Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Redshift ServerlessとProvisioned Cluster のちょっとした違い
Search
ikeda-masashi
November 24, 2022
Technology
0
5.3k
Redshift ServerlessとProvisioned Cluster のちょっとした違い
https://finatext.connpass.com/event/264064/
こちらの登壇資料です。
ikeda-masashi
November 24, 2022
Tweet
Share
More Decks by ikeda-masashi
See All by ikeda-masashi
Redshiftを中心としたAWSでのデータ基盤
mashiike
0
140
運用の役立たないダッシュボードの作り方。
mashiike
3
950
Amazon Aurora MySQL と Amazon Redshift の Zero-ETL Integration について使い所を考えてみた!
mashiike
0
760
Warningアラートを放置しない!アラート駆動でログやメトリックを自動収集する仕組みによる恩恵
mashiike
6
3.9k
Prepalert ~Mackerelアラートにログや集計値を貼り付けてくれるトイル削減ツール~
mashiike
0
1.8k
人狼ゲームで考えるデータ基盤 〜データとはいったい・・・〜
mashiike
0
300
『エンタープライズ』という言葉の重さ 〜Data Vault 2.0をやめた2022年冬〜
mashiike
2
4.3k
「北欧、暮らしの道具店」のデータ基盤の変遷
mashiike
1
3.3k
小規模ワークロードにおけるRedshift Serverlessのログの取り扱い
mashiike
0
610
Other Decks in Technology
See All in Technology
株式会社Awarefy(アウェアファイ)会社説明資料 / Awarefy-Company-Deck
awarefy
3
12k
サイト信頼性エンジニアリングとAmazon Web Services / SRE and AWS
ymotongpoo
7
1.8k
User Story Mapping + Inclusive Team
kawaguti
PRO
2
340
IoTシステム開発の複雑さを低減するための統合的アーキテクチャ
kentaro
1
130
あなたが人生で成功するための5つの普遍的法則 #jawsug #jawsdays2025 / 20250301 HEROZ
yoshidashingo
2
360
ディスプレイ広告(Yahoo!広告・LINE広告)におけるバックエンド開発
lycorptech_jp
PRO
0
590
Amazon Athenaから利用時のGlueのIcebergテーブルのメンテナンスについて
nayuts
0
110
ExaDB-XSで利用されているExadata Exascaleについて
oracle4engineer
PRO
3
300
マーケットプレイス版Oracle WebCenter Content For OCI
oracle4engineer
PRO
3
540
Pwned Labsのすゝめ
ken5scal
2
570
Охота на косуль у древних
ashapiro
0
130
DevinでAI AWSエンジニア製造計画 序章 〜CDKを添えて〜/devin-load-to-aws-engineer
tomoki10
0
210
Featured
See All Featured
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
227
22k
The Language of Interfaces
destraynor
156
24k
Build your cross-platform service in a week with App Engine
jlugia
229
18k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
44
7.1k
Speed Design
sergeychernyshev
27
820
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
30
4.6k
Performance Is Good for Brains [We Love Speed 2024]
tammyeverts
7
660
Being A Developer After 40
akosma
89
590k
Learning to Love Humans: Emotional Interface Design
aarron
273
40k
The Art of Programming - Codeland 2020
erikaheidi
53
13k
YesSQL, Process and Tooling at Scale
rocio
172
14k
Why Our Code Smells
bkeepers
PRO
336
57k
Transcript
Redshift ServerlessとProvisioned Cluster のちょっとした違い 2022/11/24 DataOpsNight #3 19:25 ~ 池田将士
自己紹介 池田 将士 (@mashiike) 面白法人カヤック その他事業部 SREチーム所属 データエンジニア/サーバーサイドエンジニア 出身: 千葉県
趣味: オンラインゲームと食べ比べ、飲み比べ
会社紹介 鎌倉の地にて、主にWeb技術を用いて 人の印象に深く残るような面白コンテンツを作る会社 ゲームからWebサービス、ミュージアムetc… 様々なことに挑戦 ※幅広く挑戦しすぎて、 中の人も何の会社なのかよくわからないことも・・・
本日のアジェンダ • はじめに • ちょっとした違い その① ??? • ちょっとした違い その②
??? • まとめ • 広報活動
はじめに Amazon Redshift Serveless インスタンス管理を必要としない Amazon Redshift キャパシティプランニングの悩みから開放される・・・???
はじめに https://speakerdeck.com/jozono/bigdata-jaws-21-analytics-update?slide=16 BigData-JAWS #21 秋の夜長に語る AWS Analytics 最新アップデート より 実は、Provisionedとの
使い分けは大事。
はじめに 超大規模ではないので 移行して、コストを削減しよう。
はじめに と思った、そこのあなた!ちょっとまって! 実は、Redshift ServerlessとProvisioned Clusterの間には ちょっとした違いがあるんです!!! 今日は、そのちょっとした違いについて、2つ紹介します。
その① IAMによる一時認証
その① IAMによる一時認証 皆様、Redshiftの認証ってどうしてます? 昔ながらの、User名+Passwordで行ってますか? Password漏洩リスクを考えて、 以下の機能を使って一時認証情報を生成してませんか? https://docs.aws.amazon.com/ja_jp/redshift/latest/mgmt/generating-user-credentials.html
その① IAMによる一時認証 Provisioned ClusterにおけるAWS IAMを用いた一時認証 redshiftのGetClusterCredentials APIを用いることで、 有効期限のある一時的なパスワードとユーザ名を取得することができ、 その一時的なパスワードとユーザー名を用いて Redshiftへログインすることが可能でした。
その① IAMによる一時認証 Serverless workgroupにおけるAWS IAMを用いた一時認証 Password長っ!!!?
その① IAMによる一時認証 DB user名 Provisioned Cluster Serverless workgroup ちょっとした違い API
redshift-serverless:GetCredentials redshift:GetClusterCredentials 認証後の ユーザー名 IAM: <IAM ユーザー名> IAMR: <IAM ロール名> IAM: <DB User名>
その① IAMによる一時認証 DB user名 Provisioned Cluster Serverless workgroup ちょっとした違い API
redshift-serverless:GetCredentials redshift:GetClusterCredentials 認証後の ユーザー名 IAM: <IAM ユーザー名> IAMR: <IAM ロール名> IAM: <DB User名> https://github.com/mashiike/redshift-credentials [余談] そのへんの切替が面倒だと思ったので、ツールを作っちゃいました。
その① IAMによる一時認証 DB user名 Provisioned Cluster Serverless workgroup ちょっとした違い API
redshift-serverless:GetCredentials redshift:GetClusterCredentials 認証後の ユーザー名 IAM: <IAM ユーザー名> IAMR: <IAM ロール名> IAM: <DB User名>
その① IAMによる一時認証 Redshift Servelessの認証系事始め ※管理用AWS IAM Role: KayacDeveloperで AsuumeRoleしているとする。 Query
Editor V2でadminとして認証する。
その① IAMによる一時認証 Redshift Servelessの認証系事始め ※管理用AWS IAM Role: KayacDeveloperで AsuumeRoleしているとする。 Query
Editor V2でadminとして認証する。 以下のコマンドを発行する。
その① IAMによる一時認証 Redshift Servelessの認証系事始め ※管理用AWS IAM Role: KayacDeveloperで AsuumeRoleしているとする。 Query
Editor V2でadminとして認証する。 以下のコマンドを発行する。 その後、Federated Userに変えて、権限を確認する
その② システムビュー
その② システムビュー https://speakerdeck.com/jozono/bigdata-jaws-21-analytics-update?slide=14 BigData-JAWS #21 秋の夜長に語る AWS Analytics 最新アップデート より
実はRedshift Serverlessは 一部のシステムビューが 見れない
その② システムビュー システムビューといえば・・・ Copyが失敗したときに皆様見に行く ServerlessではPermission denied!!!
その② システムビュー えっ!?どうやって、ロード時のエラーを調べるの!? 別のシステムビューが用意されてる ※代替が無いものもある。
その② システムビュー えっ!?どうやって、ロード時のエラーを調べるの!? 別のシステムビューが用意されてる ※代替が無いものもある。 中には、STL_*やSVL_* を参照している関数もあるので、既存のものは一通り試しましょう ちなみに、この例は SVV_RELATION_PRIVILEGES を使用することで代用可能です。
その② システムビュー えっ!?どうやって、ロード時のエラーを調べるの!? 別のシステムビューが用意されてる ※代替が無いものもある。
その② システムビュー Provisioned Cluster Serverless workgroup Copy時のエラーチェック 発行されたクエリの確認 用途 SYS_LOAD_ERROR_DETAIL
STL_LOAD_ERRORS SYS_QUERY_HISTORY SYS_QIERY_DETAIL STL_QUERY STL_QUERYTEXT SYS_EXTERNAL_QUERY_DETAIL STL_UNLOAD_LOG SYS_UNLOAD_HISTORY UNLOADの状況確認 全く同じというわけではないが、運用時によく必要になるシステムビューの対応表
まとめ Redshift ServerlessとProvisioned Clusterは基本的な使用感はほぼ一緒です。 しかし、運用という観点ではちょっとした違いがいくつかあります。 今回はその中でも2つ • AWS IAMによる一時認証の方法の違い •
使用可能なシステムビューの違い を取り上げました。 Provisioned ClusterからServerlessにお乗り換えの際はご注意を! 最後に、Amazon Redshift Serverless 便利です!ぜひ使ってみてください。
広報活動 \カヤックに興味を持ってくださった方へ/ カヤック社員がどんな風に働いているか? どんな制作実績があるか? などの情報を定期的に配信しています! ニュースレターへ登録しませんか? https://hubspot.kayac.com/we_are_kayac
ありがとうございました!!!