아마존 EMR Amazon Simple Storage Service(아마존 S3) Amazon S3 권한 관리를 단순화하고 대규모로 세분화된 액세스를 적용할 수 있게 해주는 액세스 권한 부여. 이 통합을 통해 모든 Amazon EMR 배포 옵션에서 Apache Spark 작업에 대한 작업 기반 Amazon S3 액세스를 확장하고 더 나은 보안 태세를 위해 세분화된 Amazon S3 액세스를 적용할 수 있습니다.
이 게시물에서는 Amazon S3 액세스 권한을 사용하는 방법에 대한 몇 가지 다양한 시나리오를 살펴보겠습니다. Amazon EMR과 Amazon S3 액세스 권한 통합을 시작하기 전에 S3 액세스 권한을 설정하고 구성하겠습니다. 그런 다음 AWS 클라우드 포메이션 Amazon Elastic Compute Cloud에서 Amazon EMR을 생성하려면 아래 템플릿(Amazon EC2) 클러스터, EMR 서버리스 애플리케이션 및 두 가지 다른 직무 역할.
설정 후에는 S3 액세스 권한 부여와 함께 Amazon EMR을 사용하는 방법에 대한 몇 가지 시나리오를 실행해 보겠습니다. 먼저 Amazon EC2의 EMR에서 일괄 작업을 실행하여 CSV 데이터를 가져오고 Parquet로 변환하겠습니다. 둘째, 대화형 EMR 서버리스 애플리케이션과 함께 Amazon EMR Studio를 사용하여 데이터를 분석하겠습니다. 마지막으로 Amazon S3 액세스 권한 부여에 대한 교차 계정 액세스를 설정하는 방법을 보여 드리겠습니다. 많은 고객이 조직 전반에 걸쳐, 심지어 조직 외부에서도 서로 다른 계정을 사용하여 데이터를 공유합니다. Amazon S3 액세스 권한을 사용하면 다른 접두사로 필터링하는 경우에도 데이터에 대한 교차 계정 액세스 권한을 쉽게 부여할 수 있습니다.
이 게시물 외에도 다음에서 Amazon S3 액세스 권한 부여에 대해 자세히 알아볼 수 있습니다. Amazon S3 액세스 권한을 통해 데이터 액세스 확장.
사전 조건
AWS CloudFormation 스택을 시작하기 전에 다음이 있는지 확인하십시오.
- AWS 서비스에 대한 액세스를 제공하는 AWS 계정
- AWS 명령줄 인터페이스의 최신 버전(AWS CLI)
- AWS ID 및 액세스 관리(AWS IAM) AWS CLI를 구성하기 위한 액세스 키 및 보안 키와 AWS CloudFormation에서 IAM 역할, IAM 정책 및 스택을 생성할 수 있는 권한이 있는 사용자
- 교차 계정 기능을 테스트하려는 경우 두 번째 AWS 계정
연습
AWS CloudFormation으로 리소스 생성
Amazon S3 액세스 권한 부여를 사용하려면 Amazon EMR 6.15.0 이상이 설치된 클러스터가 필요합니다. 자세한 내용은 Amazon S3 액세스 권한 부여 사용 설명서를 참조하세요. Amazon EMR 클러스터, EKS 클러스터의 Amazon EMR및 Amazon EMR 서버리스 애플리케이션. 이 게시물에서는 조직에 두 가지 유형의 데이터 액세스 사용자, 즉 버킷의 데이터에 대한 읽기 및 쓰기 액세스 권한이 있는 분석 엔지니어와 읽기 전용 액세스 권한이 있는 비즈니스 분석가가 있다고 가정합니다. 두 가지 서로 다른 AWS IAM 역할을 활용하지만 원하는 경우 자신의 자격 증명 공급자를 IAM 자격 증명 센터에 직접 연결할 수도 있습니다.
첫 번째 부분의 아키텍처는 다음과 같습니다. AWS CloudFormation 스택은 다음과 같은 AWS 리소스를 생성합니다.
- EMR Studio, 라우팅 테이블 및 NAT(Network Address Translation) 게이트웨이와 함께 사용할 프라이빗 및 퍼블릭 서브넷이 포함된 Virtual Private Cloud(VPC) 스택.
- 로그 파일, Spark 코드, Jupyter 노트북과 같은 EMR 아티팩트를 위한 Amazon S3 버킷입니다.
- S3 액세스 권한 부여에 사용할 샘플 데이터가 포함된 Amazon S3 버킷.
- 사용하도록 구성된 Amazon EMR 클러스터 런타임 역할 및 S3 액세스 권한 부여.
- S3 액세스 권한 부여를 사용하도록 구성된 Amazon EMR 서버리스 애플리케이션.
- 사용자가 EMR 서버리스 애플리케이션을 사용하여 로그인하고 작업 공간 노트북을 생성할 수 있는 Amazon EMR Studio입니다.
- EMR 작업 실행에 사용할 두 가지 AWS IAM 역할은 쓰기 액세스 권한이 있는 Amazon EC2용이고 다른 하나는 읽기 액세스 권한이 있는 서버리스용입니다.
- S3 액세스 권한 부여가 버킷 데이터에 액세스하는 데 사용할 하나의 AWS IAM 역할(즉, S3 액세스 권한 부여로 위치를 등록할 때 사용할 역할. S3 액세스 권한 부여는 이 역할을 사용하여 임시 자격 증명을 생성합니다.)
시작하려면 다음 단계를 완료하십시오.
AWS CloudFormation 스택을 완료하는 데 약 10~15분이 소요됩니다. 스택이 완료되면 출력 탭으로 이동하여 다음 단계에 필요한 정보를 찾을 수 있습니다.
Amazon S3 액세스 권한 부여 리소스 생성
먼저 계정에 Amazon S3 액세스 권한 부여 리소스를 생성하겠습니다. 데이터 버킷 AWS IAM 역할을 통해서만 액세스할 수 있는 AWS CloudFormation 스택에서 생성된 데이터 버킷을 참조하는 S3 액세스 권한 부여 위치인 S3 액세스 권한 부여 인스턴스를 생성하고 리더 및 라이터 역할에 다양한 수준의 액세스 권한을 부여합니다.
필요한 S3 액세스 권한 부여 리소스를 생성하려면 관리 사용자로 다음 AWS CLI 명령을 사용하고 화살표 사이의 필드를 CloudFormation 스택의 출력으로 바꿉니다.
다음으로, 새로운 S3 액세스 권한 부여 위치를 생성합니다. 위치란 무엇입니까? Amazon S3 액세스 권한 부여는 특정 S3 접두사로 범위가 지정된 액세스 권한이 있는 AWS IAM 자격 증명을 판매하는 방식으로 작동합니다. S3 액세스 권한 부여 위치는 이러한 임시 세션이 생성되는 AWS IAM 역할과 연결됩니다.
우리의 경우 AWS IAM 역할의 범위를 AWS CloudFormation 스택으로 생성된 버킷으로 지정하고 스택에서 생성된 데이터 버킷 역할에 대한 액세스 권한을 부여하겠습니다. 출력 탭으로 이동하여 다음 코드 조각으로 바꿀 값을 찾으세요.
참고 사항 AccessGrantsLocationId
응답의 값. 버킷에 대한 읽기 및 쓰기 액세스를 제한하기 위해 필요한 S3 액세스 권한을 생성하는 과정을 안내하는 다음 단계에서 이 정보가 필요합니다.
- 읽기/쓰기 사용자의 경우
s3-control create-access-grant
"output/*" 접두사에 대한 READWRITE 액세스를 허용하려면 다음을 수행하십시오. - 읽기 사용자의 경우 다음을 사용하십시오.
s3control create-access-grant
동일한 접두사에 대한 읽기 액세스만 허용하려면 다음을 다시 수행합니다.
데모 시나리오 1: Parquet 데이터를 생성하는 EC2 Spark 작업의 Amazon EMR
이제 Amazon EMR 환경을 설정하고 S3 액세스 권한을 통해 역할에 대한 액세스 권한을 부여했으므로 EMR 클러스터 및 EMR 서버리스 애플리케이션에 대한 두 개의 AWS IAM 역할에는 다음에 대한 액세스만 허용하는 IAM 정책이 있다는 점에 유의하는 것이 중요합니다. EMR 아티팩트 버킷. S3 데이터 버킷에 대한 IAM 액세스 권한이 없으며 대신 S3 액세스 권한 부여를 사용하여 버킷 및 접두사로 범위가 지정된 단기 자격 증명을 가져옵니다. 특히 역할에는 s3:GetDataAccess 및 s3:GetDataAccessGrantsInstanceForPrefix
우리 지역에서 생성된 특정 S3 액세스 권한 부여 인스턴스를 통해 액세스를 요청할 수 있는 권한입니다. 이를 통해 보안 상태를 강화하는 매우 광범위하고 세분화된 방식으로 한 곳에서 S3 액세스를 쉽게 관리할 수 있습니다. Amazon Elastic Kubernetes Service(아마존 EKS) 및 EMR 서버리스뿐만 아니라 Amazon EMR 단계에 대한 런타임 역할 EMR 6.7.0부터는 개별 작업이나 쿼리에 대한 액세스 제어를 쉽게 관리할 수 있습니다. S3 액세스 권한 부여는 EMR 6.15.0 이상에서 사용할 수 있습니다. 먼저 분석 엔지니어로서 EC2의 EMR에서 Spark 작업을 실행하여 일부 샘플 데이터를 Parquet로 변환해 보겠습니다.
이를 위해 제공된 샘플 코드를 사용하십시오. 변환기.py. 파일을 다운받아서 복사해두세요 EMR_ARTIFACTS_BUCKET
AWS CloudFormation 스택에 의해 생성됩니다. ReadWrite AWS IAM 역할을 사용하여 작업을 제출하겠습니다. EMR 클러스터의 경우 S3 액세스 권한 부여에 의해 액세스가 제공되지 않는 경우 IAM 역할로 대체되도록 S3 액세스 권한 부여를 구성했습니다. 그만큼 DATA_WRITER_ROLE
IAM 정책을 통해 EMR 아티팩트 버킷에 대한 읽기 액세스 권한이 있으므로 스크립트를 읽을 수 있습니다. 이전과 마찬가지로 모든 값을 <>
의 상징 출력 CloudFormation 스택의 탭입니다.
작업이 완료되면 Parquet 데이터가 표시됩니다. s3://<DATA_BUCKET>/output/weather-data/
. 작업 상태는 다음에서 확인할 수 있습니다. 단계 탭 EMR 콘솔.
데모 시나리오 2: 데이터 분석을 위한 대화형 EMR 서버리스 애플리케이션을 갖춘 EMR Studio
이제 EMR Studio에 로그인하고 ReadOnly 런타임 역할로 EMR 서버리스 애플리케이션에 연결하여 시나리오 1의 데이터를 분석하겠습니다. 먼저 서버리스 애플리케이션에서 대화형 엔드포인트를 활성화해야 합니다.
- 선택 EMR스튜디오URL FBI 증오 범죄 보고서 출력 탭 AWS CloudFormation 스택의
- 선택 어플리케이션 아래 서버리스 왼쪽 섹션.
- 선택 EMRB로그 응용 프로그램 다음 동작 드롭다운 및 구성자e.
- 확장 대화형 엔드포인트 섹션을 확인하고 대화형 엔드포인트 활성화 확인됩니다.
- 아래로 스크롤하여 클릭하십시오. 애플리케이션 구성 변경 사항을 저장합니다.
- 애플리케이션 페이지로 돌아가서 EMRB로그 응용 프로그램 다음 신청 시작 버튼을 클릭합니다.
다음으로 Studio에서 새 작업 공간을 만듭니다.
- 왼쪽 메뉴에서 워크스페이스 왼쪽에는 작업 공간 만들기 버튼을 클릭합니다.
- 작업공간 이름을 입력하고 나머지 기본값은 그대로 두고 다음을 선택합니다. 작업 공간 생성.
- 작업공간을 생성한 후 몇 초 안에 새 탭에서 실행되어야 합니다.
이제 Workspace를 EMR Serverless 애플리케이션에 연결하십시오.
- 선택 EMR 컴퓨팅 다음 코드와 같이 왼쪽에 있는 버튼을 클릭하세요.
- 왼쪽 메뉴에서 EMR 서버리스 컴퓨팅 유형으로
- 선택 EMRB로그 애플리케이션 및 다음으로 시작하는 런타임 역할 EMRB로그.
- 왼쪽 메뉴에서 연결. 창이 새로 고쳐지고 새 창을 열 수 있습니다. 파이 스파크 노트북을 작성하고 아래 내용을 따르세요. 코드를 직접 실행하려면 다음을 다운로드하세요. AccessGrantsReadOnly.ipynb 노트북 다음을 사용하여 작업공간에 업로드합니다. 파일 업로드하다 파일 브라우저의 버튼을 클릭하세요.
데이터를 빠르게 읽어보겠습니다.
간단한 계산을 해보겠습니다(*):
또한 출력 위치에 데이터를 쓰려고 하면 Amazon S3 오류가 발생하는 것을 확인할 수 있습니다.
AWS IAM 정책을 통해 유사한 액세스 권한을 부여할 수도 있지만 Amazon S3 액세스 권한 부여는 조직이 IAM을 통한 액세스 관리 수준을 초과했거나 S3 액세스 권한 부여를 IAM 자격 증명 센터 보안 주체 또는 역할에 매핑하려고 하거나 이전에 EMR을 사용한 경우에 유용할 수 있습니다. 파일 시스템(EMRFS) 역할 매핑. S3 액세스 권한 부여 자격 증명은 일시적으로 데이터에 대한 보다 안전한 액세스를 제공합니다. 또한 아래와 같이 교차 계정 액세스에도 S3 액세스 권한 부여의 단순성이 적용됩니다.
데모 시나리오 3 – 교차 계정 액세스
또 다른 일반적인 액세스 패턴 중 하나는 계정 전체의 데이터에 액세스하는 것입니다. 이 패턴은 데이터 생산자와 소비자가 서로 다른 AWS 계정에 분산되어 있는 데이터 메시의 출현으로 점점 일반화되었습니다.
이전에는 Spark 작업을 구성할 때 복잡한 교차 계정 설정에 필요한 교차 계정 액세스가 역할 작업 및 사용자 지정 자격 증명 공급자를 가정했습니다. S3 액세스 권한 부여를 사용하면 다음 작업만 수행하면 됩니다.
- 두 번째 데이터 소비자 계정에서 Amazon EMR 직무 역할 및 클러스터 생성
- 데이터 생산자 계정은 새로운 인스턴스 리소스 정책을 통해 데이터 소비자 계정에 대한 액세스 권한을 부여합니다.
- 데이터 생산자 계정은 데이터 소비자 직무 역할에 대한 액세스 권한을 생성합니다.
그리고 그게 다야! 두 번째 계정이 있다면 계속해서 배포하세요. 이 AWS CloudFormation 스택 데이터 소비자 계정에서 새로운 EMR 서버리스 애플리케이션 및 작업 역할을 생성합니다. 그렇지 않은 경우 아래 내용을 따르십시오. AWS CloudFormation 스택 생성은 3분 이내에 완료됩니다. 다음으로, 데이터 생산자 계정의 SXNUMX 액세스 권한 부여 인스턴스에 대한 데이터 소비자 액세스 권한을 부여하겠습니다.
- 교체
<DATA_PRODUCER_ACCOUNT_ID>
및<DATA_CONSUMER_ACCOUNT_ID>
관련 12자리 AWS 계정 ID로 - 명령 및 정책에서 지역을 변경해야 할 수도 있습니다.
- 그런 다음 데이터 소비자 계정의 EMR 서버리스 작업 역할에 출력 폴더에 대한 읽기 액세스 권한을 부여합니다.
이제 이 작업을 완료했으므로 데이터 생산자 계정의 버킷에서 데이터 소비자 계정의 데이터를 읽을 수 있습니다. 간단하게 실행해 보겠습니다. COUNT(*)
다시. 교체 <APPLICATION_ID>
, <DATA_CONSUMER_JOB_ROLE>
및 <DATA_CONSUMER_LOG_BUCKET>
두 번째 계정에서 생성된 AWS CloudFormation 스택의 출력 탭 값을 사용합니다.
그리고 교체 <DATA_PRODUCER_BUCKET>
첫 번째 계정의 버킷을 사용합니다.
작업이 완료된 상태에 도달할 때까지 기다린 다음 버킷에서 stdout 로그를 가져와서 <APPLICATION_ID>
, <JOB_RUN_ID>
위의 직업에서, 그리고 <DATA_CONSUMER_LOG_BUCKET>
.
Unix 기반 시스템을 사용하고 있고 다음이 있는 경우 건집 설치한 후 관리 사용자로 다음 명령을 사용할 수 있습니다.
이 명령은 Amazon S3 액세스 권한이 아닌 AWS IAM 역할 정책만 사용합니다.
그렇지 않으면 작업 실행을 위한 대시보드 가져오기 명령을 실행하고 브라우저에서 결과 URL을 열어 Spark UI의 실행자 탭에서 드라이버 stdout 로그를 확인하세요.
청소
AWS 계정의 예제 리소스에 대한 향후 비용이 발생하지 않도록 하려면 다음 단계를 수행하십시오.
- 게시물의 첫 부분에서 생성한 Amazon EMR Studio 작업 공간을 수동으로 삭제해야 합니다.
- AWS CloudFormation 스택에서 생성된 Amazon S3 버킷을 비웁니다.
- 다음을 사용하여 위 단계에서 생성된 Amazon S3 액세스 권한 부여, 리소스 정책 및 S3 액세스 권한 부여 위치를 삭제했는지 확인하십시오.
delete-access-grant
,delete-access-grants-instance-resource-policy
,delete-access-grants-location
및delete-access-grants-instance
명령. - 각 계정에 생성된 AWS CloudFormation 스택 삭제
AWS IAM 역할 매핑과 비교
2018년에 EMR은 여러 IAM 역할로 EMRFS를 구성하여 스토리지 수준 권한 부여를 제공하는 방법으로 EMRFS 역할 매핑을 도입했습니다. 효과적인 역할 매핑을 위해서는 해당 자격 증명과 해당 IAM 역할 간의 매핑을 유지하는 것 외에도 EMR 클러스터에서 로컬로 사용자 또는 그룹을 관리해야 했습니다. 와 결합하여 EC2의 EMR에 대한 런타임 역할 및 직무 EKS의 EMR 및 EMR 서버리스, 이제 작업별로 관련 주체에게 직접 S3의 데이터에 대한 액세스 권한을 부여하는 것이 더 쉬워졌습니다.
결론
이 게시물에서는 Amazon EMR 워크로드에 대한 데이터 액세스를 쉽게 관리하기 위해 Amazon EMR에서 Amazon S3 액세스 권한을 설정하고 사용하는 방법을 보여주었습니다. S3 액세스 권한 부여 및 EMR을 사용하면 IAM 자격 증명에 대한 S3의 데이터에 대한 액세스를 쉽게 구성하거나 IAM 자격 증명 센터의 회사 디렉터리를 자격 증명 소스로 사용할 수 있습니다. S3 액세스 권한은 EMR 릴리스 2부터 EC6.15.0의 EMR, EKS의 EMR 및 EMR 서버리스 전반에 걸쳐 지원됩니다.
자세한 내용을 보려면, S3 액세스 권한 부여를 참조하세요. 및 EMR 문서 그리고 궁금한 점은 댓글로 편하게 물어보세요!
저자,
데이먼 코르테시 Amazon Web Services의 수석 개발자 옹호자입니다. 그는 데이터 엔지니어의 삶을 더 쉽게 만드는 데 도움이 되는 도구와 콘텐츠를 구축합니다. 열심히 일하지 않을 때에도 그는 여가 시간에 데이터 파이프라인을 구축하고 로그를 분할합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://aws.amazon.com/blogs/big-data/use-amazon-emr-with-s3-access-grants-to-scale-spark-access-to-amazon-s3/
- :있다
- :이다
- :아니
- :어디
- $UP
- 1
- 10
- 100
- 107
- 11
- 1232
- 15%
- 20
- 2018
- 500
- 7
- 8
- a
- 소개
- 위의
- ACCESS
- 액세스 관리
- 데이터에 액세스
- 얻기 쉬운
- 액세스
- 계정
- 계정
- 인정
- 가로질러
- 동작
- 행위
- 또한
- 주소
- 관리
- 변호사
- 다시
- 앞으로
- All
- 수
- 수
- 따라
- 또한
- 아마존
- Amazon EC2
- Amazon Elastic Kubernetes 서비스
- 아마존 EMR
- Amazon Web Services
- an
- 애널리스트
- 분석
- 분석하다
- 및
- 알리다
- 다른
- 어떤
- 아파치
- 아파치 스파크
- 어플리케이션
- 어플리케이션
- 대략
- 아키텍처
- 있군요
- AS
- 문의
- 관련
- 취하다
- At
- 권한 부여
- 가능
- 피하기
- AWS
- AWS 클라우드 포메이션
- 뒤로
- 기초
- BE
- 가
- 전에
- 처음
- 이하
- 혜택
- 더 나은
- 사이에
- 브라우저
- 빌드
- 사업
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- 단추
- by
- CAN
- 케이스
- 센터
- 이전 단계로 돌아가기
- 변경
- 체크
- 왼쪽 메뉴에서
- 클릭
- 클라이언트
- 클라우드
- 클러스터
- 암호
- 결합
- 결합
- 공통의
- 완전한
- 진행완료
- 복잡한
- 계산
- 구성
- 구성
- 연결하기
- 소비자
- 소비자
- 함유량
- 계속
- 제어
- 변하게 하다
- Corporate
- 동
- 비용
- 만들
- 만든
- 생성
- 만들기
- 신임장
- 관습
- 고객
- 데이터
- 데이터 액세스
- 분산 된
- 태만
- 기본값
- 배포
- 전개
- 개발자
- 다른
- 직접
- do
- 선적 서류 비치
- 한
- 아래 (down)
- 다운로드
- 운전사
- e
- 마다
- 쉽게
- 용이하게
- 쉽게
- 효과
- 유효한
- 출현
- 가능
- 종점
- 억지로 시키다
- 기사
- 엔지니어
- 강화
- 확인
- 환경
- 오류
- 에테르 (ETH)
- 조차
- 예
- 실행
- 떨어지다
- 패션
- 세 연령의 아시안이
- 를
- Fields
- 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에
- 파일
- 필터링
- 최종적으로
- Find
- 마무리
- 먼저,
- 따라
- 수행원
- 럭셔리
- 무료
- 에
- 미래
- 게이트웨이
- 생성
- 얻을
- 주기
- Go
- 가는
- 있어
- 부여
- 부여
- 보조금
- 그룹
- 여러 떼
- 능숙한
- 하드
- 있다
- he
- 도움
- 고도로
- 그의
- 하이브
- 방법
- How To
- HTML
- HTTPS
- i
- IAM
- ID
- 정체성
- 통합 인증
- 신원 및 액세스 관리
- 식별자
- if
- import
- 중대한
- in
- 더욱 더
- 개인
- 정보
- 예
- 를 받아야 하는 미국 여행자
- 완성
- 대화형
- 인터페이스
- 으로
- 소개
- IT
- 일
- 작업
- JPG
- 다만
- 키
- Kubernetes
- 후에
- 최근
- 시작
- 배우다
- 휴가
- 레벨
- 처럼
- 제한
- 라인
- 삶
- 장소 상에서
- 위치
- 기록
- 로그인
- 기계
- 유지
- 확인
- 관리
- 구축
- 관리
- 수동으로
- .
- 지도
- 매핑
- XNUMX월..
- 조화
- 분
- 분
- 배우기
- 여러
- 절대로 필요한 것
- name
- 필요한
- 필요
- 네트워크
- 신제품
- 다음 것
- 아니
- 주의
- 수첩
- 노트북
- 지금
- of
- on
- 일단
- ONE
- 만
- 열 수
- 옵션
- or
- 주문
- 조직
- 기타
- 우리의
- 출력
- 출력
- 외부
- 자신의
- 페이지
- 부품
- 특별한
- 무늬
- 패턴
- 허가
- 권한
- 장소
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 기쁘게 생각한
- 정책
- 정책
- 게시하다
- 이전에
- 교장
- 교장
- 사설
- 제작자
- 제작자
- 제공
- 제공
- 공급자
- 제공
- 제공
- 제공
- 공개
- 목적
- 쿼리
- 문의
- 빠른
- 도달
- 읽기
- 리더
- 의미
- 지방
- 등록
- 공개
- 관련된
- 나머지
- 교체
- 의뢰
- 필수
- 의지
- 제품 자료
- 응답
- 결과
- 직위별
- 역할
- 길
- 달리기
- 실행
- 같은
- 찜하기
- 규모
- 대본
- 시나리오
- 범위
- 스크립트
- 둘째
- 초
- 비밀
- 섹션
- 안전해야합니다.
- 보안
- 참조
- 고르다
- 서버리스
- 서비스
- 서비스
- 세션
- 세트
- 설정
- 설치
- 공유
- 영상을
- 표시
- 보여
- 표시
- 측면
- 비슷한
- 단순, 간단, 편리
- 간단
- 단순화하다
- 상황
- 단편
- So
- 일부
- 출처
- 불꽃
- 구체적인
- 구체적으로
- 스플릿
- SQL
- 스택
- 스택
- 시작
- 시작 중
- 시작
- 주 정부
- 성명서
- Status
- 단계
- 아직도
- 저장
- 스튜디오
- 제출
- 서브넷
- 성공
- 지원
- 확인
- 체계
- 받아
- 소요
- 이 템플릿
- 일시적인
- test
- 그
- XNUMXD덴탈의
- 그들의
- 그때
- Bowman의
- 그들
- 이
- 그
- 을 통하여
- 시간
- 에
- 검색을
- 번역
- 시도
- 두
- 유형
- 유형
- ui
- 아래에
- URL
- 사용
- 익숙한
- 사용자
- 사용자
- 사용
- 사용
- 활용
- 가치
- 마케팅은:
- 버전
- 를 통해
- 관측
- 온라인
- 걷다
- 걷기
- 원
- 방법..
- we
- 날씨
- 웹
- 웹 서비스
- 잘
- 뭐
- 언제
- 어느
- 동안
- 의지
- 창
- 과
- 작업
- 일
- 쓰다
- 작가
- 얌
- year
- 당신
- 너의
- 당신 자신
- 제퍼 넷