Amazon Athena 접근
Teleport로 Amazon Athena에 접근하는 방법
Teleport의 AWS CLI 및 콘솔 지원을 사용하여 Amazon Athena에 대한 보안 접근을 설정할 수 있습니다. 이 가이드에서 다음을 수행하는 방법을 설명합니다: Teleport Application Service 설치. AWS CLI 및 콘솔 접근 설정. Athena 데이터베이스 연결. 사전 조건 # AWS account with Athena databases. IAM permissions to create IAM roles. aws Command Line Interface (CLI) tool installed in PATH. A host, e.g., an EC2 instance, where you will run the Teleport Application Service. (!docs/pages/includes/edition-prereqs-tabs.mdx!) (!docs/pages/includes/tctl.mdx!) We will assume your Teleport cluster is accessible at teleport.example.com and *.teleport.example.com . You can substitute the address of your Teleport Proxy Service. (For Teleport Cloud customers, this will be similar to mytenant.teleport.sh .) 1/5단계. Athena 접근을 위한 IAM 역할 생성 # Create an IAM role that provides access to your Athena resources. Teleport Application Service will assume this IAM role on behalf of the Teleport user that accesses these Athena resources. There are several methods to create an IAM role: 최소 권한 원칙 적용 AmazonAthenaFullAccess 는 의도에 비해 너무 많은 접근 권한을 제공할 수 있습니다. 권한을 줄이기 위해 다른 IAM 정책을 사용하려면 Athena의 자격 증명 및 접근 관리 를 참조하세요. 2/5단계. Teleport IAM 역할 매핑 구성 # Give your Teleport users permissions to assume IAM roles in your Teleport cluster. You can do this by creating a Teleport role with the aws_role_arns field listing the IAM role ARN created in the previous step. Create a file called ExampleTeleportAthenaRole.yaml with the following content: $ cat > ExampleTeleportAthenaRole.yaml < See Role Templa
