Redshift 데이터 데스티네이션을 설정하면 Singular에서 자동으로 데이터를 추출해서 Redshift 데이터베이스로 보낼 수 있습니다. 데이터 데스티네이션은 프리미엄 기능입니다. (더 알아보기)

설정 가이드

1. Redshift 유저 생성

다음 커맨드로 유저를 생성합니다.

CREATE USER singular WITH
  PASSWORD
  '<password>';

다음으로 아래 권한을 생성한 유저에 부여합니다.

GRANT CREATE ON
  DATABASE
  "<enter database name here>"
  TO "singular";
  GRANT SELECT ON ALL TABLES
  IN SCHEMA information_schema TO singular;
  GRANT SELECT ON ALL TABLES
  IN SCHEMA pg_catalog TO singular;

주의:

  • 첫째 줄의 권한 부여로 Singular는 제공된 데이터베이스 내에 새로운 스키마를 쓸 수 있습니다. Singular가 데이터베이스 내의 다른 스키마나 테이블을 읽거나 수정하는 권한은 포함하지 않습니다.
  • 둘째 줄과 셋째 줄의 권한 부여로 Singular는 업데이트할 테이블의 구조를 확인할 수 있습니다.

2. Singular 서버 IP 화이트리스팅

보안 그룹을 사용해서 특정 IP만 Redshift 인스턴스에 접속할 수 있도록 허용하는 경우 다음 Singular의 서버 IP를 보안 그룹에 추가하세요.

  • 54.183.135.179/32
  • 54.183.113.72/32
  • 13.52.189.144/32

아래 단계를 통해 Singular server IP를 화이트리스팅할 수 있습니다.

  • Redshift 클러스터 리스트로 이동해서 사용할 클러스터를 선택합니다.
  • 클러스터 세팅에서 수정할 VPC security group을 선택합니다.

    step2.png

  • Inbound 탭으로 이동해서 Edit을 클릭하세요.
  • 위에서 안내한 Singular IP에 대해 아래처럼 세 가지 룰을 추가합니다.

    step4.png

3. Redshift 서버의 퍼블릭 엑세스 확인

Singular 서버가 고객사의 내부 VPC 외부에 있으므로 고객사의 Redshift 서버는 퍼블릭 엑세스가 허용되어야 합니다. 이미 허용된 경우 4번 항목으로 넘어가세요.

  1. Redshift 클러스터 리스트로 이동해서 관련 클러스터를 선택합니다.
  2. Properties(속성) 탭으로 이동합니다.
    mceclip0.png
  3. 화면 하단의 "Network and Security(네트워크 및 보안)" 섹션에서 "Publicly Accessible" 설정이 "Yes"로 설정되었는지 확인합니다.

4. Redshift 데이터 데스티네이션 추가

다음 단계를 통해 Singular에서 Redshift 데이터 데스티네이션을 추가할 수 있습니다.

  • Singular 계정에서 Settings > Data destinations로 이동한 후 Add New destination를 클릭하세요.
  • "Redshift"를 입력합니다.
  • 다음 창이 열리면 아래 내용을 입력합니다.

    mceclip1.png

항목 정의
Username 1단계에서 생성한 유저네임과 암호 
Password
Hostname Redshift 인스턴스의 호스트네임
Port Redshift 인스턴스의 포트 넘버
Database Name Singular에 권한을 부여한 데이터베이스
Schema Name Singular가 생성 및 쓰기를 실행할 스키마 이름, 기본 설정: "singular"
Table Name Singular가 생성 및 쓰기를 실행할 테이블 이름, 기본 설정:  "marketing_data".
Data Schema 목적지에 불러올 데이터 스키마
도움이 되었습니까?