원본 버킷과 대상 버킷을 서로 다른 계정에서 소유한 경우 복제 구성 - Amazon Simple Storage Service

원본 버킷과 대상 버킷을 서로 다른 계정에서 소유한 경우 복제 구성

서로 다른 AWS 계정 계정이 소스 버킷과 대상 버킷을 소유한 경우의 복제 설정은 동일한 계정이 두 버킷을 모두 소유한 경우와 비슷합니다. 유일한 차이는 대상 버킷 소유자가 버킷 정책을 추가하여 원본 버킷 소유자에게 객체를 복제할 권한을 부여해야 한다는 것입니다.

교차 계정 시나리오에서 AWS Key Management Service를 사용한 서버 측 암호화를 사용하여 복제를 구성하는 방법에 대한 자세한 내용은 교차 계정 시나리오를 위한 추가 권한 부여 섹션을 참조하세요.

소스 버킷과 대상 버킷을 서로 다른 AWS 계정에서 소유한 경우 복제를 구성하려면

  1. 이 예제에서는 소스 버킷과 대상 버킷을 서로 다른 두 AWS 계정에서 생성합니다. AWS CLI에 대해 두 개의 자격 증명 프로파일을 설정해야 합니다(이 예제에서는 프로파일 이름으로 acctAacctB를 사용). 자격 증명 프로파일 설정에 대한 자세한 내용은 AWS Command Line Interface 사용 설명서명명된 프로파일을 참조하세요.

  2. 동일한 계정에서 버킷 구성의 단계별 지침을 따르되 다음 사항을 변경합니다.

    • 소스 버킷 활동(소스 버킷 생성, 버전 관리 활성화, IAM 역할 생성)과 관련된 모든 AWS CLI 명령은 acctA 프로필을 사용합니다. acctB 프로필을 사용해 대상 버킷을 생성합니다.

    • 권한 정책이 이 예제에서 생성한 원본대상 버킷을 지정해야 합니다.

  3. 콘솔에서 대상 버킷에 다음 버킷 정책을 추가해 원본 버킷 소유자가 객체를 복제하도록 허용합니다. 반드시 소스 버킷 소유자의 AWS 계정 ID 및 대상 버킷 이름을 제공하여 정책을 편집해야 합니다.

    { "Version":"2012-10-17", "Id":"", "Statement":[ { "Sid":"Set permissions for objects", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::source-bucket-acct-ID:role/service-role/source-acct-IAM-role" }, "Action":["s3:ReplicateObject", "s3:ReplicateDelete"], "Resource":"arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" }, { "Sid":"Set permissions on bucket", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::source-bucket-acct-ID:role/service-role/source-acct-IAM-role" }, "Action":["s3:List*", "s3:GetBucketVersioning", "s3:PutBucketVersioning"], "Resource":"arn:aws:s3:::DOC-EXAMPLE-BUCKET" } ] }

버킷을 선택하고 버킷 정책을 추가합니다. 지침은 Amazon S3 콘솔을 사용하여 버킷 정책 추가 단원을 참조하세요.

복제에서는 기본적으로 소스 객체 소유자가 복제본을 소유합니다. 소스 버킷과 대상 버킷을 서로 다른 AWS 계정이 소유한 경우 복제본 소유권을 대상 버킷을 소유한 AWS 계정으로 변경하는 선택적 구성 설정을 추가할 수 있습니다. 여기에는 ObjectOwnerOverrideToBucketOwner 권한 부여가 포함됩니다. 자세한 정보는 복제본 소유자 변경을 참조하십시오.