사용자가 임시 보안 인증을 사용하여 Amazon Redshift 쿼리 에디터에 연결하는 것을 원하지 않습니다. 쿼리 에디터에 대한 임시 보안 인증 액세스를 비활성화하려면 어떻게 해야 합니까?
간략한 설명
쿼리 에디터에서 다음을 사용하여 Amazon Redshift 클러스터에 연결할 수 있습니다.
AWS Secrets Manager
또는
AWS Identity and Access Management(IAM) 임시 보안 인증
자세한 내용은 쿼리 에디터로 연결을 참조하세요.
해결 방법
다음 지침에 따라 임시 보안 인증으로 쿼리 에디터에 대한 액세스를 제한하는 IAM 정책을 생성합니다.
1. IAM 콘솔을 엽니다.
2. 아직 생성하지 않은 경우 IAM 사용자를 생성합니다.
3. 탐색 창에서 **사용자(Users)**를 선택합니다.
4. 사용자 이름(User name) 쿼리 에디터에 대한 액세스를 방지하는 데 사용할 IAM 사용자를 선택합니다.
5. 권한(Permissions) 탭을 선택한 다음 **인라인 정책 추가(Add inline policy)**를 선택합니다.
6. JSON 정책 탭을 선택한 후 다음 정책을 붙여넣습니다.
참고: account ID, cluster name, db-name, db-group 및 db-user를 올바른 변수 값으로 바꾸세요.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Deny",
"Action": "redshift:GetClusterCredentials",
"Resource": [
"arn:aws:redshift:<region>:<account ID>cluster:<cluster name>"
"arn:aws:redshift:<region>:<account ID>:dbname:<cluster name>/<db-name>",
"arn:aws:redshift:<region>:<account ID>:dbgroup:<cluster name>/<db-group>",
"arn:aws:redshift:<region>:<account ID>:dbuser:<cluster name>/<db-user>"
]
}
]
}
7. **정책 검토(Review policy)**를 선택합니다.
8. **이름(Name)**에 정책의 이름을 입력한 다음 **정책 생성(Create policy)**을 선택합니다.
임시 보안 인증으로 이 IAM 사용자를 사용하여 쿼리 에디터에 액세스하려고 하면 다음과 비슷한 오류가 발생합니다.
“데이터베이스를 나열할 수 없습니다.”
자세한 내용은 GetClusterCredentials 호출 권한이 있는 IAM 역할 또는 사용자 생성을 참조하세요.
관련 정보
Amazon Redshift 쿼리 에디터에 연결할 수 없는 이유는 무엇입니까?
GetClusterCredentials에 대한 리소스 정책