Amazon S3 시작하기 - Amazon Simple Storage Service

Amazon S3 시작하기

버킷과 객체를 사용하여 Amazon S3를 시작할 수 있습니다. 버킷은 객체에 대한 컨테이너입니다. 객체는 파일과 해당 파일을 설명하는 모든 메타데이터입니다.

Amazon S3에 객체를 저장하려면 버킷을 생성한 다음 버킷에 객체를 업로드합니다. 객체가 버킷에 있으면 객체를 열고 다운로드하고 이동할 수 있습니다. 객체나 버킷이 더 이상 필요하지 않은 경우 리소스를 정리할 수 있습니다.

Amazon S3에서는 사용한 만큼만 비용을 청구하며, Amazon S3 기능 및 요금에 대한 자세한 내용은 Amazon S3를 참조하십시오. 신규 Amazon S3 고객인 경우 Amazon S3를 무료로 시작할 수 있습니다. 자세한 내용은 ‭AWS 프리 티어‭를 참조하십시오.

참고

Amazon S3 Express One Zone 스토리지 클래스를 디렉터리 버킷과 함께 사용하는 방법에 대한 자세한 내용은 디렉터리 버킷 및 S3 Express One Zone디렉터리 버킷 개요 섹션을 참조하세요.

비디오: Amazon S3 시작하기

다음 비디오에는 Amazon S3를 시작하는 방법이 나와 있습니다.

사전 조건

시작하기 전에 Amazon S3 설정의 단계를 완료했는지 확인합니다.

Amazon S3 설정

AWS에 가입하면 Amazon S3를 포함하여 AWS의 모든 서비스에 AWS 계정이 자동으로 등록됩니다. 사용한 서비스에 대해서만 청구됩니다.

Amazon S3에서는 사용한 만큼만 비용을 청구하며, Amazon S3 기능 및 요금에 대한 자세한 내용은 Amazon S3를 참조하십시오. 신규 Amazon S3 고객인 경우 Amazon S3를 무료로 시작할 수 있습니다. 자세한 내용은 ‭AWS 프리 티어‭를 참조하십시오.

Amazon S3를 설정하려면 다음 섹션의 단계를 사용합니다.

AWS에 가입하고 Amazon S3를 설정할 때, 원하면 AWS Management Console에서 표시 언어를 변경할 수 있습니다. 자세한 내용은 AWS Management Console 시작하기 안내서AWS Management Console 언어 변경을 참조하세요.

AWS 계정에 등록

AWS 계정이 없는 경우 다음 절차에 따라 계정을 생성합니다.

AWS 계정에 가입
  1. https://portal.aws.amazon.com/billing/signup을 엽니다.

  2. 온라인 지시 사항을 따릅니다.

    등록 절차 중 전화를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

    AWS 계정 루트 사용자에 가입하면 AWS 계정 루트 사용자가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.

AWS는 가입 절차 완료된 후 사용자에게 확인 이메일을 전송합니다. 언제든지 https://aws.amazon.com/으로 이동하고 내 계정을 선택하여 현재 계정 활동을 보고 계정을 관리할 수 있습니다.

관리자 액세스 권한이 있는 사용자 생성

AWS 계정에 가입하고 AWS 계정 루트 사용자에 보안 조치를 한 다음, AWS IAM Identity Center를 활성화하고 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 생성합니다.

귀하의 AWS 계정 루트 사용자 보호
  1. 루트 사용자를 선택하고 AWS 계정이메일 주소를 입력하여 AWS Management Console에 계정 소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

    루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 AWS 로그인 User Guide루트 사용자로 로그인을 참조하십시오.

  2. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

    지침은 IAM 사용 설명서AWS 계정 루트 사용자용 가상 MFA 디바이스 활성화(콘솔)를 참조하십시오.

관리자 액세스 권한이 있는 사용자 생성
  1. IAM Identity Center를 활성화합니다.

    지침은 AWS IAM Identity Center 사용 설명서AWS IAM Identity Center 설정을 참조하세요.

  2. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

    IAM Identity Center 디렉터리를 ID 소스로 사용하는 방법에 대한 자습서는 AWS IAM Identity Center 사용 설명서기본 IAM Identity Center 디렉터리로 사용자 액세스 구성을 참조하세요.

관리 액세스 권한이 있는 사용자로 로그인
  • IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

    IAM Identity Center 사용자로 로그인하는 데 도움이 필요한 경우 AWS 로그인 사용 설명서AWS 액세스 포털에 로그인을 참조하십시오.

추가 사용자에게 액세스 권한 할당
  1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

    지침은 AWS IAM Identity Center 사용 설명서의 Create a permission set를 참조하세요.

  2. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

    지침은 AWS IAM Identity Center 사용 설명서의 Add groups를 참조하세요.

1단계: 첫 번째 S3 버킷 생성

AWS에 가입한 후에는 AWS Management Console을 사용하여 Amazon S3에 버킷을 만들 수 있습니다. Amazon S3의 모든 객체는 버킷에 저장됩니다. 데이터를 Amazon S3에 저장하기 전에 버킷을 만들어야 합니다.

참고

Amazon S3 Express One Zone 스토리지 클래스를 디렉터리 버킷과 함께 사용하는 방법에 대한 자세한 내용은 디렉터리 버킷 및 S3 Express One Zone디렉터리 버킷 개요 섹션을 참조하세요.

참고

버킷을 만드는 데는 요금이 청구되지 않습니다. 객체를 버킷에 저장하거나 객체를 버킷과 주고받은 경우에만 요금이 청구됩니다. 이 설명서의 예제를 수행하는 동안 1 USD 미만의 최소 요금이 발생합니다. 스토리지 요금에 대한 자세한 내용은 Amazon S3 요금을 참조하십시오.

  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/에서 Amazon S3 콘솔을 엽니다.

  2. 페이지 상단의 탐색 모음에서 현재 표시된 AWS 리전의 이름을 선택합니다. 그런 다음 버킷을 생성하려는 리전을 선택합니다.

    참고

    지연 시간과 요금을 최소화하고 규제 요건을 충족하려면 가장 가까운 리전을 선택하십시오. 특정 리전에 저장된 객체는 사용자가 명시적으로 객체를 다른 리전으로 전송하지 않는 한 해당 리전을 벗어나지 않습니다. Amazon S3 AWS 리전 목록은 Amazon Web Services 일반 참조의 AWS 서비스 엔드포인트를 참조하십시오.

  3. 왼쪽 탐색 창에서 버킷(Buckets)을 선택합니다.

  4. 버킷 만들기를 선택합니다.

    버킷 만들기 페이지가 열립니다.

  5. 일반 구성에서 버킷이 생성될 AWS 리전을 확인합니다.

  6. 버킷 유형에서 범용을 선택합니다.

  7. [Bucket Name]에서 버킷 이름을 입력합니다.

    버킷 이름은 다음과 같아야 합니다.

    • 파티션 내에서 고유해야 합니다. 파티션은 리전 그룹입니다. AWS에는 aws(표준 리전), aws-cn(중국 리전) 및 aws-us-gov(AWS GovCloud (US) Regions)의 세 가지 파티션이 있습니다.

    • 3~63자 이내여야 합니다.

    • 소문자, 숫자, 점(.) 및 하이픈(-)만 포함해야 합니다. 최상의 호환성을 위해 정적 웹 사이트 호스팅에만 사용되는 버킷을 제외하고 버킷 이름에 점(.)을 사용하지 않는 것이 좋습니다.

    • 문자나 숫자로 시작하고 끝나야 합니다.

    버킷을 생성한 후에는 해당 이름을 변경할 수 없습니다. 버킷을 생성하는 AWS 계정이 해당 버킷을 소유합니다. 버킷 이름 지정에 대한 자세한 내용은 버킷 이름 지정 규칙 섹션을 참조하십시오.

    중요

    버킷 이름에 계정 번호와 같은 중요한 정보를 포함하지 마십시오. 버킷 이름은 버킷의 객체를 가리키는 URL에 표시됩니다.

  8. AWS Management Console을 사용하면 기존 버킷의 설정을 새 버킷에 복사할 수 있습니다. 기존 버킷의 설정을 복사하지 않으려면 다음 단계로 건너뛰세요.

    참고

    이 옵션:

    • AWS CLI에서는 사용할 수 없으며 콘솔에서만 사용할 수 있습니다.

    • 디렉터리 버킷에는 사용할 수 없습니다.

    • 기존 버킷의 버킷 정책을 새 버킷으로 복사하지 않습니다.

    기존 버킷의 설정을 복사하려면 기존 버킷에서 설정 복사 아래에서 버킷 선택을 선택합니다. 버킷 선택 창이 열립니다. 복사하려는 설정이 있는 버킷을 찾아 버킷 선택을 선택합니다. 버킷 선택 창이 닫히고 버킷 생성 창이 다시 열립니다.

    이제 기존 버킷에서 설정 복사 아래에 선택한 버킷의 이름이 표시됩니다. 복사한 버킷 설정을 제거하는 데 사용할 수 있는 기본값 복원 옵션도 표시됩니다. 버킷 생성 페이지에서 나머지 버킷 설정을 검토하세요. 선택한 버킷의 설정과 일치하는 것을 확인할 수 있습니다. 마지막 단계로 건너뛸 수 있습니다.

  9. 객체 소유권(Object Ownership)에서 ACL을 사용 중지 또는 사용 설정하고 버킷에 업로드된 객체의 소유권을 제어하려면 다음 설정 중 하나를 선택합니다.

    ACL 사용 중지됨
    • 버킷 소유자 적용(기본값) – ACL이 비활성화되고 버킷 소유자는 버킷의 모든 객체를 자동으로 소유하고 완전히 제어합니다. ACL은 더 이상 S3 버킷의 데이터에 대한 권한에 영향을 주지 않습니다. 버킷은 정책을 독점적으로 사용하여 액세스 제어를 정의합니다.

      기본적으로 ACL은 비활성화되어 있습니다. Amazon S3의 최신 사용 사례 대부분은 더 이상 ACL을 사용할 필요가 없습니다. 각 객체에 대해 액세스를 개별적으로 제어해야 하는 드문 상황을 제외하고는 ACL을 비활성화한 채로 두는 것이 좋습니다. 자세한 내용은 객체 소유권 제어 및 버킷에 대해 ACL 사용 중지 단원을 참조하십시오.

    ACL 사용됨
    • 버킷 소유자 기본(Bucket owner preferred) – 버킷 소유자가 bucket-owner-full-control 미리 제공 ACL을 사용하여 다른 계정이 버킷에 작성하는 새 객체를 소유하고 완전히 제어합니다.

      버킷 소유자 선호 설정을 적용하는 경우 모든 Amazon S3 업로드에 bucket-owner-full-control 미리 제공된 ACL을 포함하도록 요구하려면 이 ACL을 사용하는 객체 업로드만 허용하는 버킷 정책을 추가할 수 있습니다.

    • 객체 작성자(Object writer) – 객체를 업로드하는 AWS 계정은 객체를 소유하고 완전히 제어하며 ACL을 통해 다른 사용자에게 이에 대한 액세스 권한을 부여할 수 있습니다.

    참고

    기본 설정은 버킷 소유자 적용입니다. 기본 설정을 적용하고 ACL을 비활성화된 상태로 유지하려면 s3:CreateBucket 권한만 있으면 됩니다. ACL을 활성화하려면 s3:PutBucketOwnershipControls 권한이 있어야 합니다.

  10. 퍼블릭 액세스 차단을 위한 버킷 설정에서 버킷에 적용할 퍼블릭 액세스 차단 설정을 선택합니다.

    기본적으로, 네 개의 퍼블릭 액세스 차단 설정이 모두 활성화되어 있습니다. 특정 사용 사례에 대해 하나 이상의 설정을 해제해야 하는 경우가 아니라면 모든 설정을 활성화된 상태로 유지하는 것이 좋습니다. 퍼블릭 액세스 차단에 대한 자세한 내용은 Amazon S3 스토리지에 대한 퍼블릭 액세스 차단 섹션을 참조하십시오.

    참고

    모든 퍼블릭 액세스 차단 설정을 활성화하려면 s3:CreateBucket 권한만 있으면 됩니다. 퍼블릭 액세스 차단 설정을 해제하려면 s3:PutBucketPublicAccessBlock 권한이 있어야 합니다.

  11. (선택 사항) Bucket Versioning(버킷 버전 관리)에서 객체 변형을 버킷에 보관할지 여부를 선택할 수 있습니다. 버전 관리에 대한 자세한 내용은 S3 버전 관리로 여러 버전의 객체 유지 섹션을 참조하십시오.

    버킷의 버전 관리를 비활성화하거나 활성화하려면 Disable(비활성화) 또는 Enable(활성화)을 선택합니다.

  12. (선택 사항) Tags(태그)에서 버킷에 태그를 추가할 수 있습니다. 태그는 스토리지를 분류하는 데 사용되는 키 값 쌍입니다.

    버킷 태그를 추가하려면 Key(키) 및 원하는 경우 Value(값)를 입력하고 Add Tag(태그 추가)를 선택합니다.

  13. 기본 암호화에서 편집을 선택합니다.

  14. 기본 암호화를 구성하려면 암호화 유형에서 다음 중 하나를 선택합니다.

    • Amazon S3 관리형 키(SSE-S3)

    • AWS Key Management Service 키(SSE-KMS)

      중요

      기본 암호화 구성에 대해 SSE-KMS 옵션을 사용할 경우 AWS KMS의 초당 요청 수(RPS) 제한이 적용됩니다. AWS KMS 할당량과 할당량 증대를 요청하는 방법에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 할당량을 참조하십시오.

    버킷과 새 객체는 Amazon S3 관리형 키를 암호화 구성의 기본 수준으로 사용하는 서버 측 암호화로 암호화됩니다. 기본 암호화에 대한 자세한 내용은 Amazon S3 버킷에 대한 기본 서버 측 암호화 동작 설정 섹션을 참조하십시오.

    Amazon S3 서버 측 암호화를 사용하는 데이터 암호화에 대한 자세한 내용은 Amazon S3 관리형 키를 사용한 서버 측 암호화(SSE-S3) 사용 섹션을 참조하십시오.

  15. AWS Key Management Service 키(SSE-KMS)를 선택한 경우 다음을 수행합니다.

    1. AWS KMS 키에서 다음 방법 중 하나로 KMS 키를 지정합니다.

      • 사용 가능한 KMS 키 목록에서 AWS KMS keys 중에서 선택을 선택하고 사용 가능한 키 목록에서 KMS 키를 선택합니다.

        AWS 관리형 키(aws/s3)와 고객 관리형 키가 모두 목록에 표시됩니다. 고객 관리형 키에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 고객 키 및 AWS 키를 참조하십시오.

      • KMS 키 ARN을 입력하려면 AWS KMS key ARN 입력을 선택하고 나타나는 필드에 KMS 키 ARN을 입력합니다.

      • AWS KMS 콘솔에서 고객 관리형 키를 생성하려면 KMS 키 생성을 선택합니다.

        AWS KMS key 생성에 대한 자세한 내용은 AWS Key Management Service 개발자 가이드키 생성을 참조하십시오.

      중요

      버킷과 동일한 AWS 리전에서 사용할 수 있는 KMS 키만 사용 가능합니다. Amazon S3 콘솔은 버킷과 동일한 리전에 있는 처음 100개의 KMS 키만 나열합니다. 목록에 없는 KMS 키를 사용하려면 KMS 키 ARN을 입력해야 합니다. 다른 계정에서 소유한 KMS 키를 사용하려면 먼저 해당 키에 대한 사용 권한이 있어야 하고, 다음 단계로 KMS 키 ARN을 입력해야 합니다. KMS 키의 크로스 계정 권한에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서에서 다른 계정에서 사용할 수 있는 KMS 키 만들기를 참조하십시오. SSE-KMS에 대한 자세한 내용은 AWS KMS(SSE-KMS)를 사용한 서버 측 암호화 지정 섹션을 참조하십시오.

      Amazon S3에서 서버 측 암호화에 AWS KMS key을 사용하는 경우 대칭 암호화 KMS 키를 선택해야 합니다. Amazon S3는 대칭 암호화 KMS 키만 지원하며 비대칭 KMS 키는 지원하지 않습니다. 자세한 내용은 AWS Key Management Service 개발자 안내서에서 대칭 및 비대칭 KMS 키 식별을 참조하십시오.

      AWS KMS key 생성에 대한 자세한 내용은 AWS Key Management Service 개발자 가이드키 생성을 참조하십시오. Amazon S3에서 AWS KMS을(를) 사용하는 방법에 대한 자세한 내용은 AWS KMS 키를 사용한 서버 측 암호화(SSE-KMS) 사용 단원을 참조하십시오.

    2. SSE-KMS와 함께 기본 암호화를 사용하도록 버킷을 구성할 때 S3 버킷 키를 활성화할 수도 있습니다. S3 버킷 키를 사용하면 Amazon S3에서 AWS KMS로의 요청 트래픽이 줄어 암호화 비용이 절감됩니다. 자세한 내용은 Amazon S3 버킷 키를 사용하여 SSE-KMS 비용 절감 단원을 참조하십시오.

      S3 버킷 키를 사용하려면 [버킷 키(Bucket Key)]에서 [사용(Enable)]을 선택합니다.

  16. (선택 사항) S3 객체 잠금을 사용 설정하려면 다음을 수행합니다.

    1. 고급 설정(Advanced Settings)을 선택합니다.

      중요

      객체 잠금을 사용 설정하면 버킷의 버전 관리도 사용 설정됩니다. 활성화한 후 새 객체를 삭제하거나 덮어쓰지 않도록 객체 잠금 기본 보존 및 법적 보존 설정을 구성해야 합니다.

    2. 객체 잠금을 활성화하려면 Enable(활성화)을 선택하고 표시되는 경고를 읽고 확인합니다.

    자세한 내용은 Object Lock으로 객체 잠금 단원을 참조하십시오.

    참고

    객체 잠금을 사용하는 버킷을 생성하려면 s3:CreateBucket, s3:PutBucketVersionings3:PutBucketObjectLockConfiguration 권한이 있어야 합니다.

  17. 버킷 만들기를 선택합니다.

Amazon S3에 버킷을 만들었습니다.

다음 단계

버킷에 객체를 추가하려면 2단계: 버킷에 객체 업로드 섹션을 참조하세요.

2단계: 버킷에 객체 업로드

Amazon S3에 버킷을 생성했으면 버킷에 객체를 업로드할 준비가 된 것입니다. 텍스트 파일, 사진, 동영상 및 기타 모든 종류의 파일이 객체가 될 수 있습니다.

참고

Amazon S3 Express One Zone 스토리지 클래스를 디렉터리 버킷과 함께 사용하는 방법에 대한 자세한 내용은 디렉터리 버킷 및 S3 Express One Zone디렉터리 버킷 개요 섹션을 참조하세요.

버킷에 객체를 업로드하려면
  1. https://console.aws.amazon.com/s3/에서 Amazon S3 콘솔을 엽니다.

  2. 버킷(Buckets) 목록에서 객체를 업로드하려는 버킷 이름을 선택합니다.

  3. 버킷의 객체(Objects) 탭에서 업로드(Upload)를 선택합니다.

  4. 파일 및 폴더(Files and folders)에서 파일 추가(Add files)를 선택합니다.

  5. 업로드할 파일을 선택한 후 열기를 선택합니다.

  6. 업로드를 선택합니다.

객체를 버킷에 성공적으로 업로드했습니다.

다음 단계

객체를 확인하려면 3단계: 객체 다운로드 단원을 참조하세요.

3단계: 객체 다운로드

버킷에 객체를 업로드한 후에는 객체에 대한 정보를 보고, 로컬 컴퓨터로 객체를 다운로드할 수 있습니다.

참고

Amazon S3 Express One Zone 스토리지 클래스를 디렉터리 버킷과 함께 사용하는 방법에 대한 자세한 내용은 디렉터리 버킷 및 S3 Express One Zone디렉터리 버킷 개요 섹션을 참조하세요.

S3 콘솔 사용

이 단원에서는 Amazon S3 콘솔을 사용하여 S3 버킷에서 단일 객체를 다운로드하는 방법을 설명합니다.

참고
  • 한 번에 하나의 객체만 다운로드할 수 있습니다.

  • Amazon S3 콘솔을 사용하여 키 이름이 마침표(.)로 끝나는 객체를 다운로드하는 경우, 다운로드한 객체의 키 이름에서 마침표가 제거됩니다. 다운로드한 객체 이름 끝에 마침표를 유지하려면 AWS Command Line Interface(AWS CLI), AWS SDK 또는 Amazon S3 REST API를 사용해야 합니다.

S3 버킷에서 객체 다운로드
  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/에서 Amazon S3 콘솔을 엽니다.

  2. 버킷(Buckets) 목록에서 객체를 다운로드할 버킷의 이름을 선택합니다.

  3. 다음 방법 중 하나를 사용하여 S3 버킷에서 객체를 다운로드할 수 있습니다.

    • 객체 옆의 확인란을 선택하고 다운로드를 선택합니다. 특정 폴더에 객체를 다운로드하려면 작업 메뉴에서 다른 이름으로 다운로드를 선택합니다.

    • 특정 버전의 객체를 다운로드하려면 버전 표시(검색 상자 옆에 있음)를 켭니다. 원하는 객체 버전 옆의 확인란을 선택하고 다운로드를 선택합니다. 특정 폴더에 객체를 다운로드하려면 작업 메뉴에서 다른 이름으로 다운로드를 선택합니다.

객체를 성공적으로 다운로드했습니다.

다음 단계

Amazon S3 내에서 객체를 복사하여 붙여넣으려면 4단계: 폴더에 객체 복사 섹션을 참조하세요.

4단계: 폴더에 객체 복사

이미 버킷에 객체를 추가한 후 객체를 다운로드했습니다. 이제 폴더를 만들고 개체를 복사하여 폴더에 붙여 넣습니다.

참고

Amazon S3 Express One Zone 스토리지 클래스를 디렉터리 버킷과 함께 사용하는 방법에 대한 자세한 내용은 디렉터리 버킷 및 S3 Express One Zone디렉터리 버킷 개요 섹션을 참조하세요.

객체를 폴더에 복사하려면
  1. 버킷 목록에서 버킷 이름을 선택합니다.

  2. 폴더 만들기(Create folder)를 선택하고 다음과 같이 폴더를 구성합니다.

    1. 폴더 이름(예: favorite-pics)을 입력합니다.

    2. 폴더 암호화 설정에서 비활성화(Disable)를 선택합니다.

    3. Save(저장)를 선택합니다.

  3. 복사할 객체가 포함된 Amazon S3 버킷 또는 폴더로 이동합니다.

  4. 복사할 객체 이름 왼쪽에 있는 확인란을 선택합니다.

  5. 작업(Actions)을 선택한 후 표시되는 옵션 목록에서 복사(Copy)를 선택합니다.

    또는 오른쪽 위에 있는 옵션에서 복사를 선택합니다.

  6. 다음과 같이 대상 폴더를 선택합니다.

    1. S3 찾아보기(Browse S3)를 선택합니다.

    2. 폴더 이름 왼쪽에 있는 옵션 버튼을 선택합니다.

      폴더로 이동하여 하위 폴더를 대상으로 선택하려면 폴더 이름을 선택합니다.

    3. 목적지 선택(Choose destination)을 선택합니다.

    대상 폴더의 경로가 대상(Destination) 상자에 표시됩니다. 대상(Destination)에서 대상 경로를 번갈아 입력할 수 있습니다(예: s3://bucket-name/folder-name/).

  7. 오른쪽 하단에서 복사(Copy)를 선택합니다.

    Amazon S3가 객체를 대상 폴더에 복사합니다.

다음 단계

Amazon S3에서 객체 및 버킷을 삭제하려면 5단계: 객체 및 버킷 삭제 섹션을 참조하십시오.

5단계: 객체 및 버킷 삭제

객체 또는 버킷이 더 이상 필요하지 않은 경우 추가 요금이 부과되지 않도록 객체 또는 버킷을 삭제하는 것이 좋습니다. 실습용으로 이 시작 연습을 완료한 후 버킷 또는 객체를 사용할 계획이 없는 경우 요금이 더 이상 발생하지 않도록 버킷 및 객체를 삭제하는 것이 좋습니다.

버킷을 삭제하기 전에 버킷을 비우거나 버킷의 객체를 삭제합니다. 객체 및 버킷을 삭제한 후에는 더 이상 사용할 수 없습니다.

동일한 버킷 이름을 계속 사용하려면 객체를 삭제하거나 버킷을 비우고 버킷을 삭제하지 않는 것이 좋습니다. 버킷을 삭제하면 이름을 다시 사용할 수 있게 됩니다. 그러나 다른 AWS 계정에서 동일한 이름의 버킷을 생성한 후 다시 사용할 수 있습니다.

참고

Amazon S3 Express One Zone 스토리지 클래스를 디렉터리 버킷과 함께 사용하는 방법에 대한 자세한 내용은 디렉터리 버킷 및 S3 Express One Zone디렉터리 버킷 개요 섹션을 참조하세요.

객체 삭제

버킷에서 모든 객체를 비우지 않고 삭제할 객체를 선택하려는 경우 객체를 삭제할 수 있습니다.

  1. 버킷 목록에서 객체를 삭제하려는 버킷 이름을 선택합니다.

  2. 삭제할 객체를 선택합니다.

  3. 오른쪽 상단의 옵션에서 삭제를 선택합니다.

  4. 객체 삭제 페이지에서 delete를 입력하여 객체 삭제를 확인합니다.

  5. 객체 삭제를 선택합니다.

버킷 비우기

버킷을 삭제하려면 먼저 버킷을 비워야 합니다. 그러면 버킷의 모든 객체가 삭제됩니다.

버킷을 비우려면

  1. 버킷 목록에서 비우려는 버킷을 선택한 다음 Empty(비우기)를 선택합니다.

  2. 버킷을 비우고 버킷에 있는 모든 객체를 삭제하려면 버킷 비우기permanently delete를 입력합니다.

    중요

    버킷을 비우는 작업은 실행 취소할 수 없습니다. 버킷 비우기 작업이 진행되는 동안 버킷에 추가된 객체는 삭제됩니다.

  3. 버킷을 비우고 버킷에 있는 모든 객체를 삭제하려면 Empty(비우기)를 선택합니다.

    객체 삭제 실패 및 성공에 대한 요약을 검토하는 데 사용할 수 있는 버킷 비우기: 상태 페이지가 열립니다.

  4. 버킷 목록으로 돌아가려면 종료를 선택합니다.

버킷 삭제

버킷을 비우거나 버킷에서 모든 객체를 삭제한 후 버킷을 삭제할 수 있습니다.

  1. 버킷을 삭제하려면 버킷 목록에서 버킷을 선택합니다.

  2. Delete(삭제)를 선택합니다.

  3. 삭제를 확인하려면 버킷 삭제에 버킷 이름을 입력합니다.

    중요

    버킷 삭제는 실행 취소할 수 없습니다. 버킷 이름은 고유합니다. 버킷을 삭제하면 다른 AWS 사용자가 해당 이름을 사용할 수 있습니다. 같은 버킷 이름을 계속 사용하려면 버킷을 삭제하지 마십시오. 대신 버킷을 비우고 보관하십시오.

  4. 버킷을 삭제하려면 버킷 삭제를 선택합니다.

다음 단계

이전 예제에서는 몇 가지 기본 Amazon S3 작업을 수행하는 방법을 알아보았습니다.

다음 주제에서는 사용자가 직접 애플리케이션에서 구현할 수 있도록 Amazon S3을 보다 심도 있게 이해할 수 있는 학습 경로를 설명합니다.

참고

Amazon S3 Express One Zone 스토리지 클래스를 디렉터리 버킷과 함께 사용하는 방법에 대한 자세한 내용은 디렉터리 버킷 및 S3 Express One Zone디렉터리 버킷 개요 섹션을 참조하세요.

일반적인 사용 사례 이해

Amazon S3을 사용하여 특정 사용 사례를 지원할 수 있습니다. 이 AWS 솔루션 라이브러리AWS 블로그 에서는 정보 및 자습서별 사용 사례를 제공합니다. 다음은 Amazon S3의 몇 가지 일반적인 사용 사례입니다.

  • 백업 및 스토리지 – Amazon S3 스토리지 관리 기능을 사용하여 비용 관리, 규정 요구 사항 충족, 지연 시간 단축, 규정 준수 요구 사항에 맞게 여러 개의 개별 데이터 복제본 저장을 수행합니다.

  • 애플리케이션 호스팅 - 안정성과 확장성이 뛰어나며 저렴한 비용으로 웹 애플리케이션을 배포, 설치, 관리할 수 있습니다. 예를 들어 정적 웹 사이트를 호스팅하도록 Amazon S3 버킷을 구성할 수 있습니다. 자세한 내용은 Amazon S3를 사용하여 정적 웹 사이트 호스팅 단원을 참조하십시오.

  • 미디어 호스팅 - 동영상, 사진 또는 음악 업로드 및 다운로드를 호스팅하는 가용성이 높은 인프라를 구축합니다.

  • 소프트웨어 제공 - 고객이 다운로드할 수 있는 소프트웨어 애플리케이션을 호스팅합니다.

버킷 및 객체에 대한 액세스 제어

Amazon S3은 다양한 보안 기능 및 도구를 제공합니다. 개요는 Amazon S3의 액세스 제어 섹션을 참조하세요.

기본적으로 S3 버킷 및 객체는 프라이빗입니다. 생성한 S3 리소스에만 액세스할 수 있습니다. 다음 기능을 사용하여 특정 사용 사례를 지원하는 세분화된 리소스 권한을 부여하거나 Amazon S3 리소스의 권한을 감사할 수 있습니다.

  • S3 퍼블릭 액세스 차단 - S3 버킷과 객체에 대한 퍼블릭 액세스를 차단합니다. 기본적으로 퍼블릭 액세스 차단 설정은 버킷 수준에서 켜져 있습니다.

  • AWS Identity and Access Management(IAM) 자격 증명 – IAM 또는 AWS IAM Identity Center를 사용하여 AWS 계정에서 IAM 자격 증명을 생성하여 Amazon S3 리소스에 대한 액세스를 관리합니다. 예를 들어 IAM을 Amazon S3와 함께 사용하여 AWS 계정이 소유한 Amazon S3 버킷에 대해 사용자 또는 사용자 그룹이 보유한 액세스 유형을 제어할 수 있습니다. IAM 자격 증명 및 모범 사례에 대한 자세한 내용은 IAM 사용 설명서의 IAM 자격 증명(사용자, 사용자 그룹 및 역할)을 참조하세요.

  • 버킷 정책 - IAM 기반 정책 언어를 사용하여 S3 버킷과 그 안에 있는 객체에 대한 리소스 기반 권한을 구성합니다.

  • 액세스 제어 목록(ACL) - 인증된 사용자에게 개별 버킷 및 객체에 대한 읽기 및 쓰기 권한을 부여합니다. 일반적으로 ACL 대신 액세스 제어를 위해 S3 리소스 기반 정책(버킷 정책 및 액세스 포인트 정책) 또는 IAM 사용자 정책을 사용하는 것이 좋습니다. 정책은 단순하고 더 유연한 액세스 제어 옵션입니다. 버킷 정책과 액세스 포인트 정책을 사용하면 Amazon S3 리소스에 대한 모든 요청에 광범위하게 적용되는 규칙을 정의할 수 있습니다. 리소스 기반 정책 또는 IAM 사용자 정책 대신 ACL을 사용하는 특정 사례에 대한 자세한 내용은 Amazon S3의 ID 및 액세스 관리 섹션을 참조하세요.

  • S3 객체 소유권 - 버킷의 모든 객체에 대한 소유권을 가져와서 Amazon S3에 저장된 데이터에 대한 액세스 관리를 간소화합니다. S3 객체 소유권은 ACL을 비활성화 또는 활성화하는 데 사용할 수 있는 Amazon S3 버킷 수준 설정입니다. 기본적으로 ACL은 비활성화되어 있습니다. ACL이 비활성화되면 버킷 소유자는 버킷의 모든 객체를 소유하고 액세스 관리 정책을 사용하여 데이터에 대한 액세스를 독점적으로 관리합니다.

  • IAM Access Analyzer for S3 - S3 버킷 액세스 정책을 평가 및 모니터링하여 정책이 S3 리소스에 대한 의도된 액세스만 제공하는지 확인합니다.

스토리지 보호 및 모니터링

  • 스토리지 보호 - Amazon S3에서 버킷을 만들고 객체를 업로드한 후에는 객체 스토리지를 보호할 수 있습니다. 예를 들어, 재해 복구를 위한 S3 버전 관리, S3 복제 및 다중 리전 액세스 포인트 장애 조치 제어, 데이터 백업을 위한 AWS Backup, 보존 기간 설정, 삭제 및 덮어쓰기 방지, 규정 준수 요구 사항 충족을 위한 S3 Object Lock을 사용할 수 있습니다.

  • 스토리지 모니터링 - 모니터링은 Amazon S3와 AWS 솔루션의 안정성, 가용성 및 성능을 유지하는 데 중요한 부분입니다. 스토리지 작업 및 비용을 모니터링할 수 있습니다. 또한 발생하는 다중 지점 실패를 보다 쉽게 디버깅할 수 있도록 AWS 솔루션의 모든 부분으로부터 모니터링 데이터를 수집하는 것이 좋습니다.

    Amazon S3의 분석 및 인사이트를 사용하여 스토리지 사용량을 이해하고, 분석하며, 최적화할 수도 있습니다. 예를 들어, Amazon S3 Storage Lens를 사용하여 스토리지를 이해하고, 분석하며, 최적화할 수 있습니다. S3 Storage Lens는 29개 이상의 사용량 및 활동 지표와 대화형 대시보드를 제공하여 전체 조직, 특정 계정, 리전, 버킷 또는 접두사에 대한 데이터를 집계합니다. 스토리지 클래스 분석을 사용하여 스토리지 액세스 패턴을 분석함으로써 데이터를 보다 비용 효율적인 스토리지 클래스로 이전할 시기를 결정할 수 있습니다. S3 수명 주기를 사용하여 비용을 관리할 수 있습니다.

Amazon S3를 사용한 개발

Amazon S3은 REST 서비스입니다. REST API 또는 프로그래밍 태스크를 간소화하기 위해 기본 Amazon S3 REST API를 래핑하는 AWS SDK 라이브러리를 사용하여 Amazon S3에 요청을 전송할 수 있습니다. AWS Command Line Interface(AWS CLI)를 사용하여 Amazon S3 API를 호출할 수도 있습니다. 자세한 내용은 Amazon S3 API 참조에서 요청을 참조하세요.

Amazon S3 REST API는 Amazon S3에 대한 HTTP 인터페이스입니다. REST API의 경우, 표준 HTTP 요청을 사용하여 버킷과 객체를 생성하고, 가져오며, 삭제합니다. HTTP를 지원하는 임의의 도구 키트를 사용하여 REST API를 사용할 수 있습니다. 심지어 브라우저를 사용하여 객체를 가져올 수도 있습니다. 단, 객체를 익명으로 읽을 수 있어야 합니다. 자세한 내용은 Amazon S3 API 참조에서 Amazon S3를 사용한 개발을 참조하세요.

선택한 언어를 사용하여 애플리케이션을 구축할 수 있도록 다음 리소스를 제공합니다.

AWS CLI

AWS CLI를 사용하여 Amazon S3의 기능에 액세스할 수 있습니다. AWS CLI를 다운로드하고 구성하려면 Amazon S3 API 참조의 AWS CLI를 사용하여 Amazon S3에서 개발을 참조하세요.

AWS CLI는 Amazon S3에 액세스하기 위해 상위 수준(s3) 명령과 API 수준(s3apis3control) 명령의 2가지 명령 계층을 제공합니다. 상위 수준 S3 명령은 객체 및 버킷 생성, 조작 및 삭제와 같이 일반적인 작업 수행을 간소화합니다. s3api 및 s3control 명령은 모든 Amazon S3 API 작업에 대한 직접 액세스를 노출하며, 이를 사용하여 상위 수준 명령만으로는 가능하지 않을 수 있는 고급 작업을 수행할 수 있습니다.

Amazon S3 AWS CLI 명령 목록에 대해서는 s3, s3apis3control을 참조하세요.

AWS SDK 및 Explorer

Amazon S3로 애플리케이션을 개발할 때 AWS SDK를 사용할 수 있습니다. AWS SDK에서는 기본 REST API를 래핑하여 프로그래밍 태스크를 단순화합니다. 또한, AWS를 사용하여 커넥티드 모바일 애플리케이션과 웹 애플리케이션을 구축하는 데에 AWS Mobile SDK와 Amplify JavaScript 라이브러리를 사용할 수 있습니다.

AWS SDK 외에도, Visual Studio 및 Eclipse for Java IDE에서 AWS Explorer를 사용할 수 있습니다. 이 경우 SDK 및 Explorer가 AWS 도구 키트로 함께 번들됩니다.

자세한 내용은 Amazon S3 API 참조의 AWS SDK를 사용하여 Amazon S3에서 개발을 참조하세요.

샘플 코드 및 라이브러리

AWS 개발자 센터AWS 코드 샘플 카탈로그에는 Amazon S3용으로 특별히 작성된 샘플 코드와 라이브러리가 있습니다. 이 샘플 코드를 사용하여 Amazon S3 API를 구현하는 방법을 이해할 수 있습니다. 또한 Amazon Simple Storage Service API Reference를 검토하여 Amazon S3 API 작업에 대해 자세히 이해할 수 있습니다.

자습서로 배우기

단계별 자습서를 통해 Amazon S3에 대해 자세히 알아볼 수 있습니다. 이러한 자습서는 가상 회사 이름 및 사용자 이름 등을 사용하여 랩 유형의 환경에 맞게 고안되었습니다. 그 목적은 일반적인 지침을 제공하는 것입니다. 조직의 고유한 요구 사항에 맞는지 주의 깊은 검토 및 조정 없이 프로덕션 환경에 바로 사용할 수 있도록 고안된 것이 아닙니다.

시작하기

스토리지 비용 최적화

스토리지 관리

비디오 및 웹 사이트 호스팅

데이터 처리

데이터 보호

교육 및 지원 살펴보기

AWS 전문가의 도움을 받아 기술을 발전시키고 목표를 달성하는 데 도움을 받을 수 있습니다.

  • 교육 - 교육 리소스는 Amazon S3 학습에 대한 실무적인 접근법을 제공합니다. 자세한 내용은 AWS 교육 및 자격증AWS 온라인 기술을 참조하세요.

  • 토론 포럼 - 포럼에서 게시물을 검토하여 Amazon S3에서 수행 가능한 작업과 그렇지 않은 작업에 대해 이해할 수 있습니다. 질문을 게시할 수도 있습니다. 자세한 내용은 토론 포럼을 참조하세요.

  • 기술 지원 - 추가 질문이 있는 경우 기술 지원에 연락할 수 있습니다.