메뉴
Amazon Simple Storage Service
개발자 안내서 (API Version 2006-03-01)

기능

이 단원에서는 중요한 Amazon S3 기능에 대해 설명합니다.

Reduced Redundancy Storage

고객은 Amazon S3 Reduced Redundancy Storage(RRS) 옵션을 사용하여 자신의 데이터를 저장할 수 있습니다. RRS는 고객이 중요하지 않은 재현 가능한 데이터를 Amazon S3 표준 스토리지보다 더 낮은 중복성 수준에서 저장하여 비용을 절감할 수 있도록 합니다. RRS는 다른 곳에 안정적으로 저장되어 있는 콘텐츠를 배포 또는 공유하거나 썸네일, 코드 변환 미디어 또는 쉽게 재현할 수 있는 기타 처리된 데이터를 저장하는 비용 효율적인 고가용성 솔루션을 제공합니다. RRS 옵션은 여러 시설 전반의 다양한 디바이스에 객체를 저장하여 일반 디스크 드라이브의 400배에 해당하는 내구성을 제공하지만 표준 Amazon S3 스토리지만큼 빈번하게 객체를 복제하지는 않으므로 훨씬 더 경제적입니다.

RRS는 연중 99.99%의 객체 내구성을 보장합니다. 이 내구성 수준은 연평균 0.01%의 객체 예측 손실에 해당합니다.

AWS는 표준 Amazon S3 스토리지보다 RRS 사용 시 더 적은 요금을 부과합니다. 요금 정보는 Amazon S3 세부 정보 페이지를 참조하십시오.

자세한 내용은 Reduced Redundancy Storage 사용을(를) 참조하십시오.

버킷 정책

버킷 정책은 Amazon S3 작업, 요청자, 리소스 및 요청의 여러 측면(예: IP 주소)을 비롯한 다양한 조건을 기반으로 버킷 및 객체에 대한 중앙 집중식 액세스 제어를 제공합니다. 정책은 액세스 정책 언어로 표현되며 중앙 집중식 권한 관리를 가능하게 합니다. 버킷에 연결되는 권한은 해당 버킷의 모든 객체에 적용됩니다.

개인과 기업이 버킷 정책을 사용할 수 있습니다. 기업이 Amazon S3에 등록하면 계정을 만들게 됩니다. 그 후 기업은 계정과 같아집니다. 계정은 자신과 직원이 만드는 Amazon 리소스에 대해 재정적 책임을 집니다. 계정은 버킷 정책 권한을 부여하고 다양한 조건을 기반으로 직원에게 권한을 할당할 수 있습니다. 예를 들어, 계정은 사용자에게 다음과 같은 조건으로 쓰기 권한을 부여하는 정책을 만들 수 있습니다.

  • 특정 S3 버킷에 대한 권한

  • 계정의 기업 네트워크에서 부여

  • 업무 시간 중 부여

  • 계정의 사용자 정의 애플리케이션(사용자 에이전트 문자열로 식별)에서 부여

계정은 한 애플리케이션에 제한된 읽기 및 쓰기 권한을 부여할 수 있지만 다른 애플리케이션이 버킷을 만들고 삭제하도록 허용할 수도 있습니다. 계정은 여러 현장 사무소에서 일일 보고서를 단일 버킷에 저장하여 각 사무소에서 특정 이름 세트(예: "Nevada/*" 또는 "Utah/*")에만, 그리고 해당 사무소의 IP 주소 범위에서만 쓰도록 허용할 수 있습니다.

개별 객체에 대해서만 권한을 추가(부여)할 수 있는 액세스 제어 목록(아래에 설명되어 있음)과 달리 정책은 버킷 내 모든 객체 또는 객체의 하위 세트에 대해 권한을 추가 또는 거부할 수 있습니다. 계정은 요청 하나를 통해 버킷에 포함된 임의 개수의 객체에 대한 권한을 설정할 수 있습니다. 계정이 공통 접두사로 시작하거나html과 같은 지정된 확장명으로 끝나는 객체 그룹에 대한 액세스를 제어할 수 있도록 계정은 Amazon 리소스 이름(ARN) 및 기타 값에 와일드카드(정규식 연산자와 유사함)를 사용할 수 있습니다.

버킷 소유자만 정책을 버킷에 연결할 수 있습니다. 액세스 정책 언어로 작성되는 정책은 다음을 기반으로 요청을 허용 또는 거부합니다.

  • Amazon S3 버킷 작업(예: PUT ?acl) 및 객체 작업(예: PUT Object 또는 GET Object)

  • 요청자

  • 정책에 지정된 조건

계정은 GetObject, GetObjectVersion, DeleteObject 또는 DeleteBucket과 같은 특정 Amazon S3 작업을 기반으로 액세스를 제어할 수 있습니다.

조건은 IP 주소, IP 주소 범위(CIDR 표기법 사용), 날짜, 사용자 에이전트, HTTP 참조자 및 전송(HTTP 및 HTTPS) 등이 될 수 있습니다.

자세한 내용은 버킷 정책 및 사용자 정책 사용 단원을 참조하십시오.

AWS Identity and Access Management

예를 들어 IAM을 Amazon S3와 함께 사용하여 사용자 또는 사용자 그룹이 AWS 계정에 속한 Amazon S3 버킷의 특정 부분에 대해 보유한 액세스 유형을 제어할 수 있습니다.

IAM에 대한 자세한 내용은 다음을 참조하십시오.

버전 관리

자세한 내용은 객체 버전 관리 단원을 참조하십시오.

운영

다음은 API를 통해 실행할 가장 일반적인 작업입니다.

일반적인 작업

  • 버킷 만들기 - 객체를 저장할 고유한 버킷을 만들고 여기에 이름을 지정합니다.

  • 객체 작성 - 객체를 만들거나 덮어써서 데이터를 저장합니다. 객체를 쓸 때 버킷의 네임스페이스에 고유한 키를 지정합니다. 이 시점에서 객체에 대해 원하는 액세스 제어를 지정하는 것도 좋습니다.

  • 객체 읽기 - 데이터를 다시 읽습니다. HTTP 또는 BitTorrent를 통해 데이터를 다운로드할 수 있습니다.

  • 객체 삭제 - 일부 데이터를 삭제합니다.

  • 키 나열 - 버킷 중 하나에 포함된 키를 나열합니다. 접두사를 기반으로 키 목록을 필터링할 수 있습니다.

이와 모든 기타 기능에 대한 세부 정보는 이 안내서의 뒷부분에 자세히 설명되어 있습니다.