorkGroups",
                "athena:ListDataCatalogs",
                "athena:ListDatabases",
                "athena:GetDatabase",
                "athena:ListTableMetadata",
                "athena:GetTableMetadata"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "athena:BatchGetQueryExecution",
                "athena:GetQueryExecution",
                "athena:ListQueryExecutions",
                "athena:StartQueryExecution",
                "athena:StopQueryExecution",
                "athena:GetQueryResults",
                "athena:GetQueryResultsStream",
                "athena:CreateNamedQuery",
                "athena:GetNamedQuery",
                "athena:BatchGetNamedQuery",
                "athena:ListNamedQueries",
                "athena:DeleteNamedQuery",
                "athena:CreatePreparedStatement",
                "athena:GetPreparedStatement",
                "athena:ListPreparedStatements",
                "athena:UpdatePreparedStatement",
                "athena:DeletePreparedStatement"
            ],
            "Resource": [
                "arn:aws:athena:us-east-1:123456789012:workgroup/workgroupA"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "athena:DeleteWorkGroup",
                "athena:UpdateWorkGroup",
                "athena:GetWorkGroup",
                "athena:CreateWorkGroup"
            ],
            "Resource": [
                "arn:aws:athena:us-east-1:123456789012:workgroup/workgroupA"
            ]
        }
    ]
}
```

**Example 지정된 작업 그룹에서 쿼리 실행을 위한 정책의 예**  
다음 정책은 지정된 `workgroupA`에서 사용자가 쿼리를 실행하고 보도록 허용합니다. 사용자는 작업 그룹에 대해 업데이트나 삭제 등의 관리 작업을 수행할 수 없습니다. 참고로 예제 정책은 사용자를 이 작업 그룹으로만 제한하거나 다른 작업 그룹에 대한 액세스를 거부하지 않습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
       {
            "Effect": "Allow",
            "Action": [
                "athena:ListEngineVersions",
                "athena:ListWorkGroups",
                "athena:ListDataCatalogs",
                "athena:ListDatabases",
                "athena:GetDatabase",
                "athena:ListTableMetadata",
                "athena:GetTableMetadata"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "athena:GetWorkGroup", 
                "athena:BatchGetQueryExecution",
                "athena:GetQueryExecution",
                "athena:ListQueryExecutions",
                "athena:StartQueryExecution",
                "athena:StopQueryExecution",
                "athena:GetQueryResults",
                "athena:GetQueryResultsStream",
                "athena:CreateNamedQuery",
                "athena:GetNamedQuery",
                "athena:BatchGetNamedQuery",
                "athena:ListNamedQueries",
                "athena:DeleteNamedQuery",
                "athena:CreatePreparedStatement",
                "athena:GetPreparedStatement",
                "athena:ListPreparedStatements",
                "athena:UpdatePreparedStatement",
                "athena:DeletePreparedStatement"
            ],
            "Resource": [
                "arn:aws:athena:us-east-1:123456789012:workgroup/workgroupA"
            ]
        }
    ]
}
```

**Example 기본 작업 그룹에서 쿼리를 실행하기 위한 정책의 예**  
이전 예제를 수정하여 특정 사용자가 기본 작업 그룹에서 쿼리를 실행하도록 허용할 수 있습니다.  
지정된 작업 그룹에서 쿼리를 실행하도록 구성된 모든 사용자에게 기본 작업 그룹 리소스를 추가하는 것이 좋습니다. 이 리소스를 작업 그룹 사용자 정책에 추가하면 지정된 작업 그룹이 삭제되거나 비활성화된 경우에 유용합니다. 이렇게 하면 사용자들이 기본 작업 그룹에서 쿼리 실행을 계속할 수 있습니다.
계정의 사용자가 기본 작업 그룹에서 쿼리를 실행하도록 허용하려면, 다음 예와 같이 기본 작업 그룹의 ARN이 포함된 줄을 [Example policy for running queries in a specified workgroup](#example3-user-access)의 리소스 섹션에 추가합니다.  

```
arn:aws:athena:us-east-1:123456789012:workgroup/primary"
```

**Example 지정된 작업 그룹에서 관리 작업을 위한 정책의 예**  
다음 정책은 사용자가 `test_workgroup` 작업 그룹을 만들고, 삭제하고, 세부 정보를 조회하고, 업데이트할 수 있도록 허용합니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:ListEngineVersions"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "athena:CreateWorkGroup",
                "athena:GetWorkGroup",
                "athena:DeleteWorkGroup",
                "athena:UpdateWorkGroup"
            ],
            "Resource": [
                "arn:aws:athena:us-east-1:123456789012:workgroup/test_workgroup"
            ]
        }
    ]
}
```

**Example 작업 그룹 목록 조회를 위한 정책의 예**  
다음 정책은 모든 사용자가 모든 작업 그룹의 목록을 조회할 수 있도록 허용합니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:ListWorkGroups"
            ],
            "Resource": "*"
        }
    ]
}
```

**Example 지정된 작업 그룹에서 쿼리 실행 및 중지를 위한 정책의 예**  
이 정책은 사용자가 작업 그룹에서 쿼리를 실행하도록 허용합니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:StartQueryExecution",
                "athena:StopQueryExecution"
            ],
            "Resource": [
                "arn:aws:athena:us-east-1:123456789012:workgroup/test_workgroup"
            ]
        }
    ]
}
```

**Example 지정된 작업 그룹에서 지명한 쿼리에 대한 작업을 위한 정책의 예**  
다음 정책은, 지정된 작업 그룹에서 지명한 쿼리를 생성 및 삭제하고 세부 정보를 볼 수 있는 권한을 사용자에게 부여합니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:CreateNamedQuery",
                "athena:GetNamedQuery",
                "athena:DeleteNamedQuery"
            ],
            "Resource": [
                "arn:aws:athena:us-east-1:123456789012:workgroup/test_workgroup"            ]
        }
    ]
}
```

**Example Athena에서 Spark 노트북으로 작업하기 위한 정책의 예**  
Athena에서 Spark 노트북으로 작업하려면 다음과 같은 정책을 사용하세요.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowCreatingWorkGroupWithDefaults",
            "Action": [
                "athena:CreateWorkGroup",
                "s3:CreateBucket",
                "iam:CreateRole",
                "iam:CreatePolicy",
                "iam:AttachRolePolicy",
                "s3:GetBucketLocation",
                "athena:ImportNotebook"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:athena:us-east-1:123456789012:workgroup/Demo*",
                "arn:aws:s3:::123456789012-us-east-1-athena-results-bucket-*",
                "arn:aws:iam::123456789012:role/service-role/AWSAthenaSparkExecutionRole-*",
                "arn:aws:iam::123456789012:policy/service-role/AWSAthenaSparkRolePolicy-*"
            ]
        },
        {
            "Sid": "AllowRunningCalculations",
            "Action": [
                "athena:ListWorkGroups",
                "athena:GetWorkGroup",
                "athena:StartSession",
                "athena:CreateNotebook",
                "athena:ListNotebookMetadata",
                "athena:ListNotebookSessions",
                "athena:GetSessionStatus",
                "athena:GetSession",
                "athena:GetNotebookMetadata",
                "athena:CreatePresignedNotebookUrl"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:athena:us-east-1:123456789012:workgroup/Demo*"
        },
        {
            "Sid": "AllowListWorkGroupAndEngineVersions",
            "Action": [
                "athena:ListWorkGroups",
                "athena:ListEngineVersions"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

# IAM Identity Center 지원 Athena 작업 그룹 사용
<a name="workgroups-identity-center"></a>

[신뢰할 수 있는 ID 전파](https://docs.aws.amazon.com//singlesignon/latest/userguide/trustedidentitypropagation-overview.html)는 연결된 AWS 서비스의 관리자가 서비스 데이터에 대한 액세스 권한을 부여하고 감사하는 데 사용할 수 있는 AWS IAM Identity Center 기능입니다. 이 데이터에 대한 액세스는 그룹 연결과 같은 사용자 속성을 기반으로 합니다. 신뢰할 수 있는 ID 전파를 설정하려면 연결된 AWS 서비스의 관리자와 IAM Identity Center 관리자 간의 협업이 필요합니다. 자세한 내용은 [사전 조건 및 고려 사항](https://docs.aws.amazon.com//singlesignon/latest/userguide/trustedidentitypropagation-overall-prerequisites.html)을 참조하세요.

[IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)를 사용하면 인력 ID(인력 사용자)의 로그인 보안을 관리할 수 있습니다. IAM Identity Center를 사용하면 인력 사용자를 생성하거나 연결하고 인력 사용자의 모든 AWS 계정 및 애플리케이션에 대한 액세스를 중앙에서 관리하는 기능을 한 곳에서 이용할 수 있습니다. 다중 계정 권한을 사용하여 이러한 사용자에게 AWS 계정 대한 액세스 권한을 할당할 수 있습니다. 애플리케이션 할당을 사용하여 IAM Identity Center 지원 애플리케이션, 클라우드 애플리케이션 및 고객 Security Assertion Markup Language(SAML 2.0) 애플리케이션에 대한 액세스 권한을 사용자에게 할당할 수 있습니다. 자세한 내용은 **AWS IAM Identity Center 사용 설명서의 [Trusted identity propagation across applications](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation.html)를 참조하십시오.

신뢰할 수 있는 ID 전파에 대한 Athena SQL 지원은 EMR Studio 및 SageMaker Unified Studio 모두에서 사용할 수 있습니다. 각 플랫폼은 Athena에서 TIP를 사용하기 위한 특정 인터페이스를 제공합니다.

EMR Studio에서 IAM Identity Center ID와 함께 Athena SQL을 사용하는 경우 두 가지 작업 그룹 옵션이 있습니다.
+ **일반 작업 그룹** - 사용자/그룹 할당이 필요하지 않습니다.
+ **IAM Identity Center 지원 작업 그룹** - IAM Identity Center 콘솔 또는 API를 통해 사용자/그룹을 할당해야 합니다.

옵션 모두 IAM Identity Center가 활성화된 EMR Studio에서 Athena SQL 인터페이스를 사용하여 쿼리를 실행할 수 있습니다.

## 고려 사항 및 제한 사항
<a name="workgroups-identity-center-considerations-and-limitations"></a>

Amazon Athena에서 신뢰할 수 있는 ID 전파를 사용하는 경우 다음 사항을 고려하세요.
+ 작업 그룹이 생성된 후에는 작업 그룹의 인증 방법을 변경할 수 없습니다.
  + IAM Identity Center 지원 작업 그룹을 지원하도록 기존 Athena SQL 작업 그룹을 수정할 수 없습니다. 기존 Athena SQL 작업 그룹은 ID를 다운스트림 서비스에 전파할 수 있습니다.
  + 리소스 수준 IAM 권한이나 ID 기반 IAM 정책을 지원하도록 IAM Identity Center 지원 작업 그룹을 수정할 수 없습니다.
+ 신뢰할 수 있는 ID 전파를 지원하는 작업 그룹에 액세스하려면 Athena [GetWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_GetWorkGroup.html) API 작업의 응답으로 반환되는 `IdentityCenterApplicationArn`에 IAM Identity Center 사용자를 할당해야 합니다.
+ 신뢰할 수 있는 ID 전파 ID를 사용하도록 Amazon S3 Access Grants를 구성해야 합니다. 자세한 내용은 **Amazon S3 사용 설명서의 [S3 Access Grants and corporate directory identities](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-directory-ids.html)를 참조하십시오.
+ IAM Identity Center 지원 Athena 작업 그룹을 사용하려면 IAM Identity Center ID를 사용하도록 Lake Formation을 구성해야 합니다. 구성 정보는 **AWS Lake Formation 개발자 안내서의 [Integrating IAM Identity Center](https://docs.aws.amazon.com/lake-formation/latest/dg/identity-center-integration.html)를 참조하십시오.
+ 기본적으로 쿼리는 IAM Identity Center 지원 작업 그룹에서 30분 후에 시간 초과됩니다. 쿼리 제한 시간 증가를 요청할 수 있지만 신뢰할 수 있는 ID 전파 작업 그룹에서 쿼리를 실행할 수 있는 최대 시간은 1시간입니다.
+ 신뢰할 수 있는 ID 전파 작업 그룹의 사용자 또는 그룹 권한 변경 사항이 적용되는 데 최대 1시간이 걸릴 수 있습니다.
+ 신뢰할 수 있는 ID 전파를 사용하는 Athena 작업 그룹의 쿼리는 Athena 콘솔에서 직접 실행할 수 없습니다. 이러한 쿼리는 IAM Identity Center가 활성화된 EMR Studio의 Athena 인터페이스에서 실행해야 합니다. *EMR Studio에서 Athena를 사용하는 방법에 대한 자세한 내용은 *Amazon EMR 관리 안내서의 [Use the Amazon Athena SQL editor in EMR Studio](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-athena.html)를 참조하십시오.
+ 신뢰할 수 있는 ID 전파는 다음 Athena 기능과 호환되지 않습니다.
  + IAM Identity Center 지원 작업 그룹용 `aws:CalledVia` 컨텍스트 키
  + Athena for Spark 작업 그룹
  + Athena API에 대한 연동 액세스
  + Lake Formation과 Athena JDBC 및 ODBC 드라이버를 사용하여 Athena에 대한 연동 액세스
+ 다음 AWS 리전에서만 Athena와 함께 신뢰할 수 있는 ID 전파를 사용할 수 있습니다.
  + `us-east-2` - 미국 동부(오하이오)
  + `us-east-1` - 미국 동부(버지니아 북부)
  + `us-west-1` - 미국 서부(캘리포니아 북부)
  + `us-west-2` - 미국 서부(오레곤)
  + `af-south-1` – 아프리카(케이프타운)
  + `ap-east-1` – 아시아 태평양(홍콩)
  + `ap-southeast-3` – 아시아 태평양(자카르타)
  + `ap-south-1` – 아시아 태평양(뭄바이)
  + `ap-northeast-3` – 아시아 태평양(오사카)
  + `ap-northeast-2` – 아시아 태평양(서울)
  + `ap-southeast-1` – 아시아 태평양(싱가포르)
  + `ap-southeast-2` – 아시아 태평양(시드니)
  + `ap-northeast-1` – 아시아 태평양(도쿄)
  + `ca-central-1` - 캐나다(중부)
  + `eu-central-1` – 유럽(프랑크푸르트)
  + `eu-central-2` - 유럽(취리히)
  + `eu-west-1` – 유럽(아일랜드)
  + `eu-west-2` – 유럽(런던)
  + `eu-south-1` – 유럽(밀라노)
  + `eu-west-3` – 유럽(파리)
  + `eu-north-1` – 유럽(스톡홀름)
  + `me-south-1` – 중동(바레인)
  + `sa-east-1` – 남아메리카(상파울루)

## 필수 권한
<a name="workgroups-identity-center-required-permissions"></a>

Athena 콘솔에서 IAM Identity Center 지원 작업 그룹을 생성하는 관리자의 IAM 사용자는 다음 정책을 연결해야 합니다.
+ `AmazonAthenaFullAccess` 관리형 정책. 자세한 내용은 [AWS 관리형 정책: AmazonAthenaFullAccess](security-iam-awsmanpol.md#amazonathenafullaccess-managed-policy)을 참조하세요.
+ 다음은 IAM 및 IAM Identity Center 작업을 허용하는 인라인 정책입니다.

------
#### [ JSON ]

****  

  ```
  { "Version":"2012-10-17",		 	 	  "Statement": [ { "Action": [ "iam:createRole",
      "iam:CreatePolicy", "iam:AttachRolePolicy", "iam:ListRoles", "identitystore:ListUsers",
      "identitystore:ListGroups", "identitystore:CreateUser", "identitystore:CreateGroup",
      "sso:ListInstances", "sso:CreateInstance", "sso:DeleteInstance", "sso:ListTrustedTokenIssuers",
      "sso:DescribeTrustedTokenIssuer", "sso:ListApplicationAssignments",
      "sso:DescribeRegisteredRegions", "sso:GetManagedApplicationInstance",
      "sso:GetSharedSsoConfiguration", "sso:PutApplicationAssignmentConfiguration",
      "sso:CreateApplication", "sso:DeleteApplication", "sso:PutApplicationGrant",
      "sso:PutApplicationAuthenticationMethod", "sso:PutApplicationAccessScope",
      "sso:ListDirectoryAssociations", "sso:CreateApplicationAssignment",
      "sso:DeleteApplicationAssignment", "organizations:ListDelegatedAdministrators",
      "organizations:DescribeAccount", "organizations:DescribeOrganization",
      "organizations:CreateOrganization", "sso-directory:SearchUsers", "sso-directory:SearchGroups",
      "sso-directory:CreateUser" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": [
      "iam:PassRole" ], "Effect": "Allow", "Resource": [
          "arn:aws:iam::111122223333:role/service-role/AWSAthenaSQLRole-*"
      ] } ] }
  ```

------

## IAM Identity Center 지원 Athena 작업 그룹 생성
<a name="workgroups-identity-center-creating-an-identity-center-enabled-athena-workgroup"></a>

다음 절차에서는 IAM Identity Center 지원 Athena 작업 그룹 생성과 관련된 단계 및 옵션을 보여줍니다. Athena 작업그룹에 사용할 수 있는 다른 구성 옵션에 대한 설명은 [작업 그룹 만들기](creating-workgroups.md) 섹션을 참조하십시오.

**Athena 콘솔에서 SSO 지원 작업 그룹 생성**

1. [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home)에서 Athena 콘솔을 엽니다.

1. Athena 콘솔 탐색 창에서 **작업 그룹(Workgroups)**을 선택합니다.

1. **작업 그룹** 페이지에서 **작업 그룹 생성**을 선택합니다.

1. **작업 그룹 생성** 페이지의 **작업 그룹 이름**에 작업 그룹의 이름을 입력합니다.

1. **분석 엔진**으로 **Athena SQL** 기본값을 사용합니다.

1. **인증**으로 **IAM Identity Center**를 선택합니다.

1. **IAM Identity Center 액세스를 위한 서비스 역할**로 기존 서비스 역할을 선택하거나 새 서비스 역할을 생성합니다.

   Athena가 사용자를 대신하여 IAM Identity Center에 액세스할 수 있는 권한이 필요합니다. 이를 위해서는 Athena에 서비스 역할이 필요합니다. 서비스 역할은 AWS 서비스가 사용자를 대신하여 다른 AWS 서비스에 액세스할 수 있도록 권한을 부여하는 IAM 역할입니다. 페더레이션 카탈로그를 쿼리하거나 UDF를 실행하려면 해당 Lambda 권한으로 서비스 역할을 업데이트하세요. 자세한 내용은 *IAM 사용 설명서*의 [AWS서비스에 대한 권한을 위임할 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)을 참조하세요.

1. **쿼리 결과 구성**을 확장한 다음 **쿼리 결과의 위치**에 Amazon S3 경로를 입력하거나 선택합니다.

1. (선택 사항) **쿼리 결과 암호화**를 선택합니다. 기본적으로 SSE-S3가 지원됩니다. 쿼리 결과 위치와 함께 SSE-KMS 및 CSE-KMS를 사용하려면 Amazon S3 Access Grants의 **IAM Identity Center에 대한 서비스 역할**에 권한 부여를 제공하세요. 자세한 내용은 [샘플 역할 정책](#workgroups-identity-center-access-grant-location-sample-role-policy)을 참조하세요.

1. (선택 사항) **사용자 ID 기반 S3 접두사 생성**을 선택합니다.

   IAM Identity Center 지원 작업 그룹을 생성할 때는 기본적으로 **S3 Access Grants 활성화** 옵션이 선택됩니다. Amazon S3 Access Grants를 사용하여 Amazon S3의 Athena 쿼리 결과 위치(접두사)에 대한 액세스를 제어할 수 있습니다. Amazon S3 Access Grants에 대한 자세한 내용은 [Managing access with Amazon S3 Access Grants](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html)를 참조하십시오.

   IAM Identity Center 인증을 사용하는 Athena 작업 그룹에서 Amazon S3 Access Grants에 의해 관리되는 ID 기반 쿼리 결과 위치 생성을 활성화할 수 있습니다. 이러한 사용자 ID 기반 Amazon S3 접두사를 사용하면 Athena 작업 그룹의 사용자는 쿼리 결과를 동일한 작업 그룹의 다른 사용자와 격리된 상태로 유지할 수 있습니다.

   사용자 접두사 옵션을 활성화하면 Athena는 사용자 ID를 작업 그룹의 쿼리 결과 출력 위치에 Amazon S3 경로 접두사로 추가합니다(예: `s3://amzn-s3-demo-bucket/${user_id}`). 이 기능을 사용하려면 `user_id` 접두사가 있는 위치에 대한 사용자 권한만 허용하도록 Access Grants를 구성해야 합니다. Athena 쿼리 결과에 대한 액세스를 제한하는 Amazon S3 Access Grants의 위치 역할 정책 샘플은 [샘플 역할 정책](#workgroups-identity-center-access-grant-location-sample-role-policy)을 참조하세요.
**참고**  
사용자 ID S3 접두사 옵션을 선택하면 다음 단계에서 설명하는 것처럼 작업 그룹에 대한 클라이언트 측 설정 재정의 옵션이 자동으로 활성화됩니다. 클라이언트 측 설정 재정의 옵션은 사용자 ID 접두사 기능의 요구 사항입니다.

1. **설정**을 확장한 다음 **클라이언트 측 설정 재정의**가 선택되어 있는지 확인합니다.

   **클라이언트 측 설정 재정의**를 선택하면 작업 그룹 설정이 작업 그룹의 모든 클라이언트에 대해 작업 그룹 수준에서 적용됩니다. 자세한 내용은 [Override client-side settings(클라이언트 측 설정 재정의)](workgroups-settings-override.md) 섹션을 참조하세요.

1. (선택 사항) [작업 그룹 만들기](creating-workgroups.md)에 설명된 대로 필요한 기타 구성 설정을 지정합니다.

1. **작업 그룹 생성**을 선택합니다.

1. Athena 콘솔의 **작업 그룹** 섹션을 사용하여 IAM Identity Center 디렉터리의 사용자 또는 그룹을 IAM Identity Center 활성화 Athena 작업 그룹에 할당할 수 있습니다.

## 샘플 역할 정책
<a name="workgroups-identity-center-access-grant-location-sample-role-policy"></a>

다음 샘플은 Athena 쿼리 결과에 대한 액세스를 제한하는 Amazon S3 Access Grant 위치에 연결할 역할에 대한 정책을 보여줍니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:*"
            ],
            "Condition": {
                "ArnNotEquals": {
                    "s3:AccessGrantsInstanceArn": "arn:aws:s3:us-east-1:111122223333:access-grants/default"
                },
                "StringNotEquals": {
                    "aws:ResourceAccount": "111122223333"
                }
            },
            "Effect": "Deny",
            "Resource": "*",
            "Sid": "ExplicitDenyS3"
        },
        {
            "Action": [
                "kms:*"
            ],
            "Effect": "Deny",
            "NotResource": "arn:aws:kms:us-east-1:111122223333:key/${keyid}",
            "Sid": "ExplictDenyKMS"
        },
        {
            "Action": [
                "s3:ListMultipartUploadParts",
                "s3:GetObject"
            ],
            "Condition": {
                "ArnEquals": {
                    "s3:AccessGrantsInstanceArn": "arn:aws:s3:us-east-1:111122223333:access-grants/default"
                },
                "StringEquals": {
                    "aws:ResourceAccount": "111122223333"
                }
            },
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::ATHENA-QUERY-RESULT-LOCATION/${identitystore:UserId}/*",
            "Sid": "ObjectLevelReadPermissions"
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload"
            ],
            "Condition": {
                "ArnEquals": {
                    "s3:AccessGrantsInstanceArn": "arn:aws:s3:us-east-1:111122223333:access-grants/default"
                },
                "StringEquals": {
                "aws:ResourceAccount": "111122223333"
                }
            },
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::ATHENA-QUERY-RESULT-LOCATION/${identitystore:UserId}/*",
            "Sid": "ObjectLevelWritePermissions"
        },
        {
            "Action": "s3:ListBucket",
            "Condition": {
                "ArnEquals": {
                    "s3:AccessGrantsInstanceArn": "arn:aws:s3:us-east-1:111122223333:access-grants/default"
                },
                "StringEquals": {
                    "aws:ResourceAccount": "111122223333"
                },
                "StringLikeIfExists": {
                    "s3:prefix": [
                        "${identitystore:UserId}",
                        "${identitystore:UserId}/*"
                    ]
                }
            },
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::ATHENA-QUERY-RESULT-LOCATION",
            "Sid": "BucketLevelReadPermissions"
        },
        {
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/${keyid}",
            "Sid": "KMSPermissions"
        }
    ]
}
```

------

# 작업 그룹에 대한 최소 암호화 구성
<a name="workgroups-minimum-encryption"></a>

Athena SQL 작업 그룹의 관리자는 Amazon S3에서 작업 그룹의 모든 쿼리 결과에 대해 최소 수준의 암호화를 적용할 수 있습니다. 이 기능을 사용하면 쿼리 결과가 암호화되지 않은 상태로 Amazon S3 버킷에 저장되지 않도록 합니다.

최소 암호화가 활성화된 작업 그룹의 사용자가 쿼리를 제출하면 사용자가 구성한 최소 수준 또는 사용 가능한 경우 더 높은 수준으로만 암호화를 설정할 수 있습니다. Athena에서는 사용자가 쿼리를 실행할 때 지정된 수준 또는 작업 그룹에 설정된 수준에서 쿼리 결과를 암호화합니다.

사용 가능한 수준은 다음과 같습니다.
+ **기본** - Amazon S3 관리형 키를 사용한 Amazon S3 서버 측 암호화(**SSE-S3**).
+ **중급** - KMS 관리형 키를 사용한 서버 측 암호화(**SSE-KMS**).
+ **고급** - KMS 관리형 키를 사용한 클라이언트 측 암호화(**CSE\$1KMS**).

## 고려 사항 및 제한 사항
<a name="workgroups-minimum-encryption-considerations-and-limitations"></a>
+ Apache Spark 지원 작업 그룹에서는 최소 암호화 기능을 사용할 수 없습니다.
+ 최소 암호화 기능은 작업 그룹에서 **[클라이언트 측 설정 재정의](https://docs.aws.amazon.com/athena/latest/ug/workgroups-settings-override.html)** 옵션을 활성화하지 않은 경우에만 작동합니다.
+ 작업 그룹에 **클라이언트 측 설정 재정의** 옵션이 활성화된 경우 작업그룹 암호화 설정이 우선하며 최소 암호화 설정은 영향을 주지 않습니다.
+ 이 기능을 활성화하는 데 비용은 들지 않습니다.

## 작업 그룹에 대해 최소 암호화 활성화
<a name="workgroups-minimum-encryption-enabling"></a>

작업 그룹을 생성하거나 업데이트할 때 Athena SQL 작업 그룹의 쿼리 결과에 대해 최소 암호화 수준을 활성화할 수 있습니다. 이를 위해 Athena 콘솔, Athena API 또는 AWS CLI를 사용할 수 있습니다.

### Athena 콘솔을 사용하여 최소 암호화 활성화
<a name="workgroups-minimum-encryption-enabling-using-the-athena-console"></a>

Athena 콘솔을 사용하여 작업 그룹의 생성 또는 편집을 시작하려면 [작업 그룹 생성](https://docs.aws.amazon.com/athena/latest/ug/workgroups-create-update-delete.html#creating-workgroups) 또는 [작업 그룹 편집](https://docs.aws.amazon.com/athena/latest/ug/workgroups-create-update-delete.html#editing-workgroups)을 참조하세요. 작업 그룹을 구성하는 경우 다음 단계를 사용하여 최소 암호화를 활성화합니다.

**작업 그룹 쿼리 결과에 대해 최소 암호화 수준을 구성하려면**

1. **클라이언트 측 설정 재정의** 옵션을 지우거나 선택되지 않았는지 확인합니다.

1. **쿼리 결과 암호화** 옵션을 선택합니다.

1. **암호화 유형**에서 작업 그룹 쿼리 결과에 대해 Athena에서 사용할 암호화 방법을 선택합니다(**SSE\$1S3**, **SSE\$1KMS** 또는 **CSE\$1KMS**). 이러한 암호화 유형은 기본, 중급, 고급 보안 수준에 해당합니다.

1. 선택한 암호화 방법을 모든 사용자에 대한 최소 암호화 수준으로 적용하려면 **최소 암호화로 *encryption\$1method* 설정**을 선택합니다.

   이 옵션을 선택하면 선택한 암호화 유형이 최소 암호화로 구성될 때 사용자에게 허용되는 암호화 계층 구조 및 암호화 수준이 테이블에 표시됩니다.

1. 작업 그룹을 생성하거나 작업 그룹 구성을 업데이트한 후 **작업 그룹 생성** 또는 **변경 사항 저장**을 선택합니다.

### Athena API 또는 AWS CLI를 사용하여 최소 암호화 활성화
<a name="workgroups-minimum-encryption-enabling-using-the-athena-api-or-cli"></a>

[CreateWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_CreateWorkGroup.html) 또는 [UpdateWorkGroup](https://docs.aws.amazon.com/athena/latest/APIReference/API_UpdateWorkGroup.html) API를 사용하여 Athena SQL 작업 그룹을 생성하거나 업데이트하는 경우 [EnforceWorkGroupConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroupConfiguration.html#athena-Type-WorkGroupConfiguration-EnforceWorkGroupConfiguration)을 `false`로, [EnableMinimumEncryptionConfiguration](https://docs.aws.amazon.com/athena/latest/APIReference/API_WorkGroupConfiguration.html#athena-Type-WorkGroupConfiguration-EnableMinimumEncryptionConfiguration)을 `true`로 설정하고 [EncryptionOption](https://docs.aws.amazon.com/athena/latest/APIReference/API_EncryptionConfiguration.html#athena-Type-EncryptionConfiguration-EncryptionOption)을 사용하여 암호화 유형을 지정합니다.

AWS CLI에서 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/athena/create-work-group.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/athena/create-work-group.html) 또는 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/athena/update-work-group.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/athena/update-work-group.html) 명령과 함께 `--configuration` 또는 `--configuration-updates` 파라미터를 사용하고 API의 옵션에 해당하는 옵션을 지정합니다.

# 준비된 문에 대한 액세스 구성
<a name="security-iam-athena-prepared-statements"></a>

이 주제에서는 Amazon Athena의 준비된 문에 대한 IAM 권한에 대해 다룹니다. IAM 정책을 사용할 때는 항상 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

준비된 문에 대한 자세한 내용은 [파라미터화된 쿼리 사용](querying-with-prepared-statements.md) 단원을 참조하세요.

준비된 문을 생성, 관리, 실행하는 데 필요한 IAM 권한은 다음과 같습니다.

```
athena:CreatePreparedStatement
athena:UpdatePreparedStatement
athena:GetPreparedStatement
athena:ListPreparedStatements
athena:DeletePreparedStatement
```

다음 표에 나타난 대로 이 권한을 사용해야 합니다.


****  

| 목적 | 사용할 권한 | 
| --- | --- | 
| PREPARE 쿼리 실행 | athena:StartQueryExecution athena:CreatePreparedStatement | 
| 기존의 준비된 문을 업데이트하기 위해 PREPARE 쿼리 재실행 | athena:StartQueryExecution athena:UpdatePreparedStatement | 
| EXECUTE 쿼리 실행 | athena:StartQueryExecution athena:GetPreparedStatement | 
| DEALLOCATE PREPARE 쿼리 실행 | athena:StartQueryExecution athena:DeletePreparedStatement | 

## 예제
<a name="security-iam-athena-prepared-statements-example"></a>

다음의 IAM 정책 예제는 지정된 계정 ID 및 작업 그룹에 준비된 문을 관리하고 실행할 수 있는 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:StartQueryExecution",
                "athena:CreatePreparedStatement",
                "athena:UpdatePreparedStatement",
                "athena:GetPreparedStatement",
                "athena:DeletePreparedStatement",
                "athena:ListPreparedStatements"
            ],
            "Resource": [
                "arn:aws:athena:*:111122223333:workgroup/<workgroup-name>"
            ]
        }
    ]
}
```

------

# Athena용 CalledVia 컨텍스트 키 사용
<a name="security-iam-athena-calledvia"></a>

[보안 주체](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal)가 AWS에 [요청](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-request)하면 AWS는 요청을 평가하고 권한을 부여하는 *요청 컨텍스트*로 요청 정보를 수집합니다. JSON 정책의 `Condition` 요소를 사용하여 요청 컨텍스트의 키를 정책에서 지정한 키 값과 비교할 수 있습니다. *글로벌 조건 컨텍스트 키*는 `aws:` 접두사가 있는 조건 키입니다.

## aws:CalledVia 컨텍스트 키
<a name="security-iam-athena-calledvia-the-awscalledvia-context-key"></a>

[https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-calledvia](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-calledvia) 글로벌 컨텍스트 키를 사용하면 정책의 서비스를, IAM 보안 주체(사용자 또는 역할)를 대신하여 요청을 수행한 서비스와 비교할 수 있습니다. 보안 주체가 AWS 서비스에 요청하면 해당 서비스는 보안 주체의 자격 증명을 사용하여 다른 서비스에 대한 후속 요청을 할 수 있습니다. `aws:CalledVia` 키에는 보안 주체를 대신하여 요청을 수행한 체인의 각 서비스 목록이 정렬되어 있습니다.

`aws:CalledVia` 컨텍스트 키에 대한 서비스 주체 이름을 지정하여 컨텍스트 키를 AWS 서비스별로 지정할 수 있습니다. 예를 들어, `aws:CalledVia` 조건 키를 사용해 Athena에서 수행된 요청으로만 요청을 제한할 수 있습니다. Athena에서 어떤 정책에 `aws:CalledVia` 조건 키를 사용하려면 다음 예제처럼 Athena 서비스 보안 주체 이름 `athena.amazonaws.com`을 지정합니다.

```
 ...
    "Condition": {
        "ForAnyValue:StringEquals": { 
            "aws:CalledVia": "athena.amazonaws.com"
        }
    }
...
```

`aws:CalledVia` 컨텍스트 키는 발신자가 Athena로부터 리소스를 호출할 때 발신자만 리소스(예: Lambda 함수)에 대한 액세스 권한을 갖도록 하는 데 사용할 수 있습니다.

**참고**  
`aws:CalledVia` 컨텍스트 키는 신뢰할 수 있는 ID 전파 기능과 호환되지 않습니다.

## Lambda 함수에 대한 액세스를 위해 CalledVia 컨텍스트 키 추가
<a name="security-iam-athena-calledvia-example-policy-to-add-an-optional-calledvia-context-key-for-fine-grained-access-to-a-lambda-function"></a>

Athena에서는 쿼리와 연결된 Lambda 함수를 호출하려면 발신자에게 `lambda:InvokeFunction` 권한이 있어야 합니다. 다음 문은 사용자가 Athena에서만 Lambda 함수를 간접적으로 호출할 수 있도록 지정합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor3",
            "Effect": "Allow",
            "Action": "lambda:InvokeFunction",
            "Resource": "arn:aws:lambda:us-east-1:111122223333:function:OneAthenaLambdaFunction",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": "athena.amazonaws.com"
                }
            }
        }
    ]
}
```

------

다음 예제에서는 사용자가 연합 쿼리를 실행하고 읽도록 허용하는 정책에 앞의 문을 추가하는 방법을 보여줍니다. 이러한 작업을 수행할 수 있는 보안 주체는 연합 데이터 원본과 연결된 Athena 카탈로그를 지정하는 쿼리를 실행할 수 있습니다. 그러나 보안 주체는 Athena를 통해 함수가 호출되지 않는 한 연결된 Lambda 함수에 액세스할 수 없습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0", 
            "Effect": "Allow",
            "Action": [ 
                "athena:GetWorkGroup", 
                "s3:PutObject", 
                "s3:GetObject", 
                "athena:StartQueryExecution", 
                "s3:AbortMultipartUpload",  
                "athena:StopQueryExecution", 
                "athena:GetQueryExecution", 
                "athena:GetQueryResults", 
                "s3:ListMultipartUploadParts" 
            ], 
            "Resource": [ 
                "arn:aws:athena:*:111122223333:workgroup/WorkGroupName",
                "arn:aws:s3:::MyQueryResultsBucket/*", 
                "arn:aws:s3:::MyLambdaSpillBucket/MyLambdaSpillPrefix*"
            ] 
        }, 
        {
            "Sid": "VisualEditor1", 
            "Effect": "Allow", 
            "Action": "athena:ListWorkGroups", 
            "Resource": "*" 
        }, 
        {
            "Sid": "VisualEditor2", 
            "Effect": "Allow", 
            "Action": 
                [ 
                "s3:ListBucket", 
                "s3:GetBucketLocation" 
                ], 
            "Resource": "arn:aws:s3:::MyLambdaSpillBucket" 
        },
        {
            "Sid": "VisualEditor3",
            "Effect": "Allow",
            "Action": "lambda:InvokeFunction",
            "Resource": [
                "arn:aws:lambda:*:111122223333:function:OneAthenaLambdaFunction", 
                "arn:aws:lambda:*:111122223333:function:AnotherAthenaLambdaFunction"
            ], 
            "Condition": {
                "ForAnyValue:StringEquals": { 
                    "aws:CalledVia": "athena.amazonaws.com"
                }
            }
        }            
    ]
}
```

------

`CalledVia` 글로벌 조건 키에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 글로벌 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)를 참조하세요.

# 외부 Hive 메타스토어용 Athena 데이터 커넥터에 대한 액세스 허용
<a name="hive-metastore-iam-access"></a>

이 주제의 권한 정책 예제에서는 필요한 허용된 작업과 해당 작업이 허용되는 리소스를 보여줍니다. IAM 자격 증명에 유사한 권한 정책을 연결하기 전에 이러한 정책을 신중하게 검토하고 요구 사항에 따라 수정합니다.
+  [Example Policy to Allow an IAM Principal to Query Data Using Athena Data Connector for External Hive Metastore](#hive-using-iam) 
+  [Example Policy to Allow an IAM Principal to Create an Athena Data Connector for External Hive Metastore](#hive-creating-iam) 

**Example – IAM 보안 주체가 외부 Hive 메타스토어용 Athena 데이터 커넥터를 사용하여 데이터를 쿼리할 수 있도록 허용합니다.**  
다음 정책은 [AWS 관리형 정책: AmazonAthenaFullAccess](security-iam-awsmanpol.md#amazonathenafullaccess-managed-policy) 외에 Athena 작업에 대한 전체 액세스 권한을 부여하는 IAM 보안 주체에도 연결됩니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "lambda:GetFunction",
                "lambda:GetLayerVersion",
                "lambda:InvokeFunction"
            ],
            "Resource": [
                "arn:aws:lambda:*:111122223333:function:MyAthenaLambdaFunction",
                "arn:aws:lambda:*:111122223333:function:AnotherAthenaLambdaFunction",
                "arn:aws:lambda:*:111122223333:layer:MyAthenaLambdaLayer:*"
            ]
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:ListMultipartUploadParts",
                "s3:AbortMultipartUpload"
            ],
            "Resource": "arn:aws:s3:::MyLambdaSpillBucket/MyLambdaSpillLocation"
        }
    ]
}
```


**권한에 대한 설명**  

| 허용된 작업 | 설명 | 
| --- | --- | 
|  <pre>"s3:GetBucketLocation",<br />"s3:GetObject",<br />"s3:ListBucket",<br />"s3:PutObject",<br />"s3:ListMultipartUploadParts",<br />"s3:AbortMultipartUpload"</pre>  |  `s3` 작업을 사용하면 `"arn:aws:s3:::MyLambdaSpillBucket/MyLambdaSpillLocation"`으로 지정된 리소스를 읽고 쓸 수 있습니다. 여기서 *MyLambdaSpillLocation*은 호출되는 Lambda 함수의 구성에 지정된 유출 버킷(spill bucket)을 식별합니다. *arn:aws:lambda:\$1:*MyAWSAcctId*:layer:*MyAthenaLambdaLayer*:\$1* 리소스 식별자는 배포 시 함수 아티팩트 크기를 줄이기 위해 Athena 계층을 사용하여 사용자 지정 런타임 종속성을 만드는 경우에만 필요합니다. 마지막 위치에 있는 `*`은 계층 버전의 와일드카드입니다.  | 
|  <pre>"lambda:GetFunction",<br />"lambda:GetLayerVersion",<br />"lambda:InvokeFunction"</pre>  | 쿼리가 Resource 블록에 지정된 AWS Lambda 함수를 호출할 수 있습니다. arn:aws:lambda:\$1:MyAWSAcctId:function:MyAthenaLambdaFunction을 예로 들 수 있습니다. 여기서 MyAthenaLambdaFunction은 호출할 Lambda 함수의 이름을 지정합니다. 예제와 같이 여러 함수를 지정할 수 있습니다. | 

**Example – IAM 보안 주체가 외부 Hive 메타스토어용 Athena 데이터 커넥터를 생성할 수 있도록 허용합니다.**  
다음 정책은 [AWS 관리형 정책: AmazonAthenaFullAccess](security-iam-awsmanpol.md#amazonathenafullaccess-managed-policy) 외에 Athena 작업에 대한 전체 액세스 권한을 부여하는 IAM 보안 주체에도 연결됩니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lambda:GetFunction",
                "lambda:ListFunctions",
                "lambda:GetLayerVersion",
                "lambda:InvokeFunction",
                "lambda:CreateFunction",
                "lambda:DeleteFunction",
                "lambda:PublishLayerVersion",
                "lambda:DeleteLayerVersion",
                "lambda:UpdateFunctionConfiguration",
                "lambda:PutFunctionConcurrency",
                "lambda:DeleteFunctionConcurrency"
            ],
            "Resource": "arn:aws:lambda:*:111122223333: function: MyAthenaLambdaFunctionsPrefix*"
        }
    ]
}
```
 **권한에 대한 설명**   
쿼리가 `Resource` 블록에 지정된 AWS Lambda 함수에 대한 AWS Lambda 함수를 호출할 수 있습니다. `arn:aws:lambda:*:MyAWSAcctId:function:MyAthenaLambdaFunction`을 예로 들 수 있습니다. 여기서 *MyAthenaLambdaFunction*은 호출되는 Lambda 함수의 이름을 지정합니다. 예제와 같이 여러 함수를 지정할 수 있습니다.

# 외부 Hive 메타스토어에 대한 Lambda 함수 액세스 허용
<a name="hive-metastore-iam-access-lambda"></a>

사용자 계정에서 Lambda 함수를 호출하려면 다음 권한을 가진 역할을 만들어야 합니다.
+ `AWSLambdaVPCAccessExecutionRole` – 함수를 VPC에 연결하는 탄력적 네트워크 인터페이스를 관리하기 위한 [AWS Lambda 실행 역할](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html) 권한입니다. 충분한 수의 네트워크 인터페이스 및 IP 주소를 사용할 수 있는지 확인합니다.
+ `AmazonAthenaFullAccess` – [AmazonAthenaFullAccess](security-iam-awsmanpol.md#amazonathenafullaccess-managed-policy) 관리형 정책은 Athena에 대한 모든 액세스 권한을 부여합니다.
+ Lambda 함수가 S3에 쓸 수 있도록 허용하고 Athena가 S3에서 읽을 수 있도록 허용하는 Amazon S3 정책입니다.

예를 들어 다음 정책은 유출 위치 `s3:\\mybucket\spill`에 대한 권한을 정의합니다.

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	  "Statement": [ { "Effect": "Allow", "Action": [
    "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [
        "arn:aws:s3:::amzn-s3-demo-bucket/spill" ] } ] }
```

------

IAM 정책을 사용할 때는 항상 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

## Lambda 함수 생성
<a name="hive-metastore-iam-access-lambda-creating-lambda-functions"></a>

사용자 계정에서 Lambda 함수를 만들려면 함수 개발 권한 또는 `AWSLambdaFullAccess` 역할이 필요합니다. 자세한 내용은 [AWS Lambda에 대한 자격 증명 기반 IAM 정책](https://docs.aws.amazon.com/lambda/latest/dg/access-control-identity-based.html)을 참조하세요.

Athena는 AWS Serverless Application Repository를 사용해 Lambda 함수를 생성하기 때문에 Lambda 함수를 생성하는 슈퍼 사용자 또는 관리자는 [Athena 연합 쿼리를 허용할](federated-query-iam-access.md) IAM 정책도 보유해야 합니다.

## 카탈로그 등록 및 메타데이터 API 작업을 위한 권한 구성
<a name="hive-metastore-iam-access-lambda-catalog-registration-and-metadata-api-operations"></a>

카탈로그 등록 및 메타데이터 작업에 대한 API 액세스에는 [AmazonAthenaFullAccess 관리형 정책](security-iam-awsmanpol.md#amazonathenafullaccess-managed-policy)을 사용할 수 있습니다. `AmazonAthenaFullAccess` 정책을 사용하지 않는 경우에는 다음 API 작업을 Athena 정책에 추가하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:ListDataCatalogs",
                "athena:GetDataCatalog",
                "athena:CreateDataCatalog",
                "athena:UpdateDataCatalog",
                "athena:DeleteDataCatalog",
                "athena:GetDatabase",
                "athena:ListDatabases",
                "athena:GetTableMetadata",
                "athena:ListTableMetadata"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## 여러 리전에서 Lambda 함수를 직접적으로 호출
<a name="hive-metastore-iam-access-lambda-cross-region-invocation"></a>

기본적으로 Athena는 동일한 리전에 정의된 Lambda 함수를 호출합니다. Athena 쿼리를 실행 중인 리전 이외의 AWS 리전에서 Lambda 함수를 간접적으로 호출하려면 Lambda 함수의 전체 ARN을 사용합니다.

다음 예제에서는 유럽(프랑크푸르트) 리전의 카탈로그가 미국 동부(버지니아 북부) 리전에서 Lambda 함수를 지정하여 유럽(프랑크푸르트) 리전의 Hive 메타스토어에서 데이터를 가져오는 방법을 보여줍니다.

```
arn:aws:lambda:us-east-1:111122223333:function:external-hms-service-new     
```

이러한 방식으로 전체 ARN을 지정하면 Athena는 `us-east-1`의 `external-hms-service-new` Lambda 함수를 호출하여 `eu-central-1`에서 Hive 메타스토어 데이터를 가져올 수 있습니다.

**참고**  
카탈로그는 Athena 쿼리를 실행하는 데 사용하는 동일한 AWS 리전에 등록되어야 합니다.

## 여러 계정에서 Lambda 함수 호출
<a name="hive-metastore-iam-access-lambda-cross-account-invocation"></a>

경우에 따라 다른 계정에서 Hive 메타스토어에 액세스해야 할 수도 있습니다. 예를 들어 Hive 메타스토어를 실행하기 위해 Athena 쿼리에 사용하는 계정과 다른 계정을 사용할 수도 있습니다. 여러 그룹 또는 팀이 VPC 내에서 여러 계정으로 Hive 메타스토어를 실행할 수도 있습니다. 또는 여러 그룹 또는 팀에서 여러 Hive 메타스토어의 메타데이터에 액세스해야 할 수도 있습니다.

Athena는 [계정 간 액세스에 대한 AWS Lambda 지원](https://aws.amazon.com/blogs/compute/easy-authorization-of-aws-lambda-functions/)을 사용하여 Hive 메타스토어에 대한 계정 간 액세스를 활성화합니다.

**참고**  
Athena에 대한 계정 간 액세스는 일반적으로 Amazon S3의 메타데이터 및 데이터 모두에 대한 계정 간 액세스를 의미합니다.

다음 시나리오를 예로 들겠습니다.
+ 계정 `111122223333`은 EMR 클러스터에서 실행 중인 Hive 메타스토어에 액세스하기 위해 Athena의 us-east-1에 Lambda 함수 `external-hms-service-new`를 설정합니다.
+ 계정 `111122223333`에서 계정 444455556666이 Hive 메타스토어 데이터에 액세스하도록 허용할 수 있습니다.

Lambda 함수 `external-hms-service-new`에 대한 액세스 권한을 계정 `444455556666`에 부여하기 위해 계정 `111122223333`은 다음 AWS CLI `add-permission` 명령을 사용합니다. 명령은 가독성을 위해 형식이 지정되었습니다.

```
$ aws --profile perf-test lambda add-permission
      --function-name external-hms-service-new
      --region us-east-1
      --statement-id Id-ehms-invocation2
      --action "lambda:InvokeFunction"
      --principal arn:aws:iam::444455556666:user/perf1-test
{
    "Statement": "{\"Sid\":\"Id-ehms-invocation2\",
                   \"Effect\":\"Allow\",
                   \"Principal\":{\"AWS\":\"arn:aws:iam::444455556666:user/perf1-test\"},
                   \"Action\":\"lambda:InvokeFunction\",
                   \"Resource\":\"arn:aws:lambda:us-east-1:111122223333:function:external-hms-service-new\"}"
}
```

Lambda 권한을 확인하려면 다음 예제와 같이 `get-policy` 명령을 사용합니다. 명령은 가독성을 위해 형식이 지정되었습니다.

```
$ aws --profile perf-test lambda get-policy 
      --function-name arn:aws:lambda:us-east-1:111122223333:function:external-hms-service-new 
      --region us-east-1
{
    "RevisionId": "711e93ea-9851-44c8-a09f-5f2a2829d40f",
    "Policy": "{\"Version\":\"2012-10-17\",		 	 	 
                \"Id\":\"default\",
                \"Statement\":[{\"Sid\":\"Id-ehms-invocation2\",
                                \"Effect\":\"Allow\",
                                \"Principal\":{\"AWS\":\"arn:aws:iam::444455556666:user/perf1-test\"},
                                \"Action\":\"lambda:InvokeFunction\",
                                \"Resource\":\"arn:aws:lambda:us-east-1:111122223333:function:external-hms-service-new\"}]}"
}
```

권한을 추가한 후, 카탈로그 `ehms`를 정의할 때 다음과 같이 `us-east-1`에서 Lambda 함수의 전체 ARN을 사용할 수 있습니다.

```
arn:aws:lambda:us-east-1:111122223333:function:external-hms-service-new
```

교차 리전 호출에 대한 자세한 내용은 이 주제의 앞부분에 있는 [여러 리전에서 Lambda 함수를 직접적으로 호출](#hive-metastore-iam-access-lambda-cross-region-invocation)을 참조하세요.

### 데이터에 대한 크로스 계정 액세스 권한 부여
<a name="hive-metastore-iam-access-lambda-granting-cross-account-access-to-data"></a>

Athena 쿼리를 실행하려면 먼저 Amazon S3의 데이터에 대한 계정 간 액세스 권한을 부여해야 합니다. 이 작업을 다음 중 한 가지 방법으로 수행할 수 있습니다.
+ Amazon S3 버킷의 액세스 제어 목록 정책을 [정식 사용자 ID](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html)로 업데이트합니다.
+ 계정 간 액세스를 Amazon S3 버킷 정책에 추가합니다.

예를 들어 다음 정책을 계정 `111122223333`의 Amazon S3 버킷 정책에 추가하여 계정 `444455556666`이 지정된 Amazon S3 위치에서 데이터를 읽을 수 있도록 합니다.

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	  "Statement": [ { "Sid": "Stmt1234567890123", "Effect":
    "Allow", "Principal": { "AWS":
        "arn:aws:iam::444455556666:user/perf1-test"
    }, "Action": "s3:GetObject", "Resource": "arn:aws:s3:::athena-test/lambda/dataset/*" } ]
    }
```

------

**참고**  
데이터뿐만 아니라 Amazon S3 유출 위치에도 Amazon S3에 대한 계정 간 액세스 권한을 부여해야 할 수도 있습니다. 응답 객체의 크기가 지정된 임계값을 초과하면 Lambda 함수는 여분의 데이터를 유출 위치로 분산합니다. 샘플 정책에 대한 이 주제의 시작 부분을 참조하세요.

현재 예제에서, 교차 계정 액세스가 `444455556666,`에 부여된 후 `444455556666`은 자체 `account`의 카탈로그 `ehms`를 사용하여 계정 `111122223333`에 정의된 테이블을 쿼리할 수 있습니다.

다음 예제에서 SQL Workbench 프로필 `perf-test-1`은 계정 `444455556666`에 대한 것입니다. 쿼리는 카탈로그 `ehms`를 사용하여 계정 `111122223333`의 Amazon S3 데이터 및 Hive 메타스토어에 액세스합니다.

![\[SQL Workbench의 여러 계정에서 Hive 메타스토어 및 Amazon S3 데이터에 액세스.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/hive-metastore-iam-access-lambda-1.png)


# 커넥터 및 Athena 카탈로그를 생성하기 위해 필요한 권한
<a name="athena-catalog-access"></a>

Athena `CreateDataCatalog`를 호출하려면 다음 권한이 있는 역할을 생성해야 합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
  {
  "Sid": "ECR",
  "Effect": "Allow",
  "Action": [
  "ecr:BatchGetImage",
  "ecr:GetDownloadUrlForLayer"
  ],
  "Resource": "arn:aws:ecr:*:*:repository/*"
  },
  {
  "Effect": "Allow",
  "Action": [
  "s3:GetObject",
  "glue:TagResource",
  "glue:GetConnection",
  "glue:CreateConnection",
  "glue:DeleteConnection",
  "glue:UpdateConnection",
  "serverlessrepo:CreateCloudFormationTemplate",
  "serverlessrepo:GetCloudFormationTemplate",
  "cloudformation:CreateStack",
  "cloudformation:DeleteStack",
  "cloudformation:DescribeStacks",
  "cloudformation:CreateChangeSet",
  "cloudformation:DescribeAccountLimits",
  "cloudformation:CreateStackSet",
  "cloudformation:ValidateTemplate",
  "cloudformation:CreateUploadBucket",
  "cloudformation:DescribeStackDriftDetectionStatus",
  "cloudformation:ListExports",
  "cloudformation:ListStacks",
  "cloudformation:EstimateTemplateCost",
  "cloudformation:ListImports",
  "lambda:InvokeFunction",
  "lambda:GetFunction",
  "lambda:DeleteFunction",
  "lambda:CreateFunction",
  "lambda:TagResource",
  "lambda:ListFunctions",
  "lambda:GetAccountSettings",
  "lambda:ListEventSourceMappings",
  "lambda:ListVersionsByFunction",
  "lambda:GetFunctionConfiguration",
  "lambda:PutFunctionConcurrency",
  "lambda:UpdateFunctionConfiguration",
  "lambda:UpdateFunctionCode",
  "lambda:DeleteFunctionConcurrency",
  "lambda:RemovePermission",
  "lambda:AddPermission",
  "lambda:ListTags",
  "lambda:GetAlias",
  "lambda:GetPolicy",
  "lambda:ListAliases",
  "ec2:DescribeSecurityGroups",
  "ec2:DescribeSubnets",
  "ec2:DescribeVpcs",
  "secretsmanager:ListSecrets",
  "glue:GetCatalogs"
  ],
  "Resource": "*"
  },
  {
  "Effect": "Allow",
  "Action": [
  "iam:AttachRolePolicy",
  "iam:DetachRolePolicy",
  "iam:DeleteRolePolicy",
  "iam:PutRolePolicy",
  "iam:GetRolePolicy",
  "iam:CreateRole",
  "iam:TagRole",
  "iam:DeleteRole",
  "iam:GetRole",
  "iam:PassRole",
  "iam:ListRoles",
  "iam:ListAttachedRolePolicies",
  "iam:ListRolePolicies",
  "iam:GetPolicy",
  "iam:UpdateRole"
  ],
  "Resource": [
  "arn:aws:iam::*:role/RoleName",
  "arn:aws:iam::111122223333:policy/*"
  ]
  }
  ]
  }
```

------

# Athena 페더레이션 쿼리에 대한 액세스 허용: 정책 예제
<a name="federated-query-iam-access"></a>

이 주제의 권한 정책 예제에서는 필요한 허용된 작업과 해당 작업이 허용되는 리소스를 보여줍니다. IAM 자격 증명에 연결하기 전에 이러한 정책을 신중하게 검토하고 요구 사항에 따라 수정합니다.

IAM 자격 증명에 정책을 연결하는 방법에 대한 자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 [IAM 자격 증명 권한 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)를 참조하세요.
+  [Example policy to allow an IAM principal to run and return results using Athena Federated Query](#fed-using-iam) 
+  [Example Policy to Allow an IAM Principal to Create a Data Source Connector](#fed-creating-iam) 

**Example - IAM 보안 주체가 Athena 연합 쿼리를 사용하여 쿼리를 실행하고 결과를 반환할 수 있도록 허용합니다.**  
다음 자격 증명 기반 권한 정책은 사용자 또는 다른 IAM 보안 주체가 Athena 연합 쿼리를 사용하는 데 필요한 작업을 허용합니다. 이러한 작업을 수행할 수 있는 보안 주체는 연합 데이터 원본과 연결된 Athena 카탈로그를 지정하는 쿼리를 실행할 수 있습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Athena",
            "Effect": "Allow",
            "Action": [
                "athena:GetDataCatalog",
                "athena:GetQueryExecution",
                "athena:GetQueryResults",
                "athena:GetWorkGroup",
                "athena:StartQueryExecution",
                "athena:StopQueryExecution"
            ],
            "Resource": [
                "arn:aws:athena:*:111122223333:workgroup/WorkgroupName",
                "arn:aws:athena:us-east-1:111122223333:datacatalog/DataCatalogName"
            ]
        },
        {
            "Sid": "ListAthenaWorkGroups",
            "Effect": "Allow",
            "Action": "athena:ListWorkGroups",
            "Resource": "*"
        },
        {
            "Sid": "Lambda",
            "Effect": "Allow",
            "Action": "lambda:InvokeFunction",
            "Resource": [
                "arn:aws:lambda:*:111122223333:function:OneAthenaLambdaFunction",
                "arn:aws:lambda:*:111122223333:function:AnotherAthenaLambdaFunction"
            ]
        },
        {
            "Sid": "S3",
            "Effect": "Allow",
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:ListMultipartUploadParts",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::MyLambdaSpillBucket",
                "arn:aws:s3:::MyLambdaSpillBucket/*",
                "arn:aws:s3:::MyQueryResultsBucket",
                "arn:aws:s3:::MyQueryResultsBucket/*"
            ]
        }
    ]
}
```


**권한에 대한 설명**  

| 허용된 작업 | 설명 | 
| --- | --- | 
|  <pre> "athena:GetQueryExecution", <br /> "athena:GetQueryResults",<br /> "athena:GetWorkGroup",<br /> "athena:StartQueryExecution",<br /> "athena:StopQueryExecution"</pre>  |  연합 쿼리를 실행하는 데 필요한 Athena 권한입니다.  | 
|  <pre> "athena:GetDataCatalog",<br /> "athena:GetQueryExecution,"<br /> "athena:GetQueryResults",<br /> "athena:GetWorkGroup",<br /> "athena:StartQueryExecution",<br /> "athena:StopQueryExecution"</pre>  |  페더레이션된 보기 쿼리를 실행하는 데 필요한 Athena 권한입니다. 뷰에는 `GetDataCatalog` 작업이 필요합니다.  | 
|  <pre>"lambda:InvokeFunction"</pre>  | 쿼리가 Resource 블록에 지정된 AWS Lambda 함수에 대한 AWS Lambda 함수를 호출할 수 있습니다. arn:aws:lambda:\$1:MyAWSAcctId:function:MyAthenaLambdaFunction을 예로 들 수 있습니다. 여기서 MyAthenaLambdaFunction은 호출되는 Lambda 함수의 이름을 지정합니다. 예제와 같이 여러 함수를 지정할 수 있습니다. | 
|  <pre>"s3:AbortMultipartUpload",<br />"s3:GetBucketLocation",<br />"s3:GetObject",<br />"s3:ListBucket",<br />"s3:ListMultipartUploadParts",<br />"s3:PutObject"</pre>  |  `StartQueryExecution`을 실행하는 IAM 보안 주체에 대한 쿼리 출력 버킷에 액세스하려면 `s3:ListBucket` 및 `s3:GetBucketLocation` 권한이 필요합니다. `s3:PutObject`, `s3:ListMultipartUploadParts` 및 `s3:AbortMultipartUpload`는 `arn:aws:s3:::MyQueryResultsBucket/*` 리소스 식별자에 지정된 대로 쿼리 결과 버킷의 모든 하위 폴더에 쿼리 결과를 작성하도록 허용합니다. 여기서 *MyQueryResultsBucket*은 Athena 쿼리 결과 버킷입니다. 자세한 내용은 [쿼리 결과 및 최근 쿼리 작업](querying.md) 섹션을 참조하세요. `s3:GetObject`는 `arn:aws:s3:::MyQueryResultsBucket`으로 지정된 리소스에 대한 쿼리 결과 및 쿼리 기록을 읽을 수 있도록 허용합니다. 여기서 *MyQueryResultsBucket*은 Athena 쿼리 결과 버킷입니다. 또한 `s3:GetObject`는 `"arn:aws:s3:::MyLambdaSpillBucket/MyLambdaSpillPrefix*"`로 지정된 리소스에서 읽을 수 있도록 허용합니다. 여기서 *MyLambdaSpillPrefix*는 호출되는 Lambda 함수의 구성에서 지정됩니다.  | 

**Example - IAM 보안 주체가 데이터 원본 커넥터를 생성하도록 허용합니다.**  

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lambda:CreateFunction",
                "lambda:ListVersionsByFunction",
                "iam:CreateRole",
                "lambda:GetFunctionConfiguration",
                "iam:AttachRolePolicy",
                "iam:PutRolePolicy",
                "lambda:PutFunctionConcurrency",
                "iam:PassRole",
                "iam:DetachRolePolicy",
                "lambda:ListTags",
                "iam:ListAttachedRolePolicies",
                "iam:DeleteRolePolicy",
                "lambda:DeleteFunction",
                "lambda:GetAlias",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:GetPolicy",
                "lambda:InvokeFunction",
                "lambda:GetFunction",
                "lambda:ListAliases",
                "lambda:UpdateFunctionConfiguration",
                "iam:DeleteRole",
                "lambda:UpdateFunctionCode",
                "s3:GetObject",
                "lambda:AddPermission",
                "iam:UpdateRole",
                "lambda:DeleteFunctionConcurrency",
                "lambda:RemovePermission",
                "iam:GetRolePolicy",
                "lambda:GetPolicy"
            ],
            "Resource": [
                "arn:aws:lambda:*:111122223333:function:MyAthenaLambdaFunctionsPrefix*",
                "arn:aws:s3:::awsserverlessrepo-changesets-1iiv3xa62ln3m/*",
                "arn:aws:iam::*:role/RoleName",
                "arn:aws:iam::111122223333:policy/*"
            ]
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateUploadBucket",
                "cloudformation:DescribeStackDriftDetectionStatus",
                "cloudformation:ListExports",
                "cloudformation:ListStacks",
                "cloudformation:ListImports",
                "lambda:ListFunctions",
                "iam:ListRoles",
                "lambda:GetAccountSettings",
                "ec2:DescribeSecurityGroups",
                "cloudformation:EstimateTemplateCost",
                "ec2:DescribeVpcs",
                "lambda:ListEventSourceMappings",
                "cloudformation:DescribeAccountLimits",
                "ec2:DescribeSubnets",
                "cloudformation:CreateStackSet",
                "cloudformation:ValidateTemplate"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": "cloudformation:*",
            "Resource": [
                "arn:aws:cloudformation:*:111122223333:stack/aws-serverless-repository-MyCFStackPrefix*/*",
                "arn:aws:cloudformation:*:111122223333:stack/serverlessrepo-MyCFStackPrefix*/*",
                "arn:aws:cloudformation:*:*:transform/Serverless-*",
                "arn:aws:cloudformation:*:111122223333:stackset/aws-serverless-repository-MyCFStackPrefix*:*",
                "arn:aws:cloudformation:*:111122223333:stackset/serverlessrepo-MyCFStackPrefix*:*"
            ]
        },
        {
            "Sid": "VisualEditor3",
            "Effect": "Allow",
            "Action": "serverlessrepo:*",
            "Resource": "arn:aws:serverlessrepo:*:*:applications/*"
        },
        {
            "Sid": "ECR",
            "Effect": "Allow",
            "Action": [
                "ecr:BatchGetImage",
                "ecr:GetDownloadUrlForLayer"
            ],
            "Resource": "arn:aws:ecr:*:*:repository/*"
        }
    ]
}
```


**권한에 대한 설명**  

| 허용된 작업 | 설명 | 
| --- | --- | 
|  <pre>"lambda:CreateFunction",<br />"lambda:ListVersionsByFunction",<br />"lambda:GetFunctionConfiguration",<br />"lambda:PutFunctionConcurrency",<br />"lambda:ListTags",<br />"lambda:DeleteFunction",<br />"lambda:GetAlias",<br />"lambda:InvokeFunction",<br />"lambda:GetFunction",<br />"lambda:ListAliases",<br />"lambda:UpdateFunctionConfiguration",<br />"lambda:UpdateFunctionCode",<br />"lambda:AddPermission",<br />"lambda:DeleteFunctionConcurrency",<br />"lambda:RemovePermission",<br />"lambda:GetPolicy"<br />"lambda:GetAccountSettings",<br />"lambda:ListFunctions",<br />"lambda:ListEventSourceMappings",<br /></pre>  |  리소스로 나열된 Lambda 함수의 생성 및 관리를 허용합니다. 이 예제에서는 이름 접두사가 리소스 식별자 `arn:aws:lambda:*:MyAWSAcctId:function:MyAthenaLambdaFunctionsPrefix*`에 사용됩니다. 여기서 `MyAthenaLambdaFunctionsPrefix`는 Lambda 함수 그룹의 이름에 사용되는 공유 접두사이므로 리소스로 개별적으로 지정할 필요가 없습니다. 하나 이상의 Lambda 함수 리소스를 지정할 수 있습니다.  | 
|  <pre>"s3:GetObject"</pre>  | 리소스 식별자 arn:aws:s3:::awsserverlessrepo-changesets-1iiv3xa62ln3m/\$1에 지정된 대로 AWS Serverless Application Repository이 요구하는 버킷을 읽을 수 있습니다. 이 버킷은 사용자 계정에만 해당될 수 있습니다. | 
|  <pre>"cloudformation:*"</pre>  |  `MyCFStackPrefix` 리소스에 의해 지정된 CloudFormation 스택의 생성 및 관리를 허용합니다. 이러한 스택 및 스택 세트는 AWS Serverless Application Repository이 커넥터와 UDF를 배포하는 방법입니다.  | 
|  <pre>"serverlessrepo:*"</pre>  | AWS Serverless Application Repository에서 리소스 식별자 arn:aws:serverlessrepo:\$1:\$1:applications/\$1로 지정된 애플리케이션을 검색하고 보고 게시 및 업데이트할 수 있습니다. | 
|  <pre>"ecr:BatchGetImage",<br />"ecr:GetDownloadUrlForLayer"</pre>  |  생성된 Lambda 함수가 페더레이션 커넥터 ECR 이미지에 액세스할 수 있도록 허용합니다.  | 

# Athena UDF에 대한 액세스 허용: 정책 예제
<a name="udf-iam-access"></a>

이 주제의 권한 정책 예제에서는 필요한 허용된 작업과 해당 작업이 허용되는 리소스를 보여줍니다. IAM 자격 증명에 유사한 권한 정책을 연결하기 전에 이러한 정책을 신중하게 검토하고 요구 사항에 따라 수정합니다.
+  [Example Policy to Allow an IAM Principal to Run and Return Queries that Contain an Athena UDF Statement](#udf-using-iam) 
+  [Example Policy to Allow an IAM Principal to Create an Athena UDF](#udf-creating-iam) 

**Example - IAM 보안 주체가 Athena UDF 문을 포함한 쿼리를 실행하고 결과를 반환하도록 허용합니다.**  
다음 자격 증명 기반 권한 정책은 사용자 또는 다른 IAM 보안 주체가 Athena UDF 문을 사용하는 쿼리를 실행하는 데 필요한 작업을 허용합니다.  

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "athena:StartQueryExecution",
                "lambda:InvokeFunction",
                "athena:GetQueryResults",
                "s3:ListMultipartUploadParts",
                "athena:GetWorkGroup",
                "s3:PutObject",
                "s3:GetObject",
                "s3:AbortMultipartUpload",
                "athena:StopQueryExecution",
                "athena:GetQueryExecution",
                "s3:GetBucketLocation"
            ],
            "Resource": [
                "arn:aws:athena:*:MyAWSAcctId:workgroup/MyAthenaWorkGroup",
                "arn:aws:s3:::MyQueryResultsBucket/*",
                "arn:aws:lambda:*:MyAWSAcctId:function:OneAthenaLambdaFunction",
                "arn:aws:lambda:*:MyAWSAcctId:function:AnotherAthenaLambdaFunction"
            ]
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "athena:ListWorkGroups",
            "Resource": "*"
        }
    ]
}
```


**권한에 대한 설명**  

| 허용된 작업 | 설명 | 
| --- | --- | 
|  <pre>"athena:StartQueryExecution",<br /> "athena:GetQueryResults",<br /> "athena:GetWorkGroup",<br /> "athena:StopQueryExecution",<br /> "athena:GetQueryExecution",<br /></pre>  |  `MyAthenaWorkGroup` 작업 그룹에서 쿼리를 실행하는 데 필요한 Athena 권한입니다.  | 
|  <pre>"s3:PutObject",<br />"s3:GetObject",<br />"s3:AbortMultipartUpload"</pre>  |  `s3:PutObject` 및 `s3:AbortMultipartUpload`는 `arn:aws:s3:::MyQueryResultsBucket/*` 리소스 식별자에 지정된 대로 쿼리 결과 버킷의 모든 하위 폴더에 쿼리 결과를 작성하도록 허용합니다. 여기서 *MyQueryResultsBucket*은 Athena 쿼리 결과 버킷입니다. 자세한 내용은 [쿼리 결과 및 최근 쿼리 작업](querying.md) 단원을 참조하세요. `s3:GetObject`는 `arn:aws:s3:::MyQueryResultsBucket`으로 지정된 리소스에 대한 쿼리 결과 및 쿼리 기록을 읽을 수 있도록 허용합니다. 여기서 *MyQueryResultsBucket*은 Athena 쿼리 결과 버킷입니다. 자세한 내용은 [쿼리 결과 및 최근 쿼리 작업](querying.md) 단원을 참조하세요. 또한 `s3:GetObject`는 `"arn:aws:s3:::MyLambdaSpillBucket/MyLambdaSpillPrefix*"`로 지정된 리소스에서 읽을 수 있도록 허용합니다. 여기서 *MyLambdaSpillPrefix*는 호출되는 Lambda 함수의 구성에서 지정됩니다.  | 
|  <pre>"lambda:InvokeFunction"</pre>  | 쿼리가 Resource 블록에 지정된 AWS Lambda 함수를 호출할 수 있습니다. arn:aws:lambda:\$1:MyAWSAcctId:function:MyAthenaLambdaFunction을 예로 들 수 있습니다. 여기서 MyAthenaLambdaFunction은 호출할 Lambda 함수의 이름을 지정합니다. 예제와 같이 여러 함수를 지정할 수 있습니다. | 

**Example - IAM 보안 주체가 Athena UDF를 생성할 수 있도록 허용합니다.**  

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lambda:CreateFunction",
                "lambda:ListVersionsByFunction",
                "iam:CreateRole",
                "lambda:GetFunctionConfiguration",
                "iam:AttachRolePolicy",
                "iam:PutRolePolicy",
                "lambda:PutFunctionConcurrency",
                "iam:PassRole",
                "iam:DetachRolePolicy",
                "lambda:ListTags",
                "iam:ListAttachedRolePolicies",
                "iam:DeleteRolePolicy",
                "lambda:DeleteFunction",
                "lambda:GetAlias",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:GetPolicy",
                "lambda:InvokeFunction",
                "lambda:GetFunction",
                "lambda:ListAliases",
                "lambda:UpdateFunctionConfiguration",
                "iam:DeleteRole",
                "lambda:UpdateFunctionCode",
                "s3:GetObject",
                "lambda:AddPermission",
                "iam:UpdateRole",
                "lambda:DeleteFunctionConcurrency",
                "lambda:RemovePermission",
                "iam:GetRolePolicy",
                "lambda:GetPolicy"
            ],
            "Resource": [
                "arn:aws:lambda:*:111122223333:function:MyAthenaLambdaFunctionsPrefix*",
                "arn:aws:s3:::awsserverlessrepo-changesets-1iiv3xa62ln3m/*",
                "arn:aws:iam::*:role/RoleName",
                "arn:aws:iam::111122223333:policy/*"
            ]
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateUploadBucket",
                "cloudformation:DescribeStackDriftDetectionStatus",
                "cloudformation:ListExports",
                "cloudformation:ListStacks",
                "cloudformation:ListImports",
                "lambda:ListFunctions",
                "iam:ListRoles",
                "lambda:GetAccountSettings",
                "ec2:DescribeSecurityGroups",
                "cloudformation:EstimateTemplateCost",
                "ec2:DescribeVpcs",
                "lambda:ListEventSourceMappings",
                "cloudformation:DescribeAccountLimits",
                "ec2:DescribeSubnets",
                "cloudformation:CreateStackSet",
                "cloudformation:ValidateTemplate"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": "cloudformation:*",
            "Resource": [
                "arn:aws:cloudformation:*:111122223333:stack/aws-serverless-repository-MyCFStackPrefix*/*",
                "arn:aws:cloudformation:*:111122223333:stack/serverlessrepo-MyCFStackPrefix*/*",
                "arn:aws:cloudformation:*:*:transform/Serverless-*",
                "arn:aws:cloudformation:*:111122223333:stackset/aws-serverless-repository-MyCFStackPrefix*:*",
                "arn:aws:cloudformation:*:111122223333:stackset/serverlessrepo-MyCFStackPrefix*:*"
            ]
        },
        {
            "Sid": "VisualEditor3",
            "Effect": "Allow",
            "Action": "serverlessrepo:*",
            "Resource": "arn:aws:serverlessrepo:*:*:applications/*"
        },
        {
            "Sid": "ECR",
            "Effect": "Allow",
            "Action": [
                "ecr:BatchGetImage",
                "ecr:GetDownloadUrlForLayer"
            ],
            "Resource": "arn:aws:ecr:*:*:repository/*"
        }
    ]
}
```


**권한에 대한 설명**  

| 허용된 작업 | 설명 | 
| --- | --- | 
|  <pre>"lambda:CreateFunction",<br />"lambda:ListVersionsByFunction",<br />"lambda:GetFunctionConfiguration",<br />"lambda:PutFunctionConcurrency",<br />"lambda:ListTags",<br />"lambda:DeleteFunction",<br />"lambda:GetAlias",<br />"lambda:InvokeFunction",<br />"lambda:GetFunction",<br />"lambda:ListAliases",<br />"lambda:UpdateFunctionConfiguration",<br />"lambda:UpdateFunctionCode",<br />"lambda:AddPermission",<br />"lambda:DeleteFunctionConcurrency",<br />"lambda:RemovePermission",<br />"lambda:GetPolicy"<br />"lambda:GetAccountSettings",<br />"lambda:ListFunctions",<br />"lambda:ListEventSourceMappings",<br /></pre>  |  리소스로 나열된 Lambda 함수의 생성 및 관리를 허용합니다. 이 예제에서는 이름 접두사가 리소스 식별자 `arn:aws:lambda:*:MyAWSAcctId:function:MyAthenaLambdaFunctionsPrefix*`에 사용됩니다. 여기서 *MyAthenaLambdaFunctionsPrefix*는 Lambda 함수 그룹의 이름에 사용되는 공유 접두사이므로 리소스로 개별적으로 지정할 필요가 없습니다. 하나 이상의 Lambda 함수 리소스를 지정할 수 있습니다.  | 
|  <pre>"s3:GetObject"</pre>  | 리소스 식별자 arn:aws:s3:::awsserverlessrepo-changesets-1iiv3xa62ln3m/\$1에 지정된 대로 AWS Serverless Application Repository이 요구하는 버킷을 읽을 수 있습니다. | 
|  <pre>"cloudformation:*"</pre>  |  *MyCFStackPrefix* 리소스에 의해 지정된 CloudFormation 스택의 생성 및 관리를 허용합니다. 이러한 스택 및 스택 세트는 AWS Serverless Application Repository이 커넥터와 UDF를 배포하는 방법입니다.  | 
|  <pre>"serverlessrepo:*"</pre>  | AWS Serverless Application Repository에서 리소스 식별자 arn:aws:serverlessrepo:\$1:\$1:applications/\$1로 지정된 애플리케이션을 검색하고 보고 게시 및 업데이트할 수 있습니다. | 

# Athena를 통한 ML에 액세스 허용
<a name="machine-learning-iam-access"></a>

Athena ML 쿼리를 실행하는 IAM 보안 주체는 자신이 사용하는 Sagemaker 엔드포인트 대한 `sagemaker:invokeEndpoint` 작업을 수행할 수 있어야 합니다. 사용자 자격 증명에 연결된 ID 기반 권한 정책에 다음과 유사한 정책 문을 포함합니다. 또한 Athena 작업에 대한 전체 액세스 권한을 부여하는 [AWS 관리형 정책: AmazonAthenaFullAccess](security-iam-awsmanpol.md#amazonathenafullaccess-managed-policy), 또는 작업의 하위 집합을 허용하는 수정된 인라인 정책을 연결합니다.

예제에서 `arn:aws:sagemaker:region:AWSAcctID:ModelEndpoint`를 쿼리에 사용할 모델 엔드포인트의 ARN 또는 ARN으로 바꿉니다. 자세한 내용은 *서비스 권한 부여 참조*에서 [SageMaker AI에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonsagemaker.html)를 참조하세요.

```
{
            "Effect": "Allow",
            "Action": [
                "sagemaker:invokeEndpoint"
            ],
            "Resource": "arn:aws:sagemaker:us-west-2:123456789012:workteam/public-crowd/default"
}
```

IAM 정책을 사용할 때마다 IAM 모범 사례를 따라야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.

# Athena API에 대한 페더레이션 액세스 활성화
<a name="access-federation-saml"></a>

이 단원에서는 조직의 사용자 또는 클라이언트 애플리케이션이 Amazon Athena API 작업을 호출하는 데 사용할 수 있는 연합 액세스에 대해 설명합니다. 이 경우 조직의 사용자는 Athena에 직접 액세스할 수 없습니다. 그 대신, Microsoft Active Directory에서 AWS 외부의 사용자 자격 증명을 관리합니다. Active Directory는 [SAML 2.0](https://wiki.oasis-open.org/security)(Security Assertion Markup Language 2.0)를 지원합니다.

이 시나리오에서 사용자를 인증하려면 Active Directory Federation Services(ADFS) 3.0에 액세스하고 Athena API 작업 호출을 위해 클라이언트 애플리케이션을 활성화하는 SAML.2.0 지원이 포함된 JDBC 또는 ODBC 드라이버를 사용합니다.

AWS에서 SAML 2.0 지원에 대한 자세한 내용은 *IAM 사용 설명서*에서 [SAML 2.0 연합에 대하여](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)를 참조하세요.

**참고**  
Athena API에 대한 연합 액세스는 특정 유형의 자격 증명 공급자(IdP)인 Active Directory Federation Service(AD FS 3.0)(Windows Server의 일부)에 대해 지원됩니다. 연동 액세스는 IAM Identity Center의 신뢰할 수 있는 ID 전파 기능과 호환되지 않습니다. 액세스는 SAML 2.0을 지원하는 JDBC 또는 ODBC 드라이버 버전을 통해 설정됩니다. 자세한 내용은 [JDBC로 Amazon Athena에 연결](connect-with-jdbc.md) 및 [ODBC로 Amazon Athena에 연결](connect-with-odbc.md) 단원을 참조하세요.

**Topics**
+ [시작하기 전 준비 사항](#access-federation-before-you-begin)
+ [인증 프로세스 이해](#access-federation-diagram)
+ [절차: Athena API에 대한 SAML 기반 페더레이션 액세스 활성화](#access-federation-procedure)

## 시작하기 전 준비 사항
<a name="access-federation-before-you-begin"></a>

 시작하기 전에 다음 필수 조건을 완료합니다.
+ 조직 내부에서 AD FS 3.0을 설치하고 IdP로 구성합니다.
+ Athena 액세스에 사용되는 클라이언트에 JDBC 또는 ODBC 드라이버의 최신 버전을 설치하고 구성합니다. 드라이버는 SAML 2.0과 호환되는 연합 액세스에 대한 지원을 포함해야 합니다. 자세한 내용은 [JDBC로 Amazon Athena에 연결](connect-with-jdbc.md) 및 [ODBC로 Amazon Athena에 연결](connect-with-odbc.md) 단원을 참조하세요.

## 인증 프로세스 이해
<a name="access-federation-diagram"></a>

다음 다이어그램은 Athena API에 대한 페더레이션 액세스의 인증 프로세스를 보여줍니다.

![\[Athena API에 대한 페더레이션 액세스의 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/athena/latest/ug/images/athena-saml-based-federation.png)


1. 조직 내 사용자는 클라이언트 애플리케이션을 JDBC 또는 ODBC 드라이버와 함께 사용하여 조직의 IdP에게 인증을 요청합니다. IdP는 AD FS 3.0입니다.

1. IdP는 조직의 자격 증명 스토어인 Active Directory에 대해 사용자를 인증합니다.

1. IdP는 사용자에 대한 정보로 SAML 어설션을 구성하여 JDBC 또는 ODBC 드라이버를 통해 클라이언트 애플리케이션에 전송합니다.

1. JDBC 또는 ODBC 드라이버는 AWS Security Token Service [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) API 작업을 호출하여 이 작업에 다음 파라미터를 전달합니다.
   + SAML 공급자의 ARN
   + 수임할 역할의 ARN
   + IdP의 SAML 어설션

   자세한 내용은 *AWS Security Token Service API 참조*의 [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html)을 참조하세요.

1. JDBC 또는 ODBC 드라이버를 통해 클라이언트 애플리케이션으로 보내는 API 응답에는 임시 보안 자격 증명이 포함됩니다.

1. 클라이언트 애플리케이션은 사용자가 Athena API 작업에 액세스할 수 있도록 임시 보안 자격 증명을 사용하여 Athena API 작업을 호출합니다.

## 절차: Athena API에 대한 SAML 기반 페더레이션 액세스 활성화
<a name="access-federation-procedure"></a>

이 절차에서는 조직의 IdP와 AWS 계정 간에 신뢰를 확립하여 Amazon Athena API 작업에 대한 SAML 기반 연합 액세스를 활성화합니다.

**Athena API에 대한 연합 액세스를 활성화하려면:**

1. 조직에서 AWS를 IdP의 서비스 공급자(SP)로 등록합니다. 이 프로세스를 *신뢰 당사자 신뢰*라고 합니다. 자세한 내용은 *IAM 사용 설명서*의 [신뢰 당사자 신뢰로 SAML 2.0 IdP 구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_relying-party.html)을 참조하세요. 이 작업의 일부로 다음 단계를 수행합니다.

   1. 다음 URL에서 샘플 SAML 메타데이터 문서를 가져옵니다. [https://signin.aws.amazon.com/static/saml-metadata.xml](https://signin.aws.amazon.com/static/saml-metadata.xml).

   1. 조직의 IdP(ADFS)에서 IdP를 AWS에 대한 자격 증명 공급자로 설명하는 동등한 메타데이터 XML 파일을 생성합니다. 메타데이터 파일에는 발행자 이름, 생성 날짜, 만료 날짜 및 AWS가 조직에서 오는 인증 응답의 유효성을 검증하는 데 사용할 수 있는 키가 포함되어야 합니다.

1. IAM 콘솔에서 SAML 자격 증명 공급자 개체를 생성합니다. 자세한 내용은 *IAM 사용 설명서*의 [SAML 자격 증명 공급자 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html)을 참조하세요. 이 단계의 일부로 다음을 포함합니다.

   1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

   1. 이 절차에서 1단계의 IdP(ADFS)가 생성한 SAML 메타데이터 문서를 업로드합니다.

1. IAM 콘솔에서 IdP에 대해 하나 이상의 IAM 역할을 생성합니다. 자세한 내용은 *IAM 사용 설명서*의 [서드 파티 자격 증명 공급자의 역할 만들기(연합)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html)을 참조하세요. 이 단계의 일부로 다음을 포함합니다.
   + 역할의 권한 정책에서 조직의 사용자가 AWS에서 수행할 수 있는 작업을 나열합니다.
   + 역할의 신뢰 정책에서 이 절차의 2단계에서 생성한 SAML 공급자 엔터티를 보안 주체로 설정합니다.

   이렇게 하면 조직과 AWS 사이에 신뢰 관계가 설정됩니다.

1. 조직의 IdP(ADFS)에서 조직 내 사용자 또는 그룹을 IAM 역할에 매핑하는 어설션을 정의합니다. IAM 역할에 대한 사용자와 그룹의 매핑을 *클레임 규칙(claim rule)*이라고 합니다. 조직의 다양한 사용자 및 그룹은 서로 다른 IAM 역할에 매핑될 수 있다는 점에 유의하세요.

   ADFS에서 매핑을 구성하는 방법에 대한 자세한 내용은 [Windows Active Directory, ADFS 및 SAML 2.0을 사용하여 AWS에 대한 연합 활성화](https://aws.amazon.com/blogs/security/enabling-federation-to-aws-using-windows-active-directory-adfs-and-saml-2-0/) 블로그 게시물을 참조하세요.

1. SAML 2.0 지원이 포함된 JDBC 또는 ODBC 드라이버를 설치하고 구성합니다. 자세한 내용은 [JDBC로 Amazon Athena에 연결](connect-with-jdbc.md) 및 [ODBC로 Amazon Athena에 연결](connect-with-odbc.md) 단원을 참조하세요.

1. 애플리케이션에서 JDBC 또는 ODBC 드라이버로 연결을 지정합니다. 애플리케이션에서 사용해야 할 연결 문자열에 대한 자세한 내용은 *JDBC Driver Installation and Configuration Guide*의 *‘Using the Active Directory Federation Services (ADFS) Credentials Provider’* 또는 *ODBC Driver Installation and Configuration Guide*의 비슷한 주제를 참조하세요. [JDBC로 Amazon Athena에 연결](connect-with-jdbc.md) 및 [ODBC로 Amazon Athena에 연결](connect-with-odbc.md) 주제에서 PDF로 다운로드할 수 있습니다.

   다음은 드라이버에 연결 문자열을 구성하는 방법에 대한 개괄적인 요약입니다.

   1. `AwsCredentialsProviderClass configuration`에서 `com.simba.athena.iamsupport.plugin.AdfsCredentialsProvider`를 설정하여 ADFS IdP를 통해 SAML 2.0 기반 인증을 사용합니다.

   1. `idp_host`에 ADFS IdP 서버의 호스트 이름을 입력합니다.

   1. `idp_port`에 ADFS IdP가 SAML 어설션 요청에 대해 수신 대기하는 포트 번호를 입력합니다.

   1. `UID` 및 `PWD`에 AD 도메인 사용자 자격 증명을 제공합니다. Windows에서 드라이버를 사용하는 경우 `UID` 및 `PWD`를 입력하지 않으면 드라이버는 Windows 시스템에 로그인한 사용자의 사용자 자격 증명을 가져오려고 합니다.

   1. 선택적으로 `ssl_insecure`를 `true`로 설정합니다. 이 경우 드라이버는 ADFS IdP 서버에 대한 SSL 인증서의 신뢰성을 확인하지 않습니다. 드라이버에서 신뢰할 수 있도록 ADFS IdP의 SSL 인증서를 구성하지 않은 경우 `true`로 설정해야 합니다.

   1. 하나 이상의 IAM 역할에 대한 Active Directory 도메인 사용자 또는 그룹의 매핑을 활성화하려면(이 절차의 4단계에서 언급함) JDBC 또는 ODBC 연결에 대한 `preferred_role`에서 드라이버 연결을 수임할 IAM 역할(ARN)을 지정합니다. `preferred_role` 지정은 선택 사항이며 역할이 클레임 규칙에 나열된 첫 번째 역할이 아닌 경우에 유용합니다.

   이 절차를 수행하면 다음 작업이 수행됩니다.

   1. JDBC 또는 ODBC 드라이버가 AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) API를 호출하고 [아키텍처 다이어그램](#access-federation-diagram)의 4단계와 같이 이 API에 어설션을 전달합니다.

   1. AWS는 역할 수임 요청이 SAML 공급자 엔터티에서 참조된 IdP로부터 오는지 확인합니다.

   1. 요청이 성공하면 AWS STS [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) API 작업은 일련의 임시 보안 자격 증명을 반환하고 클라이언트 애플리케이션은 이 자격 증명을 사용하여 Athena에 대한 서명된 요청을 생성합니다.

      이제 애플리케이션은 현재 사용자에 대한 정보를 갖추었으며 프로그래밍 방식으로 Athena에 액세스할 수 있습니다.