Amazon Redshift는 패치 198부터 새 Python UDF 생성을 더 이상 지원하지 않습니다. 기존 Python UDF는 2026년 6월 30일까지 계속 작동합니다. 자세한 내용은 블로그 게시물
온보딩
Redshift 클러스터 등록
Redshift는 새 클러스터를 생성하거나 AWS Glue Data Catalog(GDC) 등록을 사용하여 스냅샷에서 클러스터를 복원할 수 있도록 지원합니다. 이 등록의 GDC 카탈로그 이름 부분을 지정할 수 있습니다. IdC 자격 증명 전파를 지원하려면 Lakehouse 유형의 Redshift IdC 애플리케이션 ARN을 지정하여 IdC 자격 증명 전파를 활성화하면 됩니다.
Glue 데이터 카탈로그 등록을 사용하여 새 클러스터 생성
AWS Glue Data Catalog 등록을 사용하여 새 클러스터 복원
AWS Glue Data Catalog 등록을 사용하여 기존 클러스터 수정
Redshift 클러스터가 레이크하우스가 아닌 유형의 Redshift IdC 애플리케이션에 이미 연결되어 있는 경우 AWS Glue Data Catalog 등록 중에 다음이 발생합니다.
-
Redshift IdC 애플리케이션 ARN이 제공되지 않으면 카탈로그의 기존 Redshift IdC 애플리케이션이 비활성화 상태로 설정됩니다.
-
다른 AWS IAM Identity Center 인스턴스에서 Lakehouse 유형의 Redshift IdC 애플리케이션을 지정하면 현재 IdC 공급자가 비활성화됩니다.
-
동일한 AWS IAM Identity Center 인스턴스에서 Lakehouse 유형의 Redshift IdC 애플리케이션이 제공되는 경우
-
카탈로그의 Redshift IdC 애플리케이션 ARN이 Lakehouse 유형의 Redshift IdC 애플리케이션의 ARN으로 변경됩니다. 업데이트된 카탈로그는 svv_identity_providers를 쿼리하여 확인할 수 있습니다. svv_identity_providers에 대한 자세한 내용은 svv_identity_providers를 참조하세요.
-
이전에 Redshift 클러스터에 액세스할 수 있었던 AWS IAM Identity Center 페더레이션 사용자에게는 관리자가 클러스터에 액세스할 수 있는 CONNECT 권한을 명시적으로 부여해야 합니다. CONNECT 권한 부여에 대한 자세한 내용은 연결 권한 섹션을 참조하세요.
-
AWS Glue Data Catalog에 등록한 후 기존 AWS IAM Identity Center 페더레이션 자격 증명과 소유 리소스는 변경되지 않습니다. 이러한 페더레이션 자격 증명의 네임스페이스 연결도 유지됩니다.
-
Redshift Serverless 네임스페이스 등록
Redshift Serverless를 사용하면 작업 그룹에 연결된 Serverless 네임스페이스를 AWS Glue Data Catalog에 등록할 수 있습니다. 이 업데이트 중에 데이터베이스가 다시 시작됩니다.
Redshift Serverless 네임스페이스가 레이크하우스가 아닌 유형의 Redshift IdC 애플리케이션에 이미 연결되어 있는 경우 Glue 데이터 카탈로그 등록 중에 다음이 발생합니다.
-
Redshift IdC 애플리케이션 ARN이 제공되지 않으면 카탈로그의 기존 Redshift IdC 애플리케이션이 비활성화 상태로 설정됩니다.
-
다른 AWS IAM Identity Center 인스턴스에서 Lakehouse 유형의 Redshift IdC 애플리케이션을 지정하면 현재 IdC 공급자가 비활성화됩니다.
-
동일한 AWS IAM Identity Center 인스턴스에서 Lakehouse 유형의 Redshift IdC 애플리케이션이 제공되는 경우
-
카탈로그의 Redshift IdC 애플리케이션 ARN이 Lakehouse 유형의 Redshift IdC 애플리케이션의 ARN으로 변경됩니다. 업데이트된 카탈로그는 svv_identity_providers를 쿼리하여 확인할 수 있습니다. svv_identity_providers에 대한 자세한 내용은 svv_identity_providers를 참조하세요.
-
이전에 Redshift 클러스터에 액세스할 수 있었던 AWS IAM Identity Center 페더레이션 사용자에게는 관리자가 클러스터에 액세스할 수 있는 CONNECT 권한을 명시적으로 부여해야 합니다. CONNECT 권한 부여에 대한 자세한 내용은 연결 권한 섹션을 참조하세요.
-
AWS Glue Data Catalog에 등록한 후 기존 AWS IAM Identity Center 페더레이션 자격 증명과 소유 리소스는 변경되지 않습니다. 이러한 페더레이션 자격 증명의 네임스페이스 연결도 유지됩니다.
-
AWS IAM Identity Center 자격 증명 전파 활성화
Amazon Redshift는 Identity Center(IdC) 자격 증명 전파를 지원하여 Redshift 인스턴스와 AWS Lake Formation/AWS Glue 서비스 간에 IdC 사용자 자격 증명을 원활하게 전달합니다.
사전 조건:
-
Lakehouse 유형의 Amazon Redshift IdC 애플리케이션을 생성했습니다. 페더레이션 권한이 있는 Redshift 웨어하우스의 AWS IAM Identity Center 애플리케이션 구성을 참조하세요.
-
AWS Glue Data Catalog에 등록된 Amazon Redshift 클러스터 또는 Amazon Redshift Serverless 네임스페이스가 있습니다.
-
Redshift Serverless 네임스페이스는 관련 작업을 수행하기 위해 작업 그룹을 연결해야 합니다.
-
Redshift 클러스터 또는 Redshift Serverless 네임스페이스가 레이크하우스가 아닌 다른 유형의 Redshift IdC 애플리케이션에 이미 연결되어 있는 경우 AWS Glue Data Catalog 등록 중에 다음이 발생합니다.
-
Redshift IdC 애플리케이션 ARN이 제공되지 않으면 카탈로그의 기존 Redshift IdC 애플리케이션이 비활성화 상태로 설정됩니다.
-
다른 AWS IAM Identity Center 인스턴스에서 Lakehouse 유형의 Redshift IdC 애플리케이션을 지정하면 현재 IdC 공급자가 비활성화됩니다.
-
동일한 AWS IAM Identity Center 인스턴스에서 Lakehouse 유형의 Redshift IdC 애플리케이션이 제공되는 경우
-
카탈로그의 Redshift IdC 애플리케이션 ARN이 Lakehouse 유형의 Redshift IdC 애플리케이션의 ARN으로 변경됩니다. 업데이트된 카탈로그는 svv_identity_providers를 쿼리하여 확인할 수 있습니다. svv_identity_providers에 대한 자세한 내용은 svv_identity_providers를 참조하세요.
-
이전에 Redshift 클러스터에 액세스할 수 있었던 AWS IAM Identity Center 페더레이션 사용자에게는 관리자가 클러스터에 액세스할 수 있는 CONNECT 권한을 명시적으로 부여해야 합니다. CONNECT 권한 부여에 대한 자세한 내용은 연결 권한 섹션을 참조하세요.
-
AWS Glue Data Catalog에 등록한 후 기존 AWS IAM Identity Center 페더레이션 자격 증명과 소유 리소스는 변경되지 않습니다. 이러한 페더레이션 자격 증명의 네임스페이스 연결도 유지됩니다.
-
Amazon Redshift 프로비저닝된 클러스터에 대한 AWS IAM Identity Center 자격 증명 전파 활성화
네임스페이스를 AWS Glue Data Catalog에 등록한 Amazon Redshift 프로비저닝된 클러스터의 경우 애플리케이션에 대한 명시적 AWS IAM Identity Center 자격 증명 사용자 할당이 필요하지 않은 Lakehouse Amazon Redshift IdC 애플리케이션이 필요하며, IdC 사용자 로그인 권한은 Redshift 웨어하우스의 CONNECT 권한으로 관리됩니다.
Amazon Redshift Serverless 네임스페이스에 대한 AWS IAM Identity Center 자격 증명 전파 활성화
ALTER USER SET GLOBAL IDENTITY
IAM 및 AWS IAM Identity Center 자격 증명 외에도 페더레이션 권한이 있는 Redshift Warehouse에 대한 쿼리를 실행하는 사용자는 IAM 역할을 사용하여 인증할 수 있습니다. 슈퍼 사용자는 세션 설정 시 자동으로 연결할 페더레이션되지 않은 다른 사용자의 IAM 역할을 설정할 수 있으며, 이 IAM 역할은 페더레이션 권한이 있는 Redshift 웨어하우스에 대해 쿼리를 수행할 때 수임됩니다. 이 기능은 AWS IdC 사용자가 비대화형으로 인증할 수 있도록 하기 위해 제공됩니다.
이 기능은 다음 사용 사례에 유용합니다.
-
글로벌 자격 증명이 있는 사용자 외에도 기존 로컬 웨어하우스 사용자와 함께 크고 복잡한 설정이 있는 고객.
-
IdC를 사용하지만 대화형 브라우저 작업 없이 자동으로 로그인할 수 있기를 원하는 고객.
요구 사항 및 제한 사항:
-
슈퍼 사용자만
ALTER USER에 의해 IAM 역할을 설정할 수 있습니다. -
IAM 역할을 클러스터에 연결해야 합니다.
-
IAM 역할에는 페더레이션 권한으로 Redshift 웨어하우스에서 쿼리를 실행하는 데 필요한 리소스에 액세스할 수 있는 권한이 있어야 합니다.
AmazonRedshiftFederatedAuthorizationAWS관리형 정책을 사용하는 것이 좋습니다. -
GLOBAL IDENTITY IAM 역할을 통해 인증하는 사용자는 페더레이션 권한이 있는 Redshift 웨어하우스에서 뷰를 쿼리할 수 있지만 CREATE, ALTER, REFRESH 또는 DROP할 수는 없습니다.
구문
다음 구문은 페더레이션 권한이 있는 Redshift 웨어하우스에 대해 쿼리를 실행하기 위해 페더레이션되지 않은 데이터베이스 사용자의 IAM 역할을 설정하는 데 사용되는 ALTER USER SET GLOBAL IDENTITY 명령을 설명합니다.
ALTER USERusernameSET GLOBAL IDENTITY IAM_ROLE 'arn:aws:iam::<AWS-account-id>:role/<role-name>'
이제 대상 사용자로 인증되면(사용자 이름으로 직접 연결하거나 SET SESSION AUTHORIZATION 사용) 다음을 사용하여 글로벌 자격 증명 역할을 확인할 수 있습니다.
SHOW GLOBAL IDENTITY
글로벌 자격 증명 역할은 세션 설정 시 사용자와 연결됩니다. 현재 로그인한 사용자의 글로벌 자격 증명을 설정하는 경우, 글로벌 자격 증명이 적용되려면 해당 사용자가 다시 연결해야 합니다.
다음 명령을 사용하여 연결된 IAM 역할을 제거할 수 있습니다.
ALTER USERusernameRESET GLOBAL IDENTITY
파라미터
- 사용자 이름
-
사용자의 이름입니다. IAM 사용자 또는 AWS IdC 사용자와 같은 페더레이션 사용자는 될 수 없습니다.
- IAM_ROLE 'arn:aws:iam::<account-id>:role/<role-name>'
-
사용자
사용자 이름이 페더레이션 권한으로 Redshift 웨어하우스에서 쿼리를 실행할 때 클러스터가 인증 및 권한 부여에 사용하는 IAM 역할에 Amazon 리소스 이름(ARN)을 사용합니다. 이 역할에는 쿼리를 실행하는 데 필요한 권한이 있어야 합니다.AmazonRedshiftFederatedAuthorizationAWS 관리형 정책을 사용하는 것이 좋습니다.