Amazon S3의 Identity and Access Management - Amazon Simple Storage Service

Amazon S3의 Identity and Access Management

기본적으로 버킷, 객체 및 관련 하위 리소스(예: lifecycle 구성 및 website 구성)를 비롯한 모든 Amazon S3 리소스는 비공개입니다. 리소스 소유자(리소스를 생성한 AWS 계정)만 해당 리소스에 액세스할 수 있습니다. 리소스 소유자는 선택적으로 액세스 정책을 작성하여 다른 사람에게 액세스 권한을 부여할 수 있습니다.

Amazon S3에서는 리소스 기반 정책과 사용자 정책으로 대략 분류된 액세스 정책 옵션을 제공합니다. 리소스(버킷 및 객체)에 연결하는 액세스 정책을 리소스 기반 정책이라고 합니다. 예를 들어 버킷 정책과 액세스 포인트 정책은 리소스 기반 정책입니다. 본인의 계정에 속한 사용자에게 액세스 정책을 연결할 수도 있습니다. 이를 사용자 정책이라고 합니다. 리소스 기반 정책, 사용자 정책 또는 이러한 정책의 조합을 사용하도록 선택하여 Amazon S3 리소스에 대한 권한을 관리할 수 있습니다. 액세스 제어 목록(ACL)으로 다른 AWS 계정에 기본적인 읽기/쓰기 권한을 부여할 수도 있습니다.

S3 객체 소유권은 버킷에 업로드되는 객체의 소유권을 제어하고 ACL을 비활성화 또는 활성화하는 데 사용할 수 있는 Amazon S3 버킷 수준 설정입니다. 기본적으로 객체 소유권은 버킷 소유자 적용 설정으로 설정되며 모든 ACL이 비활성화되어 있습니다. ACL이 비활성화되면 버킷 소유자는 버킷의 모든 객체를 소유하고 액세스 관리 정책을 사용하여 객체에 대한 액세스를 독점적으로 관리합니다.

Amazon S3의 최신 사용 사례 대부분은 더 이상 ACL을 사용할 필요가 없습니다. 각 객체에 대해 액세스를 개별적으로 제어할 필요가 있는 드문 상황을 제외하고는 ACL을 비활성화한 채로 두는 것이 좋습니다. ACL을 비활성화하면 누가 객체를 버킷에 업로드했는지에 관계없이 정책을 사용하여 버킷의 모든 객체에 대한 액세스를 제어할 수 있습니다. 자세한 내용은 객체 소유권 제어 및 버킷에 대해 ACL 사용 중지 단원을 참조하십시오.

액세스 거부(403 금지) 오류 문제 해결

Amazon S3의 액세스 거부(403 금지) 오류의 일반적인 원인에 대한 자세한 내용은 Amazon S3의 액세스 거부(403 금지) 오류 문제 해결 섹션을 참조하십시오.

Amazon S3에 사용되는 작업, 리소스 및 조건 키

Amazon S3에 사용되는 IAM 권한, 리소스 및 조건 키의 전체 목록은 서비스 권한 부여 참조에서 Amazon S3에 사용되는 작업, 리소스 및 조건 키를 참조하십시오.

추가 정보

Amazon S3 객체 및 버킷 액세스 관리에 대한 자세한 내용은 아래 주제를 참조하십시오.

참고

Amazon S3 Express One Zone 스토리지 클래스를 디렉터리 버킷과 함께 사용하는 방법에 대한 자세한 내용은 S3 Express One Zone이란?디렉터리 버킷 섹션을 참조하세요.