많은 사용자와 팀, 민감한 정보가 포함된 대규모 비즈니스 인텔리전스(BI) 프로젝트에는 다각적인 보안 아키텍처가 필요합니다. 이러한 아키텍처는 BI 관리자와 설계자에게 사용자가 액세스할 수 있는 정보의 양을 최소화하는 기능을 제공해야 합니다. 관리를 위한 간단한 솔루션 아마존 퀵 사이트 사용자 및 자산 액세스 권한을 사용할 수 있습니다. AWS 명령 줄 인터페이스 (AWS CLI) 또는 AWS 관리 콘솔 QuickSight 사용자 역할 및 대시보드 액세스를 수동으로 편집합니다. 그러나 특정 경우에는 기업에 수백 또는 수천 명의 사용자와 그룹이 있을 수 있으며 이러한 액세스 관리 방법은 효율적이지 않습니다. 우리는 중앙 집중식 QuickSight 보안 아키텍처를 배포하고 관리하기 위한 고급 프로그래밍 가능 접근 방식을 제공해 달라는 요청을 많이 받았습니다.
이 게시물에서는 QuickSight 인증 및 세분화된 권한 부여 액세스 제어에 대한 모범 사례를 설명하고 중앙 집중식 클라우드 애플리케이션을 제공합니다. AWS 클라우드 개발 키트 (AWS CDK) 스택을 다운로드합니다. 우리 솔루션의 장점 중 하나는 기업이 AWS를 떠나지 않고도 BI에 대한 액세스 제어를 관리하기 위해 보안 프레임워크를 배포할 수 있다는 것입니다.
모든 구성은 AWS Systems Manager 파라미터 스토어. Parameter Store는 구성 데이터 관리 및 비밀 관리를 위한 안전한 계층적 스토리지를 제공합니다. 사용자 이름, 사용자 권한, 비밀번호, 데이터베이스 문자열 등의 데이터를 매개변수 값으로 저장할 수 있습니다. 참고하시면 됩니다 AWS 시스템 관리자 매개변수를 생성할 때 지정한 고유 이름을 사용하여 스크립트, 구성 및 자동화 워크플로의 매개변수를 관리합니다.
AWS CDK 애플리케이션 템플릿은 CI/CD(지속적 통합 및 지속적 배포) 인프라에 적합하며 AWS에서 규정한 정의된 정책에 따라 모든 인증 및 승인을 부여하거나 취소합니다. 이렇게 하면 BI 개발자나 관리자가 발생할 수 있는 인적 오류를 방지할 수 있습니다. BI 개발자는 구성 매개변수를 편집하여 최종 사용자에게 새 대시보드를 릴리스할 수 있습니다. 동시에 BI 관리자는 다른 매개변수 세트를 편집하여 사용자 또는 그룹을 관리할 수 있습니다. 이 AWS CDK CI/CD 설계는 BI 애플리케이션 구축 및 배포에 자동화를 적용하여 개발과 운영 활동 간의 격차를 해소합니다.
보안 요구 사항
엔터프라이즈 BI 애플리케이션 설계에서 멀티 테넌시는 하나의 인프라로 여러 사용자 세트에 서비스를 제공하는 일반적인 사용 사례입니다. 테넌트는 ISV(독립 소프트웨어 공급업체)의 다른 고객이거나 기업의 다른 부서일 수 있습니다. 멀티 테넌시 설계에서 각 테넌트는 대시보드, 분석 및 기타 QuickSight 자산을 공유합니다. 동일한 테넌트에 속한 다른 모든 사용자를 볼 수 있는(예: 콘텐츠 공유 시) 각 사용자는 다른 테넌트에게 표시되지 않습니다. 각 테넌트 내에서 BI 관리 팀은 자산 액세스 권한 및 세부적인 수준의 데이터 액세스를 포함하여 데이터 인증을 제어하기 위해 다양한 사용자 그룹을 만들어야 합니다.
자산 액세스 권한의 일부 사용 사례를 자세히 논의해 보겠습니다. BI 애플리케이션에서 다양한 자산은 일반적으로 비즈니스 도메인(예: 운영 대시보드 또는 요약 대시보드) 및 데이터 분류(중요, 극비, 내부 전용 및 공개)에 따라 분류됩니다. 예를 들어 판매 결과 데이터를 분석하기 위해 두 개의 대시보드가 있을 수 있습니다. 두 대시보드의 모양과 느낌은 비슷하지만 데이터의 보안 분류가 다릅니다. Sales Critical Dashboard라는 대시보드에는 중요한 데이터 열과 행이 포함되어 있습니다. Sales Highly-Confidential Dashboard라고 하는 다른 대시보드에는 극비 데이터 열과 행이 포함되어 있습니다. 일부 사용자에게는 두 대시보드를 모두 볼 수 있는 권한이 부여되고, 다른 사용자에게는 낮은 보안 수준 권한이 있어 Sales Highly-Confidential 대시보드에만 액세스할 수 있습니다.
다음 사용 사례에서는 다음과 같이 세부적인 수준의 데이터 액세스를 해결합니다.
- 행 수준 액세스(RLS) – Sales Critical Dashboard에 액세스할 수 있는 사용자 중 일부는 미국 데이터만 볼 수 있습니다. 그러나 일부 글로벌 사용자는 미국, 영국을 포함한 모든 국가의 데이터를 볼 수 있습니다.
- 열 수준 액세스(CLS) – 일부 사용자는 데이터 집합의 개인 식별이 불가능한 정보(PII) 데이터 열만 볼 수 있는 반면, HR 팀은 동일한 데이터 집합의 모든 열을 볼 수 있습니다.
대규모 프로젝트에는 하나의 QuickSight 계정에 여러 테넌트, 수백 개의 그룹, 수천 명의 사용자가 있을 수 있습니다. 데이터 리더 팀은 유지 관리 비용과 보안 위험을 줄이기 위해 사용자 생성 및 인증을 위한 하나의 프로토콜을 배포하려고 합니다. 이 게시물에 설명된 아키텍처와 워크플로는 데이터 리더가 이 목표를 달성하는 데 도움이 됩니다.
또한 일상적인 작업에서 인적 오류를 방지하기 위해 이러한 보안 권한이 자동으로 부여 및 취소되고 CI/CD 인프라에 적합해지기를 원합니다. 자세한 내용은 이 게시물의 뒷부분에서 설명합니다.
아키텍처 개요
다음 다이어그램은 이 솔루션의 QuickSight 계정 아키텍처를 보여줍니다.
- 작성자는 대시보드를 생성하고 AWS Systems Manager Parameter Store를 업데이트하여 대시보드를 다른 그룹에 릴리스합니다.
- 관리자가 작성자의 요청을 승인합니다.
- 관리자는 AWS Systems ManagerParameter Store를 편집하여 사용자 관리(역할, 네임스페이스)를 업데이트합니다.
- DevOps는 AWS CDK를 사용하여 업데이트를 배포합니다.
*여러 떼: 개체 액세스 권한 그룹은 개체의 소유자/뷰어를 제어합니다. RLS/CLS 제어 데이터 액세스와 결합된 데이터 세그먼트 그룹입니다.
*데이터세트: RLS(행 수준 보안) 및 CLS(열 수준 보안)로 제한되는 모든 데이터를 포함합니다.
다음 다이어그램은 아키텍처의 인증 워크플로를 보여줍니다.
*QuickSight에 처음 로그인하는 경우: 처음 로그인하기 전에 QuickSight 사용자가 등록되지 않은 경우 리더가 생성되며 이 리더는 이 계정의 모든 사용자에게 공유되는 랜딩 페이지 대시보드만 볼 수 있습니다. 랜딩 페이지에서는 이 사용자가 볼 수 있는 보고서 목록을 제공합니다.
다음 다이어그램은 아키텍처의 인증 워크플로를 보여줍니다.
인증 다이어그램 세부정보:
- 사용자 정보(부서, 팀, 지리적 위치)는 Amazon Redshift, Amazon Athena 또는 기타 데이터베이스에 저장됩니다. 그룹-사용자 매핑과 결합된 RLS 데이터베이스는 제어 데이터 액세스를 위해 구축되었습니다.
- 시간별 권한 할당:
- 그룹-직원 이름(사용자) 매핑(membership.csv) 및 그룹-역할 매핑(/qs/console/roles)에 따라 AWS Lambda 함수는 그룹 생성, 등록, 사용자, 그룹 구성원 할당, 그룹 멤버십 제거, 독자 승격 작성자 또는 관리자로 강등되고 작성자 또는 관리자에서 독자로 강등되면 사용자를 삭제합니다.
- /qs/config/access의 그룹-대시보드 매핑에 따라 AWS Lambda 함수는 QuickSight 그룹에 대한 대시보드 권한을 업데이트합니다.
- Membership.csv의 그룹-네임스페이스 매핑에 따라 AWS Lambda 함수는 지정된 네임스페이스에 QuickSight 그룹을 생성합니다.
- 개체 액세스 권한 및 데이터 세그먼트의 샘플 매개변수:
- QuickSight 사용자 역할의 샘플 매개변수:
- Membership.csv의 샘플 데이터:
이 솔루션에서는 다중 테넌트를 지원하기 위해 사용자 지정 네임스페이스가 배포됩니다. 그만큼 default
네임스페이스는 회사의 모든 내부 사용자를 위한 것입니다(우리는 이를 OkTank라고 부릅니다). OkTank는 3rd-Party
외부 사용자를 위한 네임스페이스입니다. 더 많은 테넌트를 지원해야 하는 경우 더 많은 사용자 지정 네임스페이스를 만들 수 있습니다. 기본적으로 AWS 계정당 네임스페이스는 100개로 제한됩니다. 이 한도를 늘리려면 QuickSight 제품 팀에 문의하세요. 다중 테넌트에 대한 자세한 내용은 다음을 참조하세요. Amazon QuickSight를 사용하여 애플리케이션에 다중 테넌트 분석 포함.
각 네임스페이스에서 다양한 유형의 그룹을 만듭니다. 예를 들어, default
네임스페이스를 생성합니다. BI-Admin
과 BI-Developer
을 위한 그룹 admin
과 author
사용자. 에 대한 reader
, 자산 액세스 권한과 데이터 액세스를 제어하기 위해 객체 액세스 권한 그룹과 데이터 세그먼트 그룹이라는 두 가지 유형의 QuickSight 그룹을 배포합니다.
다음 표에는 개체 액세스 권한 그룹이 권한을 제어하는 방법이 요약되어 있습니다.
그룹 이름 | 네임 스페이스 | 허가 | 노트 |
critical |
태만 | 두 대시보드 모두 보기(중요 데이터와 극비 데이터 포함) | |
highlyconfidential |
태만 | 영업 기밀 대시보드만 보기 | |
BI-Admin |
태만 | 계정 관리 및 모든 자산 편집 | 사용자 BI-Admin 그룹에는 Admin QuickSight 사용자 역할. |
BI-Developer |
태만 | 모든 자산 편집 | 사용자 BI-Developer 그룹에는 Author QuickSight 사용자 역할이 할당됩니다. |
Power-reader |
태만 | 모든 자산을 보고 임시 분석을 생성하여 셀프 서비스 분석 보고서 실행 |
사용자 그러나 이 그룹은 임시 보고서를 저장하거나 공유할 수 없습니다. |
3rd-party |
기본이 아닌 네임스페이스(3rd-party 네임스페이스 등) |
독자와만 공유할 수 있습니다(3rd-party-reader 그룹(예: 그룹)이 동일한 네임스페이스에 있음 |
기본이 아닌 네임스페이스에서는 기본 네임스페이스의 중요 그룹과 유사한 다른 객체 액세스 권한 그룹을 생성할 수도 있습니다. |
QuickSight 그룹, 사용자 및 사용자 역할에 대한 자세한 내용은 다음을 참조하세요. Amazon QuickSight 내부에서 사용자 액세스 관리, Amazon QuickSight에 대한 사용자 프로비저닝및 Amazon QuickSight 객체의 중앙 집중식 보기를 위해 관리 대시보드 사용.
두 번째 유형의 그룹(데이터 세그먼트 그룹)은 다음과 결합됩니다. 행 수준 보안 데이터세트 및 열 수준 보안, 다음 표에 설명된 대로 데이터 액세스를 제어합니다.
그룹 이름 | 네임 스페이스 | 허가 | 범위 |
USA |
태만 | 모든 대시보드에서는 미국 데이터만 볼 수 있습니다. | 행 수준 |
GBR |
태만 | 모든 대시보드에서 영국 데이터만 확인하세요 | 행 수준 |
All countries |
태만 | 대시보드에서 모든 국가의 데이터를 확인하세요. | 행 수준 |
non-PII |
태만 | 사회 보장 번호, 연간 소득 및 PII 데이터의 기타 모든 열을 볼 수 없습니다. | 열 수준 |
PII |
태만 | PII 데이터를 포함한 모든 열을 볼 수 있습니다. | 열 수준 |
기본이 아닌 네임스페이스에 유사한 그룹을 설정할 수 있습니다.
이러한 서로 다른 그룹은 서로 겹칠 수 있습니다. 예를 들어 사용자가 그룹에 속한 경우 USA
, Critical
및 PII
을 사용하면 두 대시보드 모두에서 모든 열이 포함된 미국 데이터를 볼 수 있습니다. 다음 벤 다이어그램은 이러한 그룹 간의 관계를 보여줍니다.
요약하면 네임스페이스, 그룹, 사용자, RLS 및 CLS를 포함한 QuickSight 기능을 결합하여 다면적인 보안 아키텍처를 정의할 수 있습니다. 관련된 모든 구성은 Parameter Store에 저장됩니다. QuickSight 사용자 목록과 그룹-사용자 매핑 정보는 아마존 단순 스토리지 서비스 (Amazon S3) 버킷을 CSV 파일(이름: membership.csv
). 이 CSV 파일은 LDAP 쿼리의 출력 결과일 수 있습니다. 여러 개의 AWS 람다 함수는 매시간 실행되도록 예약됩니다(매일, 매주 또는 요구 사항에 맞는 시간 단위 등 요청 시 이러한 함수를 호출할 수도 있음) membership.csv
. 정의된 구성에 따라 Lambda 함수는 그룹, 사용자 및 자산 액세스 권한을 생성, 업데이트 또는 삭제합니다.
필요한 보안 구성이 완료되면 Lambda 함수는 QuickSight API를 호출하여 업데이트된 정보를 가져오고 결과를 S3 버킷에 CSV 파일로 기록합니다. BI 관리팀은 이러한 파일을 사용하여 데이터세트를 구축하고 대시보드를 통해 결과를 시각화할 수 있습니다. 자세한 내용은 다음을 참조하세요. Amazon QuickSight 객체의 중앙 집중식 보기를 위해 관리 대시보드 사용 과 사용량 지표를 분석하기 위해 Amazon QuickSight에 관리 콘솔 구축.
또한 관리팀이 검토할 수 있도록 Lambda 함수의 오류와 사용자 삭제 이벤트가 이 S3 버킷에 저장됩니다.
자동화
다음 다이어그램은 Lambda 함수의 전체 워크플로를 보여줍니다.
우리는 프로그래밍 가능한 방법을 사용하여 그룹과 사용자를 자동으로 생성하고 구성합니다. 임시 사용자 등록 요청의 경우(예: 사용자가 기록되지 않음) membership.csv
그러나 대기 시간으로 인해) 사용자가 인증될 수 있는 한 사용자는 다음을 가정할 수 있습니다. AWS 자격 증명 및 액세스 관리 (IAM) 역할 quicksight-fed-user
QuickSight 리더로 자체 프로비저닝합니다. 이 자체 프로비저닝 리더는 대시보드 및 해당 그룹 목록을 제공하는 랜딩 페이지 대시보드만 볼 수 있습니다. 대시보드-그룹 매핑에 따라 이 새로운 독자는 특정 그룹의 멤버십을 신청하여 대시보드에 액세스할 수 있습니다. 그룹 소유자가 애플리케이션을 승인하면 시간별 Lambda 함수는 다음에 실행될 때 새 사용자를 그룹에 추가합니다.
CI/CD 파이프라인은 AWS CDK에서 시작됩니다. BI 관리자 및 작성자는 시스템 관리자 매개변수를 업데이트하여 AWS CDK 스택에 새 대시보드 또는 기타 QuickSight 자산을 출시할 수 있습니다. granular_access_stack.py
. BI 관리자는 동일한 스택의 Systems Manager 매개변수를 업데이트하여 네임스페이스, 그룹 또는 사용자를 생성, 업데이트 또는 삭제할 수 있습니다. 그런 다음 DevOps 팀은 업데이트된 AWS CDK 스택을 배포하여 이러한 변경 사항을 Systems Manager 매개변수 또는 기타 AWS 리소스에 적용할 수 있습니다. Lambda 함수는 관련 QuickSight 계정에 변경 사항을 적용하기 위해 API를 호출하기 위해 매시간 트리거됩니다.
규모
Lambda 함수는 최대 런타임 15분으로 제한됩니다. 이러한 제한을 극복하기 위해 Lambda 함수를 다음으로 변환할 수 있습니다. AWS 접착제 다음과 같은 상위 수준 단계를 포함하는 Python 셸 스크립트:
- 다운로드 보토3 휠 파일의 pypi.org.
- 휠 파일을 S3 버킷에 업로드합니다.
- 를 다운로드 Lambda 함수 이를 하나의 Python 스크립트로 병합하고 AWS Glue Python 셸 스크립트를 생성합니다.
- Boto3 휠 파일의 S3 경로를 Python 라이브러리 경로에 추가합니다. 추가할 파일이 여러 개인 경우 쉼표로 구분하세요.
- 이 AWS Glue 작업이 매일 실행되도록 예약합니다.
자세한 내용은 다음 링크를 참조하세요 Python에서 AWS Glue ETL 스크립트 프로그래밍 과 AWS Glue와 함께 Python 라이브러리 사용.
사전 조건
이 솔루션을 구현하려면 다음 전제 조건이 필요합니다.
- QuickSight Enterprise 계정
- 파이썬의 기본 지식
- SQL에 대한 기본 지식
- BI 기본지식
리소스 만들기
다음에서 AWS CDK 스택을 다운로드하여 리소스를 생성하세요. GitHub 레포.
. granular_access
폴더에서 명령을 실행하십시오. cdk deploy granular-access
리소스를 배포합니다. 자세한 내용은 다음을 참조하세요. AWS CDK 소개 워크숍: Python 워크숍.
솔루션 배포
AWS CDK 스택을 배포하면 다음 스크린샷과 같이 XNUMX개의 Lambda 함수가 생성됩니다.
스택은 또한 귀하의 계정에 추가 지원 리소스를 생성합니다.
XNUMXD덴탈의 granular_user_governance
기능은 다음에 의해 트리거됩니다. 아마존 클라우드 워치 이벤트 규칙 qs-gc-everyhour
. 그룹과 사용자의 정보는 파일에 정의되어 있습니다. membership.csv
. S3 버킷 이름은 매개변수 저장소에 저장됩니다. /qs/config/groups
. 다음 다이어그램은 이 기능의 흐름도를 보여줍니다.
- 목적지를 설정하세요
granular_user_governance
다른 Lambda 함수로,downgrade_user
과source=Asynchronous invocation
과condition=On Success
.
다음 다이어그램은 이 기능의 흐름도입니다.
관리자 또는 작성자가 관리하는 QuickSight 자산에 대한 중요한 액세스가 중단되는 것을 방지하기 위해 관리자 또는 작성자 사용자를 삭제하고 Lambda 기능을 사용하여 새로운 독자 사용자를 생성하여 관리자 또는 작성자의 수준을 낮춥니다. downgrade_user
. 그만큼 granular_user_governance
이 기능은 관리자를 작성자로 다운그레이드하거나 작성자를 관리자로 업그레이드하는 작업을 처리합니다.
- 목적지를 설정하세요
downgrade_user
Lambda 함수에granular_access_assets_govenance
과source=Asynchronous invocation
과condition=On Success
.
다음 다이어그램은 이 기능의 흐름도를 보여줍니다.
- 목적지를 설정하세요
downgrade_user
Lambda 함수에check_team_members
과source=Asynchronous invocation
과condition=On Failure
.
XNUMXD덴탈의 check_team_members
함수는 단순히 QuickSight API를 호출하여 네임스페이스, 그룹, 사용자 및 자산 정보를 가져오고 결과를 S3 버킷에 저장합니다. S3 키는 monitoring/quicksight/group_membership/group_membership.csv
과 monitoring/quicksight/object_access/object_access.csv
.
이전 단계의 두 출력 파일 외에도 오류 로그와 사용자 삭제 로그( downgrade_user
)도 다음 위치에 저장됩니다. monitoring/quicksight
폴더에 있습니다.
- 목적지를 설정하세요
granular_access_assets_govenance
Lambda 함수에check_team_members
과source=Asynchronous invocation
과condition=On Success
orcondition=On Failure
.
행 수준 보안 데이터 세트 만들기
마지막 단계로 RLS 데이터세트를 생성합니다. 이를 통해 대시보드를 보는 사용자를 기반으로 대시보드 기록을 변경할 수 있습니다.
QuickSight는 대시보드 데이터세트에서 레코드를 하위 선택하는 시스템 관리 데이터세트를 적용하여 RLS를 지원합니다. 이 메커니즘을 통해 관리자는 필터링 데이터세트(RLS 데이터세트)를 제공할 수 있습니다. username
or groupname
로그인한 사용자로 자동 필터링되는 열입니다. 예를 들어, YingWang
QuickSight 그룹에 속해 있습니다. BI
, 따라서 사용자 이름에 해당하는 RLS 데이터 세트의 모든 행 YingWang
또는 그룹 이름 BI
필터링됩니다. 사용자 이름과 그룹 이름 필터를 적용한 후 RLS에 남아 있는 행은 동일한 이름의 열을 일치시켜 대시보드 데이터 세트를 추가로 필터링하는 데 사용됩니다. 행 수준 보안에 대한 자세한 내용은 다음을 참조하세요. 행 수준 보안(RLS)을 사용하여 데이터 세트에 대한 액세스 제한.
이 솔루션에서는 샘플 사용자 정보를 파일로 내보냅니다. membership.csv
, 이는 S3 버킷에 저장됩니다. 이 파일에서는 RLS 데이터 세트 정의를 위한 몇 가지 샘플 그룹을 제공합니다. 이러한 그룹은 전체 아키텍처 설계에 설명된 대로 데이터 세그먼트 그룹입니다. 다음 스크린샷은 일부 그룹과 해당 그룹의 사용자를 보여줍니다.
XNUMXD덴탈의 granular_user_governance
기능은 이러한 그룹을 생성하고 관련 사용자를 이 그룹의 구성원으로 추가합니다.
RLS 데이터세트를 어떻게 생성하나요? 다음과 같은 테이블이 있다고 가정해 보겠습니다. employee_information
우리 조직의 HR 데이터베이스에 있습니다. 다음 스크린샷은 일부 샘플 데이터를 보여줍니다.
에 기초 employee_information
테이블에서 다음과 같은 뷰를 만듭니다. rls
RLS 데이터 세트의 경우. 다음 SQL 코드를 참조하세요.
다음 스크린샷은 샘플 데이터를 보여줍니다.
이제 테이블이 준비되었으므로 다음 사용자 지정 SQL을 사용하여 RLS 데이터 세트를 생성할 수 있습니다.
다음 스크린샷은 샘플 데이터를 보여줍니다.
그룹의 경우 quicksight-fed-all-countries
, 우리는 username
, country
및 city
null로 지정됩니다. 이는 이 그룹의 모든 사용자가 모든 국가의 데이터를 볼 수 있음을 의미합니다.
국가 수준에서는 다음에 정의된 보안 규칙만 groupname
그리고 국가 columns
필터링에 사용됩니다. 그만큼 username
과 city
열은 null로 설정됩니다. 사용자는 quicksight-fed-usa
그룹은 미국의 데이터를 볼 수 있으며, quicksight-fed-gbr
그룹은 GBR의 데이터를 볼 수 있습니다.
각 사용자에 대해 groupname
null로 설정하면 사용자 이름에 할당된 특정 국가와 도시만 볼 수 있습니다. 예를 들어, TerryRigaud
미국 오스틴의 데이터만 볼 수 있습니다.
QuickSight에서는 RLS 데이터 세트의 여러 규칙이 OR로 결합됩니다.
이러한 다면적인 RLS 규칙을 통해 포괄적인 데이터 액세스 패턴을 정의할 수 있습니다.
정리
향후 요금이 발생하지 않도록 하려면 다음 명령을 실행하여 생성한 리소스를 삭제하세요.
결론
이 게시물에서는 BI 관리자가 QuickSight 인증 및 권한 부여 세분화된 액세스 제어를 설계하고 자동화하는 방법에 대해 설명했습니다. 우리는 행 수준 및 열 수준 보안, 그룹, 네임스페이스와 같은 QuickSight 보안 기능을 결합하여 포괄적인 솔루션을 제공했습니다. "BIOps"를 통해 이러한 변경 사항을 관리하면 QuickSight 보안 관리를 위한 강력하고 확장 가능한 메커니즘이 보장됩니다. 자세한 내용을 알아보려면 QuickSight 데모에 등록하세요.
저자에 관하여
왕잉 AWS Professional Services에서 데이터 및 분석 글로벌 전문 실무를 담당하는 수석 데이터 시각화 엔지니어입니다.
아미르 바 또는 AWS Professional Services의 수석 데이터 설계자입니다. 그는 20년 동안 소프트웨어 조직을 이끌고 데이터 분석 플랫폼과 제품을 개발한 후 이제 대기업 고객과 자신의 경험을 공유하고 이들이 클라우드에서 데이터 분석을 확장하도록 돕고 있습니다.
- "
- &
- 100
- ACCESS
- 액세스 관리
- 계정
- 방과 후 액티비티
- Ad
- 추가
- 관리자
- All
- 아마존
- 분석
- 분석
- API
- 어플리케이션
- 어플리케이션
- 아키텍처
- 유산
- 자산
- 오스틴
- 인증
- 권한 부여
- 자동화
- AWS
- AWS 람다
- BEST
- 모범 사례
- 경계
- 빌드
- 건물
- 사업
- 비즈니스 인텔리전스
- 전화
- 가지 경우
- 이전 단계로 돌아가기
- 요금
- City
- 분류
- 클라우드
- 암호
- 공통의
- 회사
- 함유량
- 국가
- 만들기
- 고객
- 계기반
- 데이터
- 데이터 액세스
- 데이터 분석
- 데이터 관리
- 데이터 시각화
- 데이터베이스
- 데이터베이스
- 수요
- 디자인
- 파괴
- 세부 묘사
- 개발자
- 개발
- 개발자
- 도메인
- 기사
- Enterprise
- 기업 고객
- 이벤트
- 이벤트
- 행정부
- 수출
- 특징
- 필터
- 먼저,
- 처음으로
- 맞게
- 뼈대
- 기능
- 미래
- 글로벌
- 보조금
- 그룹
- 방법
- hr
- HTTPS
- 수백
- IAM
- 통합 인증
- 포함
- 수입
- 증가
- 정보
- 인프라
- 완성
- 인텔리전스
- IT
- 일
- 어울리다
- 키
- 지식
- 방문 페이지
- 넓은
- LDAP
- 지도
- 배우다
- 레벨
- 도서관
- 제한된
- 라인
- 명부
- 위치
- 긴
- 구축
- 회원
- 이름
- 숫자
- 주문
- 기타
- 기타
- 소유자
- 암호
- 무늬
- pii
- 플랫폼
- 정책
- 교장
- 프로덕트
- 제품
- 프로젝트
- 프로젝트
- 공개
- Python
- 리더
- 독자들
- 기록
- 감소
- 등록
- 관계
- 보고서
- 요구조건 니즈
- 자료
- 결과
- 리뷰
- 위험
- 규칙
- 달리기
- 달리는
- 판매
- 규모
- 보안
- 셀프 서비스
- 서비스
- 세트
- 공유
- 공유
- 껍질
- 단순, 간단, 편리
- So
- 사회적
- 소프트웨어
- SQL
- 저장
- 저장
- SUPPORT
- 지원
- 시스템은
- 시간
- Uk
- 노동 조합
- 업데이트
- 업데이트
- us
- USA
- 사용자
- 관측
- 심상
- 주간
- 바퀴
- 누구
- 이내
- 워크플로우
- 년