소스 계정에 저장된 CSV 매니페스트를 사용하여 AWS 계정 간에 객체 복사 - Amazon Simple Storage Service

소스 계정에 저장된 CSV 매니페스트를 사용하여 AWS 계정 간에 객체 복사

S3 Batch Operations 작업의 매니페스트와 다른 AWS 계정에 저장된 CSV 파일을 사용할 수 있습니다. S3 인벤토리 보고서 사용에 대한 자세한 내용은 대상 계정으로 전달된 인벤토리 보고서를 사용하여 AWS 계정 간에 객체 복사 단원을 참조하세요.

다음 절차에서는 S3 배치 작업을 사용하여 원본 계정의 객체를 원본 계정에 저장된 CSV 매니페스트 파일이 있는 대상 계정으로 복사할 때 권한을 설정하는 방법을 보여줍니다.

다른 AWS 계정에 저장된 CSV 매니페스트를 설정하려면

  1. S3 배치 작업 신뢰 정책을 기반으로 하는 대상 계정에 역할을 생성합니다. 이 절차에서 대상 계정은 객체가 복사되는 계정입니다.

    신뢰 정책에 대한 자세한 내용은 신뢰 정책 단원을 참조하세요.

    역할 생성에 대한 자세한 내용은 IAM 사용 설명서AWS 서비스에 대한 권한을 위임할 역할 생성을 참조하세요.

    콘솔을 사용하여 역할을 생성하는 경우, 역할의 이름을 입력하세요(예제 역할은 이름 BatchOperationsDestinationRoleCOPY 사용). S3 서비스를 선택한 다음, 신뢰 정책을 역할에 적용하는 S3 bucket Batch Operations(S3 버킷 배치 작업) 사용 사례를 선택하세요.

    그리고 정책 생성을 선택하여 다음 정책을 역할에 연결하세요.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowBatchOperationsDestinationObjectCOPY", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectVersionAcl", "s3:PutObjectAcl", "s3:PutObjectVersionTagging", "s3:PutObjectTagging", "s3:GetObject", "s3:GetObjectVersion", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::ObjectDestinationBucket/*", "arn:aws:s3:::ObjectSourceBucket/*", "arn:aws:s3:::ObjectSourceManifestBucket/*" ] } ] }

    이 역할은 정책을 사용하여 원본 매니페스트 버킷의 매니페스트를 읽을 수 있는 batchoperations.s3.amazonaws.com 권한을 부여합니다. 원본 객체 버킷의 GET 객체, ACL, 태그 및 버전에 대한 권한을 부여합니다. 또한 대상 객체 버킷의 PUT 객체 , ACL, 태그 및 버전에 대한 권한을 부여합니다.

  2. 원본 계정에서, 이전 단계에 생성한 역할을 원본 매니페스트 버킷의 GET 객체와 버전에 제공하려면 매니페스트가 포함된 버킷에 대한 버킷 정책을 생성합니다.

    이 단계에서는 S3 배치 작업이 신뢰할 수 있는 역할을 사용하여 매니페스트를 읽을 수 있습니다. 매니페스트가 포함된 버킷에 버킷 정책을 적용합니다.

    다음은 원본 매니페스트 버킷에 적용할 버킷 정책의 예입니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowBatchOperationsSourceManfiestRead", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::DestinationAccountNumber:user/ConsoleUserCreatingJob", "arn:aws:iam::DestinationAccountNumber:role/BatchOperationsDestinationRoleCOPY" ] }, "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3:::ObjectSourceManifestBucket/*" } ] }

    또한 이 정책은 대상 계정에서 작업을 생성하는 콘솔 사용자가 동일한 버킷 정책을 통해 원본 매니페스트 버킷의 동일한 권한을 사용할 수 있는 권한을 부여합니다.

  3. 원본 계정에서, 생성한 역할을 원본 객체 버킷의 GET 객체, ACL, 태그 및 버전에 제공하는 원본 버킷에 대한 버킷 정책을 생성합니다. 그런 다음 S3 배치 작업은 신뢰할 수 있는 역할을 통해 원본 버킷에서 객체를 가져올 수 있습니다.

    다음은 원본 객체가 포함된 버킷에 대한 버킷 정책의 예입니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowBatchOperationsSourceObjectCOPY", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::DestinationAccountNumber:role/BatchOperationsDestinationRoleCOPY" }, "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": "arn:aws:s3:::ObjectSourceBucket/*" } ] }
  4. 대상 계정에서 S3 배치 작업을 생성합니다. 대상 계정에서 생성한 역할에 대한 Amazon 리소스 이름(ARN)이 필요합니다.

    작업 생성에 대한 일반적인 정보는 S3 배치 작업 건 생성 섹션을 참조하세요.

    콘솔을 사용하여 작업을 생성하는 방법에 대한 자세한 내용은 S3 배치 작업 건 생성 섹션을 참조하세요.