AWS Glue Data Catalog
AWS Glue Data Catalog에 연결하여 Qlik 오픈 레이크하우스 프로젝트에서 대상으로 사용합니다.
AWS Glue Data Catalog를 대상으로 사용하면 AWS 분석 에코시스템과의 통합을 제공하고 Qlik 오픈 레이크하우스가 중앙 집중식 메타데이터 저장소와 상호 운용할 수 있도록 합니다. AWS Glue Data Catalog는 통합 메타데이터 레이어 역할을 하여 Qlik가 Amazon Athena와 같은 AWS 네이티브 서비스에서 추가 구성 없이 즉시 쿼리할 수 있는 Iceberg 테이블을 작성할 수 있도록 합니다. Qlik가 작성한 데이터는 복제 없이 타사 도구에서도 사용할 수 있습니다.
전제 조건
AWS Glue Data Catalog 연결을 생성하려면 다음이 필요합니다:
-
Amazon S3 대상 버킷.
-
버킷에 액세스하기 위해 역할 기반 인증을 사용하는 경우 다음이 필요합니다:
-
연결에 사용할 네트워크 통합에 액세스할 수 있는 권한.
-
역할 ARN.
-
-
버킷에 액세스하기 위해 액세스 키 인증을 사용하는 경우, 다음이 필요합니다:
-
AWS 액세스 키 ID.
-
AWS 비밀 액세스 키.
-
AWS Glue Data Catalog 연결 속성 설정
연결을 구성하려면 다음 단계를 수행합니다:
-
연결에서 연결 만들기를 클릭합니다.
-
연결을 생성할 스페이스를 선택하거나 새 데이터 스페이스 생성을(를) 선택합니다.
-
커넥터 이름 목록에서 AWS Glue Data Catalog를 선택하거나 검색 상자를 사용합니다.
-
생성을(를) 클릭하고 속성을 구성합니다.
-
카탈로그 리전: 목록에서 카탈로그의 리전을 선택합니다.
-
S3 대상 버킷: 버킷 이름을 입력합니다.
-
인증 유형을 구성합니다. 목록에서 역할 기반 또는 액세스 키 인증을 선택하고 선택한 항목에 대한 다음 정보를 작성합니다.
역할 기반
-
네트워크 통합: 목록에서 네트워크 통합을 선택합니다.
-
ARN 역할: AWS에서 생성된 ARN 역할을 입력합니다.
AWS 역할 생성
AWS 역할을 생성하려면 다음 단계를 수행하십시오:
-
AWS 콘솔에서 IAM으로 이동합니다.
-
역할에서 역할 만들기를 클릭합니다.
-
신뢰할 수 있는 엔터티 유형의 경우 사용자 지정 신뢰 정책을 선택합니다.
-
Qlik Cloud에서 AWS 역할 생성 대화 상자의 신뢰할 수 있는 엔터티(통합에서 클러스터에 할당된 엔터티)를 복사합니다.AWS의 콘솔에 붙여넣습니다.
-
역할을 클릭하고 위에서 생성한 역할을 선택합니다.
-
권한 정책에서 권한 추가를 클릭하고 인라인 정책 생성을 선택합니다.
-
Qlik Cloud에서 AWS 역할 생성 대화 상자의 아래 인라인 정책을 복사하여 AWS의 콘솔에 붙여넣고 <bucket_name> 값을 버킷 위치로 변경합니다.
-
역할 페이지의 요약에서 ARN을 복사합니다.
-
Qlik Cloud에서 AWS 역할 생성 대화 상자를 닫고 ARN 값을 ARN 역할에 붙여넣습니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"glue:CreateTable",
"glue:UpdateTable",
"glue:DeleteTable",
"glue:BatchDeleteTable",
"glue:GetTable",
"glue:GetTables",
"glue:CreateDatabase",
"glue:UpdateDatabase",
"glue:GetDatabase",
"glue:GetDatabases",
"glue:GetUserDefinedFunction"
],
"Resource": [
"arn:aws:glue:us-east-2:*:catalog",
"arn:aws:glue:us-east-2:*:database/*",
"arn:aws:glue:us-east-2:*:table/*/*"
]
},
{
"Effect": "Allow",
"Action": [
"s3:ListBucket",
"s3:GetBucketLocation"
],
"Resource": "arn:aws:s3:::<bucket_name>"
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:DeleteObject",
"s3:DeleteObjectVersion",
"s3:GetObject",
"s3:GetObjectVersion"
],
"Resource": "arn:aws:s3:::<bucket_name>/*"
}
]
}
액세스 키
-
액세스 키: 인증에 사용할 고유한 AWS 액세스 키 ID를 입력합니다.
-
비밀 키: 액세스 키와 함께 사용할 AWS 비밀 액세스 키를 입력합니다.
사용자 권한 정의
AWS에서 인라인 정책을 생성하려면 다음을 수행하십시오.
-
AWS 콘솔에서 IAM으로 이동하십시오.
-
정책 > 정책 생성으로 이동하십시오.
-
Qlik Cloud에서 AWS 역할 생성 대화 상자의 정책을 복사합니다.
-
AWS에서 정책 편집기에 정책을 붙여넣고 <bucket_name> 매개변수를 버킷 위치로 변경합니다.
-
Qlik에 대한 액세스 권한을 부여하는 사용자에게 정책을 추가합니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"glue:CreateTable",
"glue:UpdateTable",
"glue:DeleteTable",
"glue:BatchDeleteTable",
"glue:GetTable",
"glue:GetTables",
"glue:CreateDatabase",
"glue:UpdateDatabase",
"glue:GetDatabase",
"glue:GetDatabases",
"glue:GetUserDefinedFunction"
],
"Resource": [
"arn:aws:glue:us-east-2:*:catalog",
"arn:aws:glue:us-east-2:*:database/*",
"arn:aws:glue:us-east-2:*:table/*/*"
]
},
{
"Effect": "Allow",
"Action": [
"s3:ListBucket",
"s3:GetBucketLocation"
],
"Resource": "arn:aws:s3:::<bucket_name>"
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:DeleteObject",
"s3:DeleteObjectVersion",
"s3:GetObject",
"s3:GetObjectVersion"
],
"Resource": "arn:aws:s3:::<bucket_name>/*"
}
]
}
이름에 연결의 표시 이름을 입력합니다.
지원되는 데이터 유형
다음 표에는 지원되는 Iceberg 소스 데이터 유형과 Qlik Talend Data Integration 데이터 유형에 대한 기본 매핑이 나와 있습니다.
| Iceberg 데이터 유형 | Qlik Talend Data Integration 데이터 유형. |
|---|---|
| BOOLEAN | BOOLEAN |
| BYTES | BINARY |
| DATE | DATE |
| TIME | TIME |
| DATETIME | TIMESTAMP |
| INT1 | INT |
| INT2 | INT |
| INT4 | INT |
| INT8 | LONG |
| NUMERIC | DECIMAL(정밀도, 스케일) |
| REAL4 | FLOAT |
| REAL8 | DOUBLE |
| UINT1 | INT |
| UINT2 | LONG |
| UINT4 | LONG |
| UINT8 | DECIMAL(20, 0) |
| STRING | STRING |
| WSTRING | STRING |
| BLOB | BINARY |
| NCLOB | STRING |
| CLOB | STRING |