임베디드 분석 자습서

Amazon QuickSight 사용

모듈 2: S3 및 Cognito 사용자 풀 설정

이 모듈에서는 S3 버킷과 CloudFront 배포 및 Cognito 사용자 풀을 설정합니다.

소개

이 모듈에서는 S3 버킷과 CloudFront 배포 및 Cognito 사용자 풀을 설정합니다. 이 인프라는 웹 포털을 안전하게 호스팅하는 데 도움이 됩니다.

배우게 될 내용

  • S3 버킷 생성 - 정적 html 및 png 파일 보관
  • CloudFront 배포 생성- S3에 저장된 정적 페이지 제공
  • Cognito 사용자 풀 생성 - 사용자 인증용

 완료 시간

20분

 사용되는 서비스

구현

  • S3 버킷 생성

    S3 버킷은 웹 페이지의 정적 콘텐츠를 저장하는 데 사용됩니다.

    S3 버킷을 사용하여 웹 페이지의 정적 콘텐츠를 저장할 것입니다.
    S3 버킷을 생성합니다. qseAwsAccountId를 버킷 이름으로 사용합니다. 모든 퍼블릭 액세스를 차단하는 확인란을 선택하고 [버킷 생성(Create Bucket)] 버튼을 클릭합니다.

    22
  • CloudFront 배포 생성

    다음으로, 정적 웹 페이지를 제공하는 데 사용할 CloudFront 배포를 생성합니다.
    단계는 아래에 나와 있습니다.

    1. CLoudFront를 시작하고 [배포 생성(Create Distribution)]을 클릭한 다음 배포를 생성하는 옵션을 선택합니다.

    26-1
    27-1

    2. [배포 생성(Create Distribution)] 페이지에서 다음 옵션을 설정합니다. (AwsAccountId 대체)
    [오리진 도메인 이름(Origin Domain Name)]: 드롭다운의 마지막 단계에서 생성한 S3 버킷을 선택합니다.
    qseAwsAccountId.s3.amazonaws.com
    (us-east-1 리전을 사용하는 경우)
    qseAwsAccountId.s3-region.amazonaws.com(다른 모든 리전의 경우. 예: qseAwsAccountId.s3-us-east-2.amazonaws.com)
    [오리진 ID(Origin Id)]: qseAwsAccountIdOaiId
    [버킷 액세스 제한(Restrict Bucket Access)]: [예(Yes)]
    [오리진 액세스 자격 증명(Origin Access Identity)]: [새 자격 증명 생성(Create new Identity)]
    [버킷에 대한 읽기 권한 부여(Grant Read Permission on Bucket)]: [예, 버킷 정책 업데이트(Yes, Update Bucket Policy)]
    [뷰어 프로토콜 정책(Viewer Protocol Policy)]: [HTTP-HTTPS 리디렉션(Redirect HTTP to HTTPS)]
    [객체 캐싱(Object Caching)]: [사용자 지정(Customize)]
    [모든 TTL(All TTLs)]: [15]
    이 값은 나중에 html 콘텐츠를 편집해야 하는 경우 테스트를 용이하게 하기 위해서 설정됩니다. 다른 환경에서는 더 높은 값으로 설정합니다.
    [쿼리 문자열 전달 및 캐싱(Query String Forwarding and Caching)]: [모두 전달, 모든 항목에 따라 캐시(Forward all, cache based on all)]

    28
    29
    30-2

    3. 다른 모든 옵션을 기본값으로 유지하고 아래로 스크롤한 다음 [배포 생성(Create Distribution)] 버튼을 클릭합니다.

    31-3

    4. 왼쪽 패널에서 [배포(Distributions)]를 클릭하여 페이지를 새로 고칩니다.

    32-4

    5. [도메인 이름(Domain Name)]을 복사하고 메모장에 CloudFront Domain Name으로 저장합니다.

    33-5
  • Cognito 사용자 풀 생성

    이제, Cognito 사용자 풀과 그 안의 DemoUser를 생성합니다.
    단계는 아래에 나와 있습니다.

    참고 - 임베디드 대시보드를 생성하려는 각 사용자를 고유하게 식별해야 합니다.
    이는 성능 보장, 행 수준 보안 및 라이선싱 조건의 준수에 필요합니다.
    임베디드 대시보드에 대한 퍼블릭/비인증/익명 액세스를 제공하는 요구 사항이 있는 경우
    세부 정보와 함께 quicksight-pm@amazon.com/quicksightsales@amazon.com으로 문의하면 설정 방법에 대한 지침을 알려드립니다.

    1. Cognito를 시작하고 [사용자 풀 관리(Manage User Pools)] 옵션을 선택합니다.

    37-1

    2. [사용자 풀 생성(Create a User pool)] 버튼을 클릭합니다.

    38-2

    3. QSE-Cognito를 사용자 풀 이름으로 사용하고 [단계별 설정(Step through settings)]을 클릭합니다.

    39-3

    4. [속성(Attributes)] 화면에서 [대/소문자 구분 안 함 활성화(Enable case insensitivity)] 옵션을 선택 취소합니다.

    40-4

    5. 아래로 스크롤하고 [다음 단계(Next Step)] 버튼을 클릭합니다.

    41-5

    6. 가입 옵션을 [관리자만 사용자를 생성하도록 허용(Only allow administrators to create users)]으로 변경하고 [다음 단계(Next step)] 버튼을 클릭합니다.

    42-6

    7. 후속 화면에서 [다음 단계(Next step)]를 계속 클릭하여 [앱 클라이언트(App clients)] 화면으로 이동합니다.
    [앱 클라이언트 추가(Add app client)]를 클릭합니다.

    43-7

    8. 이름을 QSCognitoAppClient로 설정하고 모든 [인증 흐름(Auth flows)]을 활성화한 다음 [앱 클라이언트 생성(Create app client)] 버튼을 클릭합니다.

    44-8

    9. [다음 단계] 버튼을 클릭합니다.

    45-9

    10. [트리거(Triggers)] 화면에서 [다음 단계(Next step)]를 클릭하고, [검토(Review)] 화면에서 아래로 스크롤하여 [풀 생성(Create pool)]을 클릭합니다.

    46-10

    11. [풀 ID(Pool Id)]를 메모장에 Cognito UserPool Id로 저장합니다.
    왼쪽 패널에서 [앱 클라이언트 설정(App Client Settings)]을 클릭합니다.

    47-11

    12. 헤더의 ID를 메모장에 Cognito App Client Id로 저장하고 다음 옵션을 설정합니다(메모장에서 CloudFront Domain Name 참조).
    [모두 선택(Select all)]을 선택합니다.
    [콜백 URL(Callback URLs)]: https://CloudFront Domain Name/qsembed.html
    [허용된 OAuth 흐름(Allowed OAuth Flows)]: Implicit Grant
    [허용된 OAuth 범위(Allowed OAuth Scopes)]: openid, profile
    [변경 사항 저장(Save changes)]을 클릭합니다.

    48-12

    13. 왼쪽 패널에서 [도메인 이름(Domain Name)]을 클릭합니다.

    49-13

    14. qseAwsAccountId를 도메인 이름으로 사용하고, [사용 가능 여부 확인(Check availability)]을 클릭하여 사용 가능한 경우 [변경 사항 저장(Save changes)]을 클릭합니다.

    50-14

    15. 왼쪽 패널에서 [사용자 및 그룹(User and groups)]을 클릭하고 [사용자 생성(Create user)] 버튼을 클릭합니다.

    51-15

    16. 다음 세부 정보를 입력하여 사용자를 생성합니다.
    [사용자 이름(Username)]: DemoUser
    [임시 암호(Temporary password)]: TestPass-1
    [초대 전송(Send an invitation…)]: [이메일(Email)]
    [이메일(Email)]: 이메일 주소
    [이메일 확인 표시(Mark email as verified)]: [확인(Checked)]
    [사용자 생성(Create user)]을 클릭합니다.

    52-16
    53

결론

모듈 2를 완료했습니다! 다음으로, 모듈 3에서는 IAM 정책을 생성합니다.

이 모듈이 유용했습니까?