Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Redshift ServerlessとProvisioned Cluster のちょっとした違い
Search
ikeda-masashi
November 24, 2022
Technology
0
6k
Redshift ServerlessとProvisioned Cluster のちょっとした違い
https://finatext.connpass.com/event/264064/
こちらの登壇資料です。
ikeda-masashi
November 24, 2022
Tweet
Share
More Decks by ikeda-masashi
See All by ikeda-masashi
Redshiftを中心としたAWSでのデータ基盤
mashiike
0
180
運用の役立たないダッシュボードの作り方。
mashiike
3
1k
Amazon Aurora MySQL と Amazon Redshift の Zero-ETL Integration について使い所を考えてみた!
mashiike
0
850
Warningアラートを放置しない!アラート駆動でログやメトリックを自動収集する仕組みによる恩恵
mashiike
6
4.1k
Prepalert ~Mackerelアラートにログや集計値を貼り付けてくれるトイル削減ツール~
mashiike
0
1.9k
人狼ゲームで考えるデータ基盤 〜データとはいったい・・・〜
mashiike
0
350
『エンタープライズ』という言葉の重さ 〜Data Vault 2.0をやめた2022年冬〜
mashiike
2
4.7k
「北欧、暮らしの道具店」のデータ基盤の変遷
mashiike
1
3.4k
小規模ワークロードにおけるRedshift Serverlessのログの取り扱い
mashiike
0
630
Other Decks in Technology
See All in Technology
Amazon Q Developer for GitHubとAmplify Hosting でサクッとデジタル名刺を作ってみた
kmiya84377
0
2.6k
Tenstorrent 開発者プログラム
tenstorrent_japan
0
300
Sansan Engineering Unit 紹介資料
sansan33
PRO
1
2.1k
自分を理解するAI時代の準備 〜マイプロフィールMCPの実装〜
edo_m18
0
100
AWS全冠したので振りかえってみる
tajimon
0
130
AWS と定理証明 〜ポリシー言語 Cedar 開発の舞台裏〜 #fp_matsuri / FP Matsuri 2025
ytaka23
9
2.3k
IAMのマニアックな話 2025を執筆して、 見えてきたAWSアカウント管理の現在
nrinetcom
PRO
3
500
今からでも間に合う! 生成AI「RAG」再入門 / Re-introduction to RAG in Generative AI
hideakiaoyagi
1
160
新規プロダクト開発、AIでどう変わった? #デザインエンジニアMeetup
bengo4com
0
430
doda開発 生成AI元年宣言!自家製AIエージェントから始める生産性改革 / doda Development Declaration of the First Year of Generated AI! Productivity Reforms Starting with Home-grown AI Agents
techtekt
0
110
(非公式) AWS Summit Japan と 海浜幕張 の歩き方 2025年版
coosuke
PRO
0
100
API の仕様から紐解く「MCP 入門」 ~MCP の「コンテキスト」って何だ?~
cdataj
0
140
Featured
See All Featured
Fireside Chat
paigeccino
37
3.5k
Documentation Writing (for coders)
carmenintech
71
4.9k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
233
17k
Product Roadmaps are Hard
iamctodd
PRO
53
11k
Balancing Empowerment & Direction
lara
1
280
BBQ
matthewcrist
89
9.7k
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
507
140k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
228
22k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
106
19k
Gamification - CAS2011
davidbonilla
81
5.3k
Faster Mobile Websites
deanohume
307
31k
GitHub's CSS Performance
jonrohan
1031
460k
Transcript
Redshift ServerlessとProvisioned Cluster のちょっとした違い 2022/11/24 DataOpsNight #3 19:25 ~ 池田将士
自己紹介 池田 将士 (@mashiike) 面白法人カヤック その他事業部 SREチーム所属 データエンジニア/サーバーサイドエンジニア 出身: 千葉県
趣味: オンラインゲームと食べ比べ、飲み比べ
会社紹介 鎌倉の地にて、主にWeb技術を用いて 人の印象に深く残るような面白コンテンツを作る会社 ゲームからWebサービス、ミュージアムetc… 様々なことに挑戦 ※幅広く挑戦しすぎて、 中の人も何の会社なのかよくわからないことも・・・
本日のアジェンダ • はじめに • ちょっとした違い その① ??? • ちょっとした違い その②
??? • まとめ • 広報活動
はじめに Amazon Redshift Serveless インスタンス管理を必要としない Amazon Redshift キャパシティプランニングの悩みから開放される・・・???
はじめに https://speakerdeck.com/jozono/bigdata-jaws-21-analytics-update?slide=16 BigData-JAWS #21 秋の夜長に語る AWS Analytics 最新アップデート より 実は、Provisionedとの
使い分けは大事。
はじめに 超大規模ではないので 移行して、コストを削減しよう。
はじめに と思った、そこのあなた!ちょっとまって! 実は、Redshift ServerlessとProvisioned Clusterの間には ちょっとした違いがあるんです!!! 今日は、そのちょっとした違いについて、2つ紹介します。
その① IAMによる一時認証
その① IAMによる一時認証 皆様、Redshiftの認証ってどうしてます? 昔ながらの、User名+Passwordで行ってますか? Password漏洩リスクを考えて、 以下の機能を使って一時認証情報を生成してませんか? https://docs.aws.amazon.com/ja_jp/redshift/latest/mgmt/generating-user-credentials.html
その① IAMによる一時認証 Provisioned ClusterにおけるAWS IAMを用いた一時認証 redshiftのGetClusterCredentials APIを用いることで、 有効期限のある一時的なパスワードとユーザ名を取得することができ、 その一時的なパスワードとユーザー名を用いて Redshiftへログインすることが可能でした。
その① IAMによる一時認証 Serverless workgroupにおけるAWS IAMを用いた一時認証 Password長っ!!!?
その① IAMによる一時認証 DB user名 Provisioned Cluster Serverless workgroup ちょっとした違い API
redshift-serverless:GetCredentials redshift:GetClusterCredentials 認証後の ユーザー名 IAM: <IAM ユーザー名> IAMR: <IAM ロール名> IAM: <DB User名>
その① IAMによる一時認証 DB user名 Provisioned Cluster Serverless workgroup ちょっとした違い API
redshift-serverless:GetCredentials redshift:GetClusterCredentials 認証後の ユーザー名 IAM: <IAM ユーザー名> IAMR: <IAM ロール名> IAM: <DB User名> https://github.com/mashiike/redshift-credentials [余談] そのへんの切替が面倒だと思ったので、ツールを作っちゃいました。
その① IAMによる一時認証 DB user名 Provisioned Cluster Serverless workgroup ちょっとした違い API
redshift-serverless:GetCredentials redshift:GetClusterCredentials 認証後の ユーザー名 IAM: <IAM ユーザー名> IAMR: <IAM ロール名> IAM: <DB User名>
その① IAMによる一時認証 Redshift Servelessの認証系事始め ※管理用AWS IAM Role: KayacDeveloperで AsuumeRoleしているとする。 Query
Editor V2でadminとして認証する。
その① IAMによる一時認証 Redshift Servelessの認証系事始め ※管理用AWS IAM Role: KayacDeveloperで AsuumeRoleしているとする。 Query
Editor V2でadminとして認証する。 以下のコマンドを発行する。
その① IAMによる一時認証 Redshift Servelessの認証系事始め ※管理用AWS IAM Role: KayacDeveloperで AsuumeRoleしているとする。 Query
Editor V2でadminとして認証する。 以下のコマンドを発行する。 その後、Federated Userに変えて、権限を確認する
その② システムビュー
その② システムビュー https://speakerdeck.com/jozono/bigdata-jaws-21-analytics-update?slide=14 BigData-JAWS #21 秋の夜長に語る AWS Analytics 最新アップデート より
実はRedshift Serverlessは 一部のシステムビューが 見れない
その② システムビュー システムビューといえば・・・ Copyが失敗したときに皆様見に行く ServerlessではPermission denied!!!
その② システムビュー えっ!?どうやって、ロード時のエラーを調べるの!? 別のシステムビューが用意されてる ※代替が無いものもある。
その② システムビュー えっ!?どうやって、ロード時のエラーを調べるの!? 別のシステムビューが用意されてる ※代替が無いものもある。 中には、STL_*やSVL_* を参照している関数もあるので、既存のものは一通り試しましょう ちなみに、この例は SVV_RELATION_PRIVILEGES を使用することで代用可能です。
その② システムビュー えっ!?どうやって、ロード時のエラーを調べるの!? 別のシステムビューが用意されてる ※代替が無いものもある。
その② システムビュー Provisioned Cluster Serverless workgroup Copy時のエラーチェック 発行されたクエリの確認 用途 SYS_LOAD_ERROR_DETAIL
STL_LOAD_ERRORS SYS_QUERY_HISTORY SYS_QIERY_DETAIL STL_QUERY STL_QUERYTEXT SYS_EXTERNAL_QUERY_DETAIL STL_UNLOAD_LOG SYS_UNLOAD_HISTORY UNLOADの状況確認 全く同じというわけではないが、運用時によく必要になるシステムビューの対応表
まとめ Redshift ServerlessとProvisioned Clusterは基本的な使用感はほぼ一緒です。 しかし、運用という観点ではちょっとした違いがいくつかあります。 今回はその中でも2つ • AWS IAMによる一時認証の方法の違い •
使用可能なシステムビューの違い を取り上げました。 Provisioned ClusterからServerlessにお乗り換えの際はご注意を! 最後に、Amazon Redshift Serverless 便利です!ぜひ使ってみてください。
広報活動 \カヤックに興味を持ってくださった方へ/ カヤック社員がどんな風に働いているか? どんな制作実績があるか? などの情報を定期的に配信しています! ニュースレターへ登録しませんか? https://hubspot.kayac.com/we_are_kayac
ありがとうございました!!!