AWS Glue ETL에 S3 권한 부여 — IAM 서비스 역할(Role)이 정답인 이유
AWS DEA-C01 시험에 자주 나오는 IAM 권한 부여 패턴 문제입니다. AWS 서비스(Glue)에 다른 AWS 리소스(S3) 접근 권한을 부여할 때는 IAM 사용자·액세스 키가 아닌 IAM 서비스 역할(Service Role)을 사용해야 합니다. 리소스 정책과 IAM 역할의 차이, 정책을 직접 연결할 수 없는 이유도 함께 정리합니다.
📋 문제
데이터 엔지니어가 AWS Glue ETL 파이프라인을 새 계정에 배포하고 있다. 파이프라인은 소스 S3 버킷에서 원시 데이터를 읽고 대상 S3 버킷에 변환된 데이터를 저장한다.
데이터 엔지니어는 두 S3 버킷에 대한 접근 권한이 포함된 IAM 정책을 이미 작성했다. 이제 이 정책의 권한을 AWS Glue에 부여해야 한다.
다음 중 이러한 요구 사항을 충족하는 솔루션은 무엇인가?
🔑 핵심 개념 — IAM 엔티티 유형과 용도
🏗️ 정답 아키텍처 — IAM 서비스 역할 연결 흐름
✅ 올바른 방법 — IAM 역할 생성 → 정책 연결 → Glue에 역할 지정
(S3 소스·대상 접근)
(신뢰: glue.amazonaws.com)
📋 IAM 역할 신뢰 정책 예시
📝 선택지 해설
각 항목을 클릭하면 해설이 펼쳐집니다.
정답: C — IAM 서비스 역할 생성 + 정책 연결 + Glue에 역할 지정
"AWS 서비스에 권한 부여 = IAM Role"은 AWS 보안 모범 사례의 핵심입니다. IAM 사용자·액세스 키(A)는 사람/외부 앱용이고, IAM 정책은 서비스에 직접 연결(B) 불가하며, 리소스 정책(D)은 리소스 접근 제어용입니다.
📊 선택지 비교 요약
| 선택지 | 방식 | Glue에 권한 부여 | 보안 수준 | 가능 여부 | 결론 |
|---|---|---|---|---|---|
| A | IAM 사용자 + 액세스 키 | ⚠️ 가능하나 부적절 | ❌ 낮음 (장기 키 노출) | 기술적 가능 | 탈락 |
| B | IAM 정책 직접 연결 | ❌ 불가 | ❌ 해당 없음 | 불가 | 탈락 |
| C ⭐ | IAM 서비스 역할 | ✅ 표준 방식 | ✅ 높음 (임시 자격) | ✅ 가능 | 정답 |
| D | S3 리소스 정책 | ❌ Glue 권한 부여 아님 | ❌ 불완전 | 불완전 | 탈락 |
'Stack > AWS' 카테고리의 다른 글
| [AWS DEA] 문제로 공부하기 17 - Glue DPU 적정 용량 결정 (0) | 2026.03.15 |
|---|---|
| [AWS DEA] 문제로 공부하기 16 - Redshift SUPER 타입 + PartiQL (0) | 2026.03.15 |
| [AWS DEA] 문제로 공부하기 14 - SQS 대기열 메시지 제거 (0) | 2026.03.14 |
| [AWS DEA] 문제로 공부하기 13 - Macie + EventBridge (0) | 2026.03.14 |
| [AWS DEA] 문제로 공부하기 12 - IteratorAgeMilliseconds 높은 경우 해결책 (1) | 2026.03.14 |