

신중한 고려 끝에 Amazon Kinesis Data Analytics for SQL 애플리케이션을 중단하기로 결정했습니다.

1. **2025년 9월 1**일부터 Amazon Kinesis Data Analytics for SQL 애플리케이션에 대한 버그 수정은 제공되지 않습니다. 곧 중단될 예정이므로 지원이 제한될 예정이기 때문입니다.

2. **2025년 10월 15**일부터 새 Kinesis Data Analytics for SQL 애플리케이션을 생성할 수 없습니다.

3. **2026년 1월 27**일부터 애플리케이션이 삭제됩니다. Amazon Kinesis Data Analytics for SQL 애플리케이션을 시작하거나 작동할 수 없게 됩니다. 그 시점부터 Amazon Kinesis Data Analytics for SQL에 대한 지원을 더 이상 이용할 수 없습니다. 자세한 내용은 [Amazon Kinesis Data Analytics for SQL 애플리케이션 단종](discontinuation.md) 단원을 참조하십시오.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Kinesis Data Analytics를 위한 보안 모범 사례
<a name="security-best-practices"></a>

Amazon Kinesis Data Analytics는 자체 보안 정책을 개발하고 구현할 때 고려해야 할 여러 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용해 주십시오.

## IAM 역할을 사용하여 다른 Amazon 서비스에 액세스
<a name="security-best-practices-roles"></a>

Kinesis Data Analytics 애플리케이션에는 Kinesis 데이터 스트림, Firehose 전송 스트림 또는 Amazon S3 버킷 등 다른 서비스의 리소스에 액세스할 수 있는 유효한 자격 증명이 있어야 합니다. 자격 AWS 증명을 애플리케이션 또는 Amazon S3 버킷에 직접 저장해서는 안 됩니다. 이러한 보안 인증은 자동으로 교체되지 않으며 손상된 경우 비즈니스에 큰 영향을 줄 수 있는 장기 보안 인증입니다.

대신 IAM 역할을 사용하여 애플리케이션이 다른 리소스에 액세스 할 수 있도록 임시 자격 증명을 관리해야 합니다. 역할을 사용하면 다른 리소스에 액세스하기 위해 장기 자격 증명을 사용할 필요가 없습니다.

자세한 설명은 *IAM 사용자 가이드*에서 다음 주제를 참조하십시오:
+ [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)
+ [역할에 대한 일반적인 시나리오: 사용자, 애플리케이션 및 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html)

## 종속 리소스에서 서버 측 암호화 구현
<a name="security-best-practices-sse"></a>

저장 데이터와 전송 중 데이터는 Kinesis Data Analytics에서 암호화되며, 이 암호화는 비활성화할 수 없습니다. Kinesis Data Streams, Firehose 전송 시스템, Amazon S3 버킷 등 종속 리소스에서 서버 측 암호화를 구현해야 합니다. 종속 리소스에서 서버 측 암호화 구현에 대한 자세한 설명은 [데이터 보호](data-protection.md) 섹션을 참조하십시오.

## CloudTrail을 사용하여 API 직접 호출 모니터링
<a name="security-best-practices-cloudtrail"></a>

Kinesis Data Analytics는 Kinesis Data Analytics에서 사용자 AWS CloudTrail, 역할 또는 Amazon 서비스가 수행한 작업에 대한 레코드를 제공하는 서비스와 통합됩니다.

CloudTrail에서 수집한 정보를 사용하여 Kinesis Data Analytics에 온 요청, 요청을 한 IP 주소, 요청을 한 사람, 요청 시간 및 추가 세부 정보를 확인할 수 있습니다.

자세한 설명은 [을 사용하여 AWS CloudTrail API 호출 로깅](logging-using-cloudtrail.md) 섹션을 참조하십시오.