Kinesis 역할 기반 액세스
이 문서에서는 ClickPipes 사용자가 역할 기반 액세스를 사용하여 Amazon Kinesis에 인증하고 데이터 스트림에 안전하게 접근하는 방법을 설명합니다.
사전 요구 사항
이 가이드를 따라 진행하려면 다음이 필요합니다:
- 활성화된 ClickHouse Cloud 서비스
- AWS 계정
소개
Kinesis에 대한 보안 액세스를 설정하기 전에, 먼저 그 동작 방식을 이해하는 것이 중요합니다. 아래는 고객의 AWS 계정 내에서 역할을 가정(assume role)하여 ClickPipes가 Amazon Kinesis 스트림에 액세스하는 방식에 대한 개요입니다.

이 방식을 사용하면, 고객은 각 스트림의 액세스 정책을 개별적으로 수정할 필요 없이, 가정한 역할의 IAM 정책 한 곳에서 Kinesis 데이터 스트림에 대한 모든 액세스를 관리할 수 있습니다.
설정
ClickHouse 서비스 IAM 역할 ARN 가져오기
-
- ClickHouse Cloud 계정에 로그인합니다.
-
- 통합을 생성할 ClickHouse 서비스를 선택합니다.
-
- Settings 탭을 선택합니다.
-
- 페이지 하단의 Network security information 섹션까지 아래로 스크롤합니다.
-
- 아래와 같이 표시된 해당 서비스의 Service role ID (IAM) 값을 복사합니다.

IAM 역할 승계(Assume Role) 설정
IAM 역할 수동 생성.
-
- IAM 역할을 생성 및 관리할 권한이 있는 IAM 사용자로 웹 브라우저에서 AWS 계정에 로그인합니다.
-
- IAM 콘솔로 이동합니다.
-
- 신뢰할 수 있는 주체 유형(Trusted entity type)으로
AWS account를 선택해 새 IAM 역할을 생성합니다. 이 구성이 동작하려면 IAM 역할 이름은 반드시ClickHouseAccessRole-로 시작해야 합니다.
i. Trust Policy 구성
Trust Policy는 ClickHouse IAM 역할이 이 역할을 가정(assume)할 수 있도록 허용합니다.
{ClickHouse_IAM_ARN}을 이전 단계에서 가져온 ClickHouse 서비스의 IAM Role ARN으로 교체합니다.ii. Permission Policy 구성
Permission Policy는 Kinesis 스트림에 대한 액세스를 부여합니다. 다음 플레이스홀더를 교체합니다:
{REGION}: AWS 리전(예:us-east-1){ACCOUNT_ID}: AWS 계정 ID{STREAM_NAME}: Kinesis 스트림 이름
- 신뢰할 수 있는 주체 유형(Trusted entity type)으로
-
- 생성이 완료되면 새 IAM Role ARN을 복사합니다. 이는 Kinesis 스트림에 액세스하는 데 필요합니다.