다음에 대한 권한 부여 Amazon S3 배치 작업 - Amazon Simple Storage Service

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

다음에 대한 권한 부여 Amazon S3 배치 작업

이 단원에서는 S3 배치 작업의 작업을 생성하고 수행하는 데 필요한 권한을 부여하는 방법을 설명합니다.

생성할 수 있는 권한 S3 배치 작업 직무

을(를) 생성하려면 Amazon S3 배치 작업 직무, s3:CreateJob 허가가 필요합니다. 작업을 생성하는 동일한 엔티티도 iam:PassRole 통과할 수 있는 권한을 AWS Identity and Access Management (IAM) 직무에 지정된 역할을 Amazon S3 배치 작업. 이렇게 만들기 위한 정보 IAM 다음 항목을 참조하십시오. 생성 S3 배치 작업 IAM 역할.

생성 S3 배치 작업 IAM 역할

Amazon S3에게는 사용자 대신 S3 배치 작업를 수행할 권한이 있어야 합니다. 귀하는 AWS Identity and Access Management (IAM) 역할. 이 단원에서는 IAM 역할을 만들 때 사용하는 신뢰 및 권한 정책의 예제를 제공합니다. 자세한 내용은 IAM 역할. 예제는 을 참조하십시오.예: 작업 태그를 사용하여 권한 제어 S3 배치 작업.

귀하의 IAM 정책 키를 사용하여 S3 배치 작업 작업. 자세한 정보 및 전체 목록 Amazon S3‐특정 상태 키, 참조 에 사용되는 작업, 리소스 및 조건 키Amazon S3.

다음 동영상은 설정하는 방법을 보여줍니다. IAM 사용 권한 배치 작업 작업을 AWS Management 콘솔.

신뢰 정책

이를 위해 S3 배치 작업 서비스 원칙을 IAM 역할에 다음 신뢰 정책을 첨부합니다.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"batchoperations.s3.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }

권한 정책

작업(operation) 유형에 따라 다음 정책 중 하나를 연결할 수 있습니다.

참고
  • 작업(operation)과 상관없이, Amazon S3는 S3 버킷에서 매니페스트 객체를 읽고 선택적으로 버킷에 보고서를 쓸 수 있는 권한이 필요합니다. 따라서 다음의 모든 정책은 이러한 권한을 포함합니다.

  • 대상 Amazon S3 재고 보고서 결과, S3 배치 작업 manifest.json 객체 및 모든 관련 CSV 데이터 파일을 읽는 권한이 필요합니다.

  • 객체의 버전 ID를 지정할 때는 s3:GetObjectVersion과 같은 버전 관련 권한만 필요합니다.

  • 실행 중인 경우 S3 배치 작업 암호화된 객체, IAM 역할은 또한 AWS KMS 키를 암호화하는 데 사용되는 키.

  • PUT 객체 복사

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:PutObjectTagging" ], "Effect": "Allow", "Resource": "arn:aws:s3:::{{DestinationBucket}}/*" }, { "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": "arn:aws:s3:::{{SourceBucket}}/*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{ManifestBucket}}/*" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{ReportBucket}}/*" ] } ] }
  • PUT 객체 태그 지정

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3:PutObjectTagging", "s3:PutObjectVersionTagging" ], "Resource": "arn:aws:s3:::{{TargetResource}}/*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{ManifestBucket}}/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject", "s3:GetBucketLocation" ], "Resource":[ "arn:aws:s3:::{{ReportBucket}}/*" ] } ] }
  • PUT 객체 ACL

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3:PutObjectAcl", "s3:PutObjectVersionAcl" ], "Resource": "arn:aws:s3:::{{TargetResource}}/*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{ManifestBucket}}/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject", "s3:GetBucketLocation" ], "Resource":[ "arn:aws:s3:::{{ReportBucket}}/*" ] } ] }
  • 복원 S3 Glacier 시작

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3:RestoreObject" ], "Resource": "arn:aws:s3:::{{TargetResource}}/*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{ManifestBucket}}/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject", "s3:GetBucketLocation" ], "Resource":[ "arn:aws:s3:::{{ReportBucket}}/*" ] } ] }
  • 풋 S3 객체 잠금 보존

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetBucketObjectLockConfiguration", "Resource": [ "arn:aws:s3:::{{TargetResource}}" ] }, { "Effect": "Allow", "Action": [ "s3:PutObjectRetention", "s3:BypassGovernanceRetention" ], "Resource": [ "arn:aws:s3:::{{TargetResource}}/*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{ManifestBucket}}/*" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{ReportBucket}}/*" ] } ] }
  • 풋 S3 객체 잠금 법적 보존

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetBucketObjectLockConfiguration", "Resource": [ "arn:aws:s3:::{{TargetResource}}" ] }, { "Effect": "Allow", "Action": "s3:PutObjectLegalHold", "Resource": [ "arn:aws:s3:::{{TargetResource}}/*" ] }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{ManifestBucket}}/*" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{ReportBucket}}/*" ] } ] }