Redshift ETL 연동

Singular의 Redshift ETL 연동을 통해 Singular에서 자동으로 데이터를 추출해서 Redshift 데이터베이스로 보낼 수 있습니다. 고객사의 계정에 ETL 기능이 활성화되어 있다면, 다음 가이드를 따라 연동을 설정할 수 있습니다.

Singular의 ETL에서 제공하는 기본 정보에 대해서는 Singular ETL FAQ를 참조하세요.

설정 가이드

1. Redshift 유저 생성

다음 커맨드로 유저를 생성합니다.

CREATE USER singular WITH
  PASSWORD
  '<password>';

다음으로 아래 권한을 생성한 유저에 부여합니다.

GRANT CREATE ON
  DATABASE
  "<enter database name here>"
  TO "singular";
  GRANT SELECT ON ALL TABLES
  IN SCHEMA information_schema TO singular;
  GRANT SELECT ON ALL TABLES
  IN SCHEMA pg_catalog TO singular;

주의:

  • 첫째 줄의 권한 부여로 Singular는 제공된 데이터베이스 내에 새로운 스키마를 쓸 수 있습니다. Singular가 데이터베이스 내의 다른 스키마나 테이블을 읽거나 수정하는 권한은 포함하지 않습니다.
  • 둘째 줄과 셋째 줄의 권한 부여로 Singular는 업데이트할 테이블의 구조를 확인할 수 있습니다.

2. Singular 서버 IP 화이트리스팅

보안 그룹을 사용해서 특정 IP만 Redshift 인스턴스에 접속할 수 있도록 허용하는 경우 다음 Singular의 서버 IP를 보안 그룹에 추가하세요.

  • 54.183.135.179/32
  • 54.183.113.72/32
  • 13.52.189.144/32

아래 단계를 통해 Singular server IP를 화이트리스팅할 수 있습니다.

  • Redshift 클러스터 리스트로 이동해서 사용할 클러스터를 선택합니다.
  • 클러스터 세팅에서 수정할 VPC security group을 선택합니다.

    step2.png

  • Inbound 탭으로 이동해서 Edit을 클릭하세요.
  • 위에서 안내한 Singular IP에 대해 아래처럼 세 가지 룰을 추가합니다.

    step4.png

3. 데이터 커넥터에 Redshift 목적지 추가

다음 단계를 통해 Singular에서 Redshift 데이터 커넥터를 추가할 수 있습니다.

  • Singular 계정에서 Settings > Data Connectors로 이동한 후 Add New Connector를 클릭하세요.
  • "Redshift Destination"을 입력합니다.
  • 다음 창이 열리면 아래 내용을 입력합니다.

    mceclip1.png

항목 정의
Username 1단계에서 생성한 유저네임과 암호 
Password
Hostname Redshift 인스턴스의 호스트네임
Port Redshift 인스턴스의 포트 넘버
Database Name Singular에 권한을 부여한 데이터베이스
Schema Name Singular가 생성 및 쓰기를 실행할 스키마 이름, 기본 설정: "singular"
Table Name Singular가 생성 및 쓰기를 실행할 테이블 이름, 기본 설정:  "marketing_data".
Data Schema 목적지에 불러올 데이터 스키마, ETL 데이터 스키마 참조
도움이 되었습니까?
1명 중 1명이 도움이 되었다고 했습니다.