튜토리얼: S3 Express One Zone 시작하기 - Amazon Simple Storage Service

튜토리얼: S3 Express One Zone 시작하기

Amazon S3 Express One Zone은 객체 스토리지를 컴퓨팅 리소스와 함께 배치하는 옵션을 제공하면서 단일 가용 영역 선택이 가능한 최초의 S3 스토리지 클래스로, 최고의 액세스 속도를 제공합니다. S3 Express One Zone에 있는 데이터는 S3 디렉터리 버킷에 저장됩니다. 디렉터리 버킷에 대한 자세한 내용은 디렉터리 버킷을 참조하세요.

S3 Express One Zone은 요청 지연 시간을 최소화하는 것이 중요한 모든 애플리케이션에 적합합니다. 크리에이티브 전문가가 사용자 인터페이스에서 콘텐츠에 신속하게 액세스해야 하는 비디오 편집과 같은 인적 상호작용 워크플로를 이러한 애플리케이션의 예로 들 수 있습니다. 또한 S3 Express One Zone은 데이터에 대한 응답성 요구 사항이 유사한 분석 및 기계 학습 워크로드, 특히 소규모 액세스가 많거나 임의 액세스가 많은 워크로드에 유용합니다. S3 Express One Zone을 다른 AWS 서비스(예: Amazon EMR, Amazon Athena, AWS Glue Data Catalog, Amazon SageMaker Model Training)와 함께 사용하여 분석 및 인공 지능 및 기계 학습(AI/ML) 워크로드를 지원할 수 있습니다. Amazon S3 콘솔, AWS SDK, AWS 명령줄 인터페이스(AWS CLI), Amazon S3 REST API를 사용하여 S3 Express One Zone 스토리지 클래스 및 디렉터리 버킷을 사용할 수 있습니다. 자세한 내용은 S3 Express One Zone이란?S3 Express One Zone의 차이점을 참조하세요.

이는 S3 Express One Zone 워크플로 다이어그램입니다.
목표

이 튜토리얼에서는 게이트웨이 엔드포인트를 생성하고, IAM 정책을 생성 및 연결하고, 디렉터리 버킷을 생성한 다음, 가져오기 작업을 사용하여 범용 버킷에 현재 저장된 객체로 디렉터리 버킷을 채우는 방법을 알아봅니다. 디렉터리 버킷에 객체를 수동으로 업로드할 수 있습니다.

사전 조건

이 자습서를 시작하기 전에 올바른 권한이 있는 AWS Identity and Access Management(IAM) 사용자로 로그인할 수 있는 AWS 계정이 있어야 합니다.

AWS 계정 생성

이 자습서를 완료하려면 AWS 계정이 필요합니다. AWS에 가입하면 Amazon S3를 포함하여 AWS의 모든 서비스에 AWS 계정이 자동으로 등록됩니다. 사용자에게는 사용한 서비스에 대해서만 요금이 청구됩니다. 요금에 대한 자세한 내용은 S3 요금을 참조하세요.

AWS 계정에서 IAM 사용자 생성(콘솔)

AWS Identity and Access Management(IAM)는 관리자가 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있도록 지원하는 AWS 서비스입니다. IAM 관리자는 어떤 사용자가 S3 Express One Zone의 객체에 액세스하고 디렉터리 버킷을 사용할 수 있도록 인증(로그인)되고 권한이 부여(권한 보유)될 수 있는지 제어합니다. IAM은 추가 요금 없이 사용할 수 있습니다.

기본적으로 사용자는 디렉터리 버킷에 액세스하고 S3 Express One Zone 작업을 수행할 수 있는 권한이 없습니다. 디렉터리 버킷 및 S3 Express One Zone 작업에 대한 액세스 권한을 부여하려면 IAM을 사용하여 사용자 또는 역할을 생성하고 해당 ID에 권한을 연결하면 됩니다. IAM 사용자를 생성하는 방법에 대한 자세한 내용은 IAM 사용 설명서IAM 사용자 생성(콘솔)을 참조하십시오. IAM 역할을 생성하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 IAM 사용자에게 권한을 위임하는 역할 생성을 참조하세요.

편의상 이 자습서에서는 IAM 사용자를 생성해 사용합니다. 이 자습서를 완료하면 IAM 사용자 삭제를 수행해야 합니다. 프로덕션 용도로는 IAM 사용 설명서에서 IAM의 보안 모범 사례를 따르는 것이 좋습니다. 가장 좋은 방법은 인간 사용자가 ID 제공업체와의 페더레이션을 사용하여 임시 보안 인증으로 AWS에 액세스하도록 하는 것입니다. 워크로드에서 IAM 역할과 함께 임시 보안 인증을 사용하여 AWS에 액세스하도록 하는 것도 좋은 방법입니다. AWS IAM Identity Center을 사용하여 임시 자격 증명으로 사용자를 생성하는 방법은 AWS IAM Identity Center 사용 설명서의 시작하기를 참조하세요.

주의

IAM 사용자는 장기 자격 증명을 가지므로 보안 위험이 있습니다. 이 위험을 줄이려면 이러한 사용자에게 작업을 수행하는 데 필요한 권한만 제공하고 더 이상 필요하지 않을 경우 이러한 사용자를 제거하는 것이 좋습니다.

IAM 정책을 생성하여 IAM 사용자 또는 역할에 연결(콘솔)

기본적으로 사용자는 디렉터리 버킷 및 S3 Express One Zone 작업에 대한 권한이 없습니다. 디렉터리 버킷에 대한 액세스 권한을 부여하려면 IAM을 사용하여 사용자, 그룹 또는 역할을 생성하고 해당 ID에 권한을 연결하면 됩니다. 디렉터리 버킷은 S3 Express One Zone 액세스에 대한 버킷 정책 또는 IAM ID 정책에 포함할 수 있는 유일한 리소스입니다.

S3 Express One Zone에서 리전 엔드포인트 API 작업(버킷 수준 또는 컨트롤 플레인 작업)을 사용하려면 세션 관리가 필요하지 않은 IAM 권한 부여 모델을 사용해야 합니다. 작업에 대한 권한은 개별적으로 부여됩니다. 영역 엔드포인트 API 작업(객체 수준 또는 데이터 영역 작업)을 사용하려면 CreateSession을 사용하여 지연 시간이 짧은 데이터 요청 권한 부여에 최적화된 세션을 생성하고 관리합니다. 세션 토큰을 검색하고 사용하려면 ID 기반 정책 또는 버킷 정책에서 디렉터리 버킷에 대한 s3express:CreateSession 작업을 허용해야 합니다. Amazon S3 콘솔에서, AWS 명령줄 인터페이스(AWS CLI)를 통해 또는 AWS SDK를 사용하여 S3 Express One Zone에 액세스하는 경우, S3 Express One Zone은 사용자를 대신하여 세션을 생성합니다. 자세한 내용은 CreateSession authorizationAWS Identity and Access Management (IAM) for S3 Express One Zone을 참조하세요.

IAM 정책을 생성하여 IAM 사용자(또는 역할)에 정책 연결
  1. AWS Management Console에 로그인하여 IAM 관리 콘솔을 엽니다.

  2. 탐색 창에서 정책을 선택합니다.

  3. 정책 생성(Create Policy)을 선택합니다.

  4. JSON을 선택합니다.

  5. 아래 정책을 정책 편집기 창에 복사합니다. 디렉터리 버킷을 생성하거나 S3 Express One Zone을 사용하려면 먼저 AWS Identity and Access Management(IAM) 역할 또는 사용자에게 필요한 권한을 부여해야 합니다. 이 예시 정책은 CreateSession API 작업(다른 영역 또는 객체 수준 API 작업에 사용) 및 모든 리전 엔드포인트(버킷 수준) API 작업에 대한 액세스를 허용합니다. 이 정책은 모든 디렉터리 버킷에서 CreateSession API 작업을 사용할 수 있도록 허용하지만, 리전 엔드포인트 API 작업은 지정된 디렉터리 버킷에만 사용할 수 있습니다. 이 정책 예를 사용하려면 user input placeholders를 실제 정보로 바꾸세요.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAccessRegionalEndpointAPIs", "Effect": "Allow", "Action": [ "s3express:DeleteBucket", "s3express:DeleteBucketPolicy", "s3express:CreateBucket", "s3express:PutBucketPolicy", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets" ], "Resource": "arn:aws:s3express:region:account_id:bucket/bucket-base-name--azid--x-s3/*" }, { "Sid": "AllowCreateSession", "Effect": "Allow", "Action": "s3express:CreateSession", "Resource": "*" } ] }
  6. Next(다음)를 선택합니다.

  7. 정책 이름을 지정합니다.

    참고

    버킷 태그는 S3 Express One Zone에서 지원되지 않습니다.

  8. 정책 생성을 선택합니다.

  9. IAM 정책을 생성했으면 IAM 사용자에게 연결할 수 있습니다. 탐색 창에서 정책을 선택합니다.

  10. 검색 상자에 정책 이름을 입력합니다.

  11. 작업 메뉴에서 연결을 선택합니다.

  12. 엔터티 유형별 필터링에서 IAM 사용자 또는 역할을 선택합니다.

  13. 검색 필드에 사용하려는 사용자 또는 역할의 이름을 입력합니다.

  14. 정책 연결을 선택하세요.

1단계: 게이트웨이 VPC 엔드포인트 구성

게이트웨이 Virtual Private Cloud(VPC) 엔드포인트를 통해 영역 및 리전 API 작업에 모두 액세스할 수 있습니다. 게이트웨이 엔드포인트를 사용하면 트래픽이 NAT 게이트웨이를 통과하지 않고도 S3 Express One Zone에 도달할 수 있습니다. 게이트웨이 엔드포인트는 S3 Express One Zone을 사용할 때 최적의 네트워킹 경로를 제공하므로 게이트웨이 엔드포인트를 사용하는 것이 좋습니다. 인터넷 게이트웨이 또는 VPC의 NAT 디바이스를 사용하지 않고 추가 비용 없이 VPC에서 S3 Express One Zone 디렉터리 버킷에 액세스할 수 있습니다. 다음 절차를 따라 S3 Express One Zone 스토리지 클래스 객체와 디렉터리 버킷에 연결하는 게이트웨이 엔드포인트를 구성합니다.

S3 Express One Zone에 액세스하려면 표준 Amazon S3 엔드포인트와 다른 리전 및 영역 엔드포인트를 사용합니다. 사용하는 Amazon S3 API 작업에 따라 영역 엔드포인트 또는 리전 엔드포인트가 필요합니다. 엔드포인트 유형별로 지원되는 API 작업의 전체 목록은 S3 Express One Zone에서 지원되는 API 작업을 참조하세요. 게이트웨이 Virtual Private Cloud(VPC) 엔드포인트를 통해 영역 및 리전 엔드포인트에 액세스해야 합니다.

다음 절차를 따라 S3 Express One Zone 스토리지 클래스 객체와 디렉터리 버킷에 연결하는 게이트웨이 엔드포인트를 생성합니다.

게이트웨이 VPC 엔드포인트를 구성하는 방법
  1. https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 측면 탐색 모음의 Virtual Private Cloud에서 엔드포인트를 선택합니다.

  3. Create endpoint(엔드포인트 생성)을 선택합니다.

  4. 엔드포인트의 이름을 지정합니다.

  5. 서비스 범주(Service category)에서 AWS 서비스를 선택합니다.

  6. 서비스에서 유형=게이트웨이 필터를 사용하여 검색한 다음 com.amazonaws.region.s3express 옆의 옵션 버튼을 선택합니다.

  7. VPC에서 엔드포인트를 생성할 VPC를 선택합니다.

  8. 라우팅 테이블(Route tables)에서 엔드포인트에서 사용할 라우팅 테이블을 선택합니다. Amazon VPC가 서버로 전송되는 트래픽을 가리키는 라우팅을 엔드포인트 네트워크 인터페이스에 자동으로 추가합니다.

  9. 정책에서 모든 액세스를 선택하여 VPC 엔드포인트를 통한 모든 리소스에 대한 모든 보안 주체의 모든 작업을 허용합니다. 또는 사용자 지정을 선택하여 VPC 엔드포인트를 통해 리소스에 대한 작업을 수행하기 위해 보안 주체에 필요한 권한을 제어하는 VPC 엔드포인트 정책을 연결합니다.

  10. Create endpoint(엔드포인트 생성)을 선택합니다.

게이트웨이 엔드포인트를 생성한 후에는 리전 API 엔드포인트와 영역 API 엔드포인트를 사용하여 Amazon S3 Express One Zone 스토리지 클래스 객체 및 디렉터리 버킷에 액세스할 수 있습니다.

2단계: 디렉터리 버킷 생성

  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/에서 Amazon S3 콘솔을 엽니다.

  2. 페이지 상단의 탐색 모음에서 현재 표시된 AWS 리전의 이름을 선택합니다. 그런 다음 버킷을 생성하려는 리전을 선택합니다.

    참고

    지연 시간과 요금을 최소화하고 규제 요건을 충족하려면 가장 가까운 리전을 선택하십시오. 특정 리전에 저장된 객체는 사용자가 명시적으로 객체를 다른 리전으로 전송하지 않는 한 해당 리전을 벗어나지 않습니다. Amazon S3 AWS 리전 목록은 Amazon Web Services 일반 참조의 AWS 서비스 엔드포인트를 참조하십시오.

  3. 왼쪽 탐색 창에서 버킷(Buckets)을 선택합니다.

  4. 버킷 만들기를 선택합니다.

    버킷 만들기 페이지가 열립니다.

  5. 일반 구성에서 버킷이 생성될 AWS 리전을 확인합니다.

  6. 버킷 유형에서 디렉터리를 선택합니다.

    참고
    • 디렉터리 버킷을 지원하지 않는 리전을 선택한 경우 버킷 유형 옵션이 사라지고 버킷 유형이 범용 버킷으로 기본 설정됩니다. 디렉터리 버킷을 생성하려면 지원되는 리전을 선택해야 합니다. 지원 디렉터리 버킷 및 Amazon S3 Express One Zone 스토리지 클래스를 지원하는 리전 목록은 S3 Express One Zone 가용 영역 및 리전 섹션을 참조하세요.

    • 버킷을 생성한 후에는 버킷 유형을 변경할 수 없습니다.

    가용 영역의 경우 컴퓨팅 서비스의 로컬 가용 영역을 선택합니다. 지원 디렉터리 버킷 및 S3 Express One Zone 스토리지 클래스를 지원하는 가용 영역의 목록은 S3 Express One Zone 가용 영역 및 리전 섹션을 참조하세요.

    참고

    버킷 생성 후에는 가용 영역을 변경할 수 없습니다.

  7. 가용 영역에서 확인란을 선택하여 가용 영역 중단 시 데이터를 사용할 수 없거나 손실될 수 있음을 확인합니다.

    중요

    디렉터리 버킷은 단일 가용 영역 내의 여러 디바이스에 걸쳐 저장되지만, 디렉터리 버킷은 가용 영역 간에 데이터를 중복으로 저장하지는 않습니다.

  8. 버킷 이름에서 디렉터리 버킷 이름을 입력합니다.

    디렉터리 버킷에는 다음 이름 지정 규칙이 적용됩니다.

    • 선택한 AWS 리전 및 가용 영역 내에서 고유해야 합니다.

    • 이름은 최소 3자에서 최대 63자 사이여야 합니다(접미사 포함).

    • 소문자, 숫자, 하이픈(-)으로만 구성해야 합니다.

    • 문자나 숫자로 시작하고 끝나야 합니다.

    • --azid--x-s3을 접미사로 포함해야 합니다.

    • 버킷 이름은 접두사 xn--로 시작해서는 안됩니다.

    • 버킷 이름은 접두사 sthree-로 시작해서는 안됩니다.

    • 버킷 이름은 접두사 sthree-configurator로 시작해서는 안됩니다.

    • 버킷 이름은 접두사 amzn-s3-demo-로 시작해서는 안됩니다.

    • 버킷 이름은 접미사 -s3alias로 끝나서는 안됩니다. 이 접미사는 액세스 포인트 별칭 이름 용도로 예약되어 있습니다. 자세한 내용은 S3 버킷 액세스 지점에 버킷 스타일 별칭 사용 단원을 참조하십시오.

    • 버킷 이름은 접미사 --ol-s3로 끝나서는 안됩니다. 이 접미사는 객체 Lambda 액세스 포인트 별칭 이름 용도로 예약되어 있습니다. 자세한 내용은 S3 버킷 객체 Lambda 액세스 포인트에 버킷 스타일 별칭을 사용하는 방법 단원을 참조하십시오.

    • 버킷 이름은 접미사 .mrap로 끝나서는 안됩니다. 이 접미사는 다중 리전 액세스 포인트 이름 용도로 예약되어 있습니다. 자세한 내용은 Amazon S3 다중 리전 액세스 포인트 이름 지정 규칙 단원을 참조하십시오.

    콘솔을 사용하여 디렉터리 버킷을 생성하면 제공하는 기본 이름에 접미사가 자동으로 추가됩니다. 이 접미사에는 선택한 가용 영역의 가용 영역 ID가 포함됩니다.

    버킷을 생성한 후에는 해당 이름을 변경할 수 없습니다. 버킷 이름 지정에 대한 자세한 내용은 버킷 이름 지정 규칙 섹션을 참조하십시오.

    중요

    버킷 이름에 계정 번호와 같은 중요한 정보를 포함하지 마세요. 버킷 이름은 버킷의 객체를 가리키는 URL에 표시됩니다.

  9. 객체 소유권에서 버킷 소유자 적용 설정이 자동으로 활성화되고 모든 액세스 제어 목록(ACL)이 비활성화됩니다. 디렉터리 버킷의 경우 ACL을 활성화할 수 없습니다.

    ACL 사용 중지됨
    • 버킷 소유자 적용(기본값) – ACL이 비활성화되고 버킷 소유자는 버킷의 모든 객체를 자동으로 소유하고 완전히 제어합니다. ACL은 더 이상 S3 버킷의 데이터에 대한 권한에 영향을 주지 않습니다. 버킷은 정책을 독점적으로 사용하여 액세스 제어를 정의합니다.

      Amazon S3의 최신 사용 사례 대부분은 더 이상 ACL을 사용할 필요가 없습니다. 자세한 내용은 객체 소유권 제어 및 버킷에 대해 ACL 사용 중지 단원을 참조하십시오.

  10. 이 버킷의 퍼블릭 액세스 차단 설정에서 디렉터리 버킷의 퍼블릭 액세스 차단 설정이 자동으로 활성화됩니다. 디렉터리 버킷의 경우 이 설정을 수정할 수 없습니다. 퍼블릭 액세스 차단에 대한 자세한 내용은 Amazon S3 스토리지에 대한 퍼블릭 액세스 차단 섹션을 참조하십시오.

  11. 서버 측 암호화 설정에서 Amazon S3가 Amazon S3 관리형 키를 사용한 서버 측 암호화(SSE-S3)를 모든 S3 버킷 암호화의 기본 수준으로 적용합니다. 디렉터리 버킷으로의 모든 객체 업로드는 SSE-S3로 암호화됩니다. 디렉터리 버킷의 경우 암호화 유형을 수정할 수 없습니다. SSE-S3에 대한 자세한 내용은 Amazon S3 관리형 키를 사용한 서버 측 암호화(SSE-S3) 사용 섹션을 참조하세요.

  12. 버킷 생성을 선택합니다.

    버킷을 생성한 후 버킷에 파일 및 폴더를 추가할 수 있습니다. 자세한 내용은 디렉터리 버킷의 객체 작업 단원을 참조하십시오.

다음 단계에서는 Amazon S3 콘솔에서 가져오기 작업을 사용하여 디렉터리 버킷에 데이터를 채우는 방법을 보여줍니다.

3단계: 디렉터리 버킷으로 데이터 가져오기

이 단계를 완료하려면 객체를 포함하고 디렉터리 버킷과 같은 AWS 리전에 있는 범용 버킷이 있어야 합니다.

Amazon S3에서 디렉터리 버킷을 생성한 후 Amazon S3 콘솔에서 가져오기 작업을 사용하여 새 버킷에 데이터를 채울 수 있습니다. 가져오기를 사용하면 복사할 모든 객체를 개별적으로 지정할 필요 없이 데이터를 가져올 접두사 또는 범용 버킷을 선택할 수 있으므로 데이터를 쉽게 디렉터리 버킷으로 복사할 수 있습니다. 가져오기에서는 선택한 접두사 또는 범용 버킷의 객체를 복사하는 S3 배치 작업이 사용됩니다. S3 배치 작업의 작업 세부 정보 페이지를 통해 가져오기 복사 작업의 진행 상황을 모니터링할 수 있습니다.

가져오기 작업을 사용하려면
  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/에서 Amazon S3 콘솔을 엽니다.

  2. 페이지 상단의 탐색 모음에서 현재 표시된 AWS 리전의 이름을 선택합니다. 다음으로 디렉터리 버킷이 위치한 가용 영역과 연결된 리전을 선택합니다.

  3. 왼쪽 탐색 창에서 버킷을 선택하고 디렉터리 버킷 탭을 선택합니다. 객체를 가져올 디렉터리 버킷을 선택합니다.

  4. 가져오기를 선택합니다.

  5. 소스에는 가져오려는 객체가 들어 있는 범용 버킷(또는 접두사를 포함한 버킷 경로)을 입력합니다. 목록에서 기존의 범용 버킷을 선택하려면 S3 찾아보기를 선택합니다.

  6. 권한 섹션에서 IAM 역할을 자동 생성하도록 선택할 수 있습니다. 또는 목록에서 IAM 역할을 선택하거나, IAM 역할 ARN을 직접 입력할 수 있습니다.

    • Amazon S3가 대신 새 IAM 역할을 생성하도록 허용하려면 새 IAM 역할 생성을 선택합니다.

      참고

      소스 객체가 AWS Key Management Service(AWS KMS) 키를 통한 서버 측 암호화(SSE-KMS)로 암호화된 경우, 새 IAM 역할 생성 옵션을 선택하지 마세요. 대신 kms:Decrypt 권한이 있는 기존 IAM 역할을 지정하세요.

      Amazon S3는 이 권한을 사용하여 객체를 복호화합니다. 그런 다음 가져오기 프로세스 중에 Amazon S3가 Amazon S3 관리형 키를 통한 서버 측 암호화(SSE-S3)를 사용하여 해당 객체를 다시 암호화합니다.

    • 목록에서 기존 IAM 역할을 선택하려면 기존 IAM 역할에서 선택을 선택합니다.

    • Amazon 리소스 이름(ARN)을 입력하여 기존 IAM 역할을 지정하려면 IAM 역할 ARN 입력을 선택한 다음 해당 필드에 ARN을 입력합니다.

  7. 대상복사된 객체 설정 섹션에 표시된 정보를 검토합니다. 대상 섹션의 정보가 정확하면 가져오기를 선택하여 복사 작업을 시작합니다.

    Amazon S3 콘솔은 배치 작업 페이지에 새 작업의 상태를 표시합니다. 작업에 대한 자세한 내용을 보려면 작업 이름 옆의 옵션 버튼을 선택한 다음 작업 메뉴에서 세부 정보 보기를 선택합니다. 객체를 가져올 대상 디렉터리 버킷을 열려면 가져오기 대상 보기를 선택합니다.

4단계: 디렉터리 버킷에 객체를 수동으로 업로드

디렉터리 버킷에 객체를 수동으로 업로드할 수도 있습니다.

객체를 수동으로 업로드하려면
  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/에서 Amazon S3 콘솔을 엽니다.

  2. 페이지 오른쪽 상단의 탐색 모음에서 현재 표시된 AWS 리전의 이름을 선택합니다. 다음으로 디렉터리 버킷이 위치한 가용 영역과 연결된 리전을 선택합니다.

  3. 왼쪽 탐색 창에서 버킷을 선택합니다.

  4. 디렉터리 버킷 탭을 선택합니다.

  5. 파일 및 폴더를 업로드하려는 버킷의 이름을 선택합니다.

    참고

    이 튜토리얼의 이전 단계에서 사용한 것과 동일한 디렉터리 버킷을 선택한 경우 디렉터리 버킷에는 가져오기 도구에서 업로드한 객체가 포함됩니다. 이러한 객체는 이제 S3 Express One Zone 스토리지 클래스에 저장되어 있습니다.

  6. 객체 탭에서 업로드를 선택합니다.

  7. 업로드 페이지에서 다음 중 하나를 수행합니다.

    • 파일 및 폴더를 점선으로 표시된 업로드 영역으로 끌어다 놓습니다.

    • 파일 추가 또는 폴더 추가를 선택하고 업로드할 파일 또는 폴더를 선택한 후 열기 또는 업로드를 선택합니다.

  8. 체크섬에서 사용하려는 체크섬 함수를 선택합니다.

    참고

    S3 Express One Zone 스토리지 클래스에서 최상의 성능을 위해 CRC32 및 CRC32C를 사용하는 것이 좋습니다. 자세한 내용은 S3 추가 체크섬 모범 사례를 참조하세요.

    (선택 사항) 크기가 16MB 미만인 단일 객체를 업로드하는 경우 미리 계산된 체크섬 값을 지정할 수도 있습니다. 미리 계산된 값을 제공하면 Amazon S3는 선택한 체크섬 함수를 사용하여 계산한 값과 비교합니다. 값이 일치하지 않으면 업로드가 시작되지 않습니다.

  9. 권한속성 섹션의 옵션은 자동으로 기본 설정으로 설정되며 수정할 수 없습니다. 퍼블릭 액세스 차단은 자동으로 활성화되며 디렉터리 버킷에 대해서는 S3 버전 관리 및 S3 객체 잠금을 활성화할 수 없습니다.

    (선택 사항) 키-값 쌍의 메타데이터를 객체에 추가하려면 속성 섹션을 확장한 다음 메타데이터 섹션에서 메타데이터 추가를 선택합니다.

  10. 나열된 파일을 업로드하려면 업로드를 선택합니다.

    Amazon S3가 객체와 폴더를 업로드합니다. 업로드가 완료되면 업로드: 상태 페이지에서 성공 메시지를 볼 수 있습니다.

    디렉터리 버킷을 성공적으로 생성하고 객체를 버킷에 업로드했습니다.

5단계: 디렉터리 버킷 비우기

Amazon S3 콘솔을 사용하여 Amazon S3 디렉터리 버킷을 비울 수 있습니다.

디렉터리 버킷을 비우려면
  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/에서 Amazon S3 콘솔을 엽니다.

  2. 페이지 오른쪽 상단의 탐색 모음에서 현재 표시된 AWS 리전의 이름을 선택합니다. 다음으로 디렉터리 버킷이 위치한 가용 영역과 연결된 리전을 선택합니다.

  3. 왼쪽 탐색 창에서 버킷을 선택합니다.

  4. 디렉터리 버킷 탭을 선택합니다.

  5. 비우려는 버킷의 이름 옆에 있는 옵션 버튼을 선택한 후 비우기를 선택합니다.

  6. 버킷 비우기 페이지에서 텍스트 필드에 permanently delete를 입력하여 해당 버킷 비우기를 확인한 후 비우기를 선택합니다.

  7. 버킷 비우기: 상태 페이지에서 버킷 비우기 프로세스의 진행 상황을 모니터링합니다.

6단계: 디렉터리 버킷 삭제

디렉터리 버킷을 비우고 진행 중인 모든 멀티파트 업로드를 중단한 후 Amazon S3 콘솔을 사용하여 버킷을 삭제할 수 있습니다.

디렉터리 버킷을 삭제하려면
  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/에서 Amazon S3 콘솔을 엽니다.

  2. 페이지 오른쪽 상단의 탐색 모음에서 현재 표시된 AWS 리전의 이름을 선택합니다. 다음으로 디렉터리 버킷이 위치한 가용 영역과 연결된 리전을 선택합니다.

  3. 왼쪽 탐색 창에서 버킷을 선택합니다.

  4. 디렉터리 버킷 탭을 선택합니다.

  5. 디렉터리 버킷 목록에서, 삭제할 버킷의 이름 옆에 있는 옵션 버튼을 선택합니다.

  6. Delete(삭제)를 선택합니다.

  7. 버킷 삭제 페이지에서 텍스트 필드에 버킷 이름을 입력하여 버킷 삭제를 확인합니다.

    중요

    디렉터리 버킷 삭제는 실행 취소할 수 없습니다.

  8. 디렉터리 버킷을 삭제하려면 버킷 삭제를 선택합니다.

다음 단계

이 튜토리얼에서는 디렉터리 버킷을 생성하고 S3 Express One Zone 스토리지 클래스를 사용하는 방법을 살펴봤습니다. 이 튜토리얼을 완료한 후에는 S3 Express One Zone 스토리지 클래스에서 사용할 관련 AWS 서비스를 살펴볼 수 있습니다.

S3 Express One Zone 스토리지 클래스와 함께 다음 AWS 서비스를 사용하여 지연 시간이 짧은 구체적인 사용 사례를 지원할 수 있습니다.

  • Amazon Elastic Compute Cloud(Amazon EC2) – Amazon EC2는 AWS 클라우드에서 안전하고 확장 가능한 컴퓨팅 용량을 제공합니다. Amazon EC2를 사용하면 하드웨어에 선투자할 필요성이 감소되어 더 빠르게 애플리케이션을 개발하고 배포할 수 있습니다. Amazon EC2를 사용하여 원하는 수의 가상 서버를 구축하고 보안 및 네트워킹을 구성하며 스토리지를 관리할 수 있습니다.

  • AWS Lambda - Lambda는 서버를 프로비저닝하거나 관리하지 않고도 코드를 실행할 수 있게 해주는 컴퓨팅 서비스입니다. 버킷에 알림 설정을 구성하고 Amazon S3에 함수의 리소스 기반 권한 정책에 따라 함수를 호출할 수 있는 권한을 부여합니다.

  • Amazon Elastic Kubernetes Service(Amazon EKS) - Amazon EKS는 AWS에 자체 Kubernetes 컨트롤 플레인을 설치, 운영 및 유지 관리할 필요가 없는 관리형 서비스입니다. Kubernetes는 컨테이너화된 애플리케이션의 관리, 규모 조정 및 배포를 자동화하는 오픈 소스 시스템입니다.

  • Amazon Elastic Container Service(Amazon ECS) Amazon ECS는 컨테이너화된 애플리케이션을 쉽게 배포, 관리, 규모 조정할 수 있도록 도와주는 완전 관리형 컨테이너 오케스트레이션 서비스입니다.

  • Amazon EMR – Amazon EMR은 AWS에서 Apache Hadoop 및 Apache Spark와 같은 빅 데이터 프레임워크 실행을 단순화하여 방대한 양의 데이터를 처리하고 분석하는 관리형 클러스터 플랫폼입니다.

  • Amazon Athena – Amazon Athena는 표준 SQL을 사용해 Amazon S3에서 직접 데이터를 간편하게 분석할 수 있는 대화식 쿼리 서비스입니다. 또한 Athena를 사용하면 리소스를 계획, 구성 또는 관리할 필요 없이 Apache Spark를 사용하여 데이터 분석을 대화식으로 실행할 수 있습니다. Athena에서 Apache Spark 애플리케이션을 실행하는 경우 처리를 위해 Spark 코드를 제출하고 결과를 직접 수신합니다.

  • AWS Glue Data Catalog - AWS Glue는 분석 사용자가 여러 소스의 데이터를 쉽게 검색, 준비, 이동, 통합할 수 있도록 하는 서버리스 데이터 통합 서비스입니다. 분석, 기계 학습 및 애플리케이션 개발에 AWS Glue를 사용할 수 있습니다. AWS Glue Data Catalog는 조직의 데이터 세트에 대한 메타데이터를 저장하는 중앙 집중식 리포지토리입니다. 즉, 데이터 소스의 위치, 스키마 및 런타임 지표에 대한 인덱스로 동작합니다.

  • Amazon SageMaker Runtime 모델 훈련 - Amazon SageMaker Runtime은 완전관리형 기계 학습 서비스입니다. 데이터 과학자와 개발자들은 SageMaker Runtime으로 기계 학습 모델을 빠르고 쉽게 구축하고 훈련시킬 수 있으며, 그런 다음 모델을 프로덕션 지원 호스팅 환경에 직접 배포할 수 있습니다.

S3 Express One Zone에 대한 자세한 내용은 S3 Express One Zone이란?S3 Express One Zone의 차이점을 참조하세요.