기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
사용자 지정 구성을 사용하여 SMB 파일 공유 생성
다음 절차에 따라 사용자 지정 구성으로 SMB(Server Message Block) 파일 공유를 생성합니다. 기본 구성 설정을 사용하여 SMB 파일 공유를 생성하려면 기본 구성을 사용하여 SMB 파일 공유 생성을 참조하세요.
중요
File Gateway에서 데이터를 업로드할 때 S3 버전 관리, 교차 리전 복제 또는 Rsync 유틸리티를 사용하면 상당한 비용 영향이 있을 수 있습니다. 자세한 내용은 File Gateway에서 데이터를 업로드할 때 예상치 못한 비용 방지를 참조하세요.
사전 조건
파일 공유를 생성하기 전에 다음을 수행합니다.
-
파일 게이트웨이에 대한 SMB 보안 설정을 구성합니다. 지침은 게이트웨이의 보안 수준 설정을 참조하세요.
-
인증을 위해 Microsoft Active Directory 또는 게스트 액세스를 구성합니다. 지침은 Active Directory를 사용하여 사용자 인증 또는 파일 공유에 대한 게스트 액세스 제공을 참조하세요.
-
보안 그룹에서 필요한 포트가 열려 있는지 확인합니다. 자세한 내용은 포트 요구 사항을 참조하세요.
사용자 지정 설정을 사용하여 SMB 파일 공유를 생성하려면
-
https://console.aws.amazon.com/storagegateway/home/
AWS Storage Gateway 콘솔을 열고 왼쪽 탐색 창에서 파일 공유를 선택합니다. -
파일 공유 생성을 선택합니다.
-
구성 사용자 지정을 선택합니다. 지금은이 페이지의 다른 필드를 무시할 수 있습니다. 후속 단계에서 게이트웨이, 프로토콜 및 스토리지 설정을 구성하라는 메시지가 표시됩니다.
-
게이트웨이의 경우 드롭다운 목록에서 Amazon S3 파일 게이트웨이를 선택합니다.
-
CloudWatch 로그 그룹의 경우 드롭다운 목록에서 다음 중 하나를 선택합니다.
-
이 파일 공유에 대한 로깅을 끄려면 로깅 비활성화를 선택합니다.
-
이 파일 공유에 대한 새 로그 그룹을 자동으로 생성하려면 Storage Gateway에서 생성을 선택합니다.
-
이 파일 공유에 대한 상태 및 리소스 알림을 기존 로그 그룹에 보내려면 목록에서 원하는 그룹을 선택합니다.
감사 로그에 대한 자세한 내용은 S3 File Gateway 감사 로그 이해를 참조하세요.
-
-
(선택 사항) 태그 - 선택 사항에서 새 태그 추가를 선택한 다음 파일 공유의 키와 값을 입력합니다. 태그는 Storage Gateway 리소스를 분류하는 데 도움이 되는 대/소문자를 구분하는 키-값 페어입니다. 태그를 추가하면 파일 공유를 더 쉽게 필터링하고 검색할 수 있습니다. 이 단계를 반복하여 최대 50개의 태그를 추가할 수 있습니다.
완료되면 다음을 선택합니다.
-
S3 버킷의 경우 다음 중 하나를 수행하여 파일을 저장하고 검색할 위치를 지정합니다.
-
파일 공유를 Amazon Web Services 계정의 기존 S3 버킷에 직접 연결하려면 드롭다운 목록에서 버킷 이름을 선택합니다.
-
파일 공유를 생성하는 데 사용하는 계정이 아닌 Amazon Web Services 계정이 소유한 기존 S3 버킷에 파일 공유를 연결하려면 드롭다운 목록에서 다른 계정의 버킷을 선택한 다음 교차 계정 버킷 이름을 입력합니다.
-
파일 공유를 새 S3 버킷에 연결하려면 새 S3 버킷 생성을 선택한 다음 새 버킷의 Amazon S3 엔드포인트가 위치한 리전을 선택하고 고유한 S3 버킷 이름을 입력합니다. 완료되면 S3 버킷 생성을 선택합니다. 새 버킷 생성에 대한 자세한 내용은 Amazon S3 사용 설명서의 S3 버킷을 생성하려면 어떻게 해야 합니까?를 참조하세요. Amazon S3
-
액세스 포인트 이름을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 Amazon S3 액세스 포인트 이름을 선택한 다음 액세스 포인트 이름을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 S3 액세스 포인트 생성을 선택할 수 있습니다. 자세한 지침은 Amazon S3 사용 설명서의 액세스 포인트 생성을 참조하세요. 액세스 포인트에 대한 자세한 내용은 Amazon S3 사용 설명서의 Amazon S3 액세스 포인트를 사용한 데이터 액세스 관리 및 액세스 포인트에 대한 액세스 제어 위임을 참조하세요. Amazon S3
-
액세스 포인트 별칭을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 Amazon S3 액세스 포인트 별칭을 선택한 다음 액세스 포인트 별칭을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 S3 액세스 포인트 생성을 선택할 수 있습니다. 자세한 지침은 Amazon S3 사용 설명서의 액세스 포인트 생성을 참조하세요. 액세스 포인트 별칭에 대한 자세한 내용은 Amazon S3 사용 설명서의 액세스 포인트에 버킷 스타일 별칭 사용을 참조하세요.
참고
각 파일 공유는 하나의 S3 버킷에만 연결할 수 있지만 여러 파일 공유는 동일한 버킷에 연결할 수 있습니다. 둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 S3 버킷 접두사를 사용하도록 각 파일 공유를 구성해야 합니다.
S3 File Gateway는 버킷 이름에 마침표(
.
)가 있는 Amazon S3 버킷을 지원하지 않습니다.버킷 이름이 Amazon S3의 버킷 이름 지정 규칙을 준수하는지 확인합니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서의 버킷 이름 지정 규칙을 참조하세요.
-
-
(선택 사항) S3 버킷 접두사에 Amazon S3에서 생성하는 객체에 적용할 파일 공유의 접두사를 입력합니다. 접두사는 기존 파일 구조의 디렉터리와 마찬가지로 S3에서 데이터를 구성하는 방법입니다. 자세한 내용은 Amazon S3 사용 설명서의 접두사를 사용하여 객체 구성을 참조하세요.
참고
-
둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 접두사를 사용하도록 각 파일 공유를 구성해야 합니다.
-
접두사는 슬래시(/)로 끝나야 합니다.
-
파일 공유가 생성된 후에는 접두사를 수정하거나 삭제할 수 없습니다.
-
-
리전의 경우 드롭다운 목록에서 버킷 AWS 리전 의 S3 엔드포인트가 있는를 선택합니다. 이 필드는 S3 버킷에 대한 다른 계정의 액세스 포인트 또는 버킷을 지정하는 경우에만 나타납니다.
-
새 객체의 스토리지 클래스의 경우 드롭다운 목록에서 스토리지 클래스를 선택합니다. 스토리지 클래스에 대한 자세한 내용은 File Gateway에서 스토리지 클래스 사용을 참조하세요.
-
IAM 역할에서 다음 중 하나를 수행하여 파일 공유에 대한 IAM 역할을 구성합니다.
-
파일 공유가 제대로 작동하는 데 필요한 권한이 있는 새 IAM 역할을 자동으로 생성하려면 드롭다운 목록에서 Storage Gateway에서 생성을 선택합니다.
-
기존 IAM 역할을 사용하려면 드롭다운 목록에서 역할 이름을 선택합니다.
-
새 IAM 역할을 생성하려면 역할 생성을 선택합니다. 자세한 지침은 AWS Identity and Access Management 사용 설명서의 AWS 서비스에 권한을 위임할 역할 생성을 참조하세요.
IAM 역할이 파일 공유와 S3 버킷 간의 액세스를 제어하는 방법에 대한 자세한 내용은 Amazon S3bucket에 대한 액세스 권한 부여를 참조하세요.
-
-
프라이빗 링크의 경우 Virtual Private Cloud(VPC)의 프라이빗 엔드포인트를 AWS 사용하여와 통신하도록 파일 공유를 구성해야 하는 경우에만 다음을 수행합니다. 그렇지 않은 경우 이 단계를 건너뜁니다. 자세한 내용은PrivateLink 안내서의 PrivateLink란 AWS 무엇입니까?를 참조하세요. AWS PrivateLink
-
VPC 엔드포인트 사용을 선택합니다.
-
VPC 엔드포인트 식별 기준에서 다음 중 하나를 수행합니다.
-
VPC 엔드포인트 ID를 선택한 다음 VPC 엔드포인트 드롭다운 목록에서 사용할 엔드포인트를 선택합니다.
-
DNS 이름을 선택한 다음 사용하려는 엔드포인트의 DNS 이름을 입력합니다.
-
-
-
암호화에서 File Gateway가 Amazon S3에 저장하는 객체를 암호화하는 데 사용할 암호화 키 유형을 선택합니다.
-
Amazon S3(SSE-S3)로 관리되는 서버 측 암호화를 사용하려면 S3-Managed 키(SSE-S3)를 선택합니다.
자세한 내용은 Amazon Simple Storage Service 사용 설명서의 Amazon S3 관리형 키로 서버 측 암호화 사용을 참조하세요.
-
AWS Key Management Service(SSE-KMS)로 관리되는 서버 측 암호화를 사용하려면 KMS 관리형 키(SSE-KMS)를 선택합니다. 기본 KMS 키에서 기존 AWS KMS 키를 선택하거나 새 KMS 키 생성을 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.
에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 AWS Key Management Service란 무엇입니까?를 AWS KMS참조하세요.
-
AWS Key Management Service(DSSE-KMS)로 관리되는 이중 계층 서버 측 암호화를 사용하려면 AWS Key Management Service 키를 사용한 이중 계층 서버 측 암호화(DSSE-KMS)를 선택합니다. 기본 KMS 키에서 기존 AWS KMS 키를 선택하거나 새 KMS 키 생성을 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.
DSSE-KMS에 대한 자세한 내용은 Amazon Simple Storage Service 사용 설명서의 AWS KMS 키를 사용한 이중 계층 서버 측 암호화 사용을 참조하세요.
참고
DSSE-KMS 및 AWS KMS 키 사용에는 추가 요금이 부과됩니다. 자세한 내용은 AWS KMS 요금
을 참조하십시오. 목록에 없는 별칭이 있는 AWS KMS 키를 지정하거나 다른 AWS 계정의 AWS KMS 키를 사용하려면를 사용해야 합니다 AWS Command Line Interface. 비대칭 KMS 키는 지원되지 않습니다. 자세한 내용은 Storage Gateway API 참조의 CreateSMBFileShare를 참조하세요. AWS Storage Gateway
중요
파일 공유가 데이터를 저장하는 Amazon S3 버킷과 동일한 암호화 유형을 사용하는지 확인합니다.
-
-
Guess MIME 유형의 경우 Guess 미디어 MIME 유형을 선택하여 Storage Gateway가 파일 확장명을 기반으로 업로드된 객체의 MIME(Multipurpose Internet Mail Extension) 유형을 추측할 수 있도록 합니다.
-
파일 공유 이름에 파일 공유의 이름을 입력합니다.
참고
유효한 SMB 파일 공유 이름에는
[
,,]
,,#
,,,;
<
>
:
,"
\
/
,|
?
,*
,+
, 또는 ASCII 제어 문자가 포함될 수 없습니다1-31
. -
게이트웨이가 Amazon S3에 파일을 성공적으로 업로드할 때 CloudWatch 로그 이벤트를 기록하도록 하려면 업로드 이벤트에서 게이트웨이에 의해 파일이 성공적으로 업로드되면 이벤트 로깅을 선택합니다. 알림 지연은 가장 최근 클라이언트 쓰기 작업과
ObjectUploaded
로그 알림 생성 간의 지연을 제어합니다. 클라이언트는 짧은 시간 내에 파일에 작은 쓰기를 많이 할 수 있으므로 동일한 파일에 대해 여러 알림을 빠르게 연속해서 생성하지 않도록이 파라미터를 최대한 길게 설정하는 것이 좋습니다. 자세한 내용은 파일 업로드 알림 받기를 참조하세요.참고
이 설정은 객체가 S3에 업로드되는 타이밍에 영향을 주지 않으며 알림 타이밍에만 영향을 줍니다.
이 설정은 알림이 전송되는 정확한 시간을 지정하기 위한 것이 아닙니다. 경우에 따라 게이트웨이가 알림을 생성하고 전송하는 데 지정된 지연 시간보다 오래 걸릴 수 있습니다.
완료되면 다음을 선택합니다.
-
파일 공유 프로토콜에서 SMB를 선택합니다.
-
사용자 인증의 경우 드롭다운 목록에서 사용할 인증 방법을 선택합니다.
-
회사 Microsoft Active Directory AWS Managed Microsoft AD 를 사용하거나 SMB 파일 공유에 대한 사용자 액세스를 인증하려면 Active Directory를 선택합니다. 이 방법을 사용하려면 게이트웨이를 도메인에 조인해야 합니다. 자세한 내용은 Active Directory를 사용하여 사용자 인증을 참조하세요.
참고
Amazon EC2 게이트웨이와 AWS Managed Microsoft AD 함께를 사용하려면와 동일한 VPC에서 Amazon EC2 인스턴스를 생성하고 AWS Managed Microsoft AD, Amazon EC2 인스턴스에
_workspaceMembers
보안 그룹을 추가하고,의 관리자 자격 증명을 사용하여 AD 도메인에 조인해야 합니다 AWS Managed Microsoft AD.에 대한 자세한 내용은 AWS Directory Service 관리 안내서를 AWS Managed Microsoft AD참조하세요.
Amazon EC2에 대한 자세한 내용은 Amazon Elastic Compute Cloud 설명서를 참조하세요.
조인 상태가 게이트웨이가 이미 Active Directory 도메인에 조인되었음을 나타내는 경우 다음 단계로 진행합니다. 그렇지 않으면 다음을 수행하세요.
-
구성을 선택합니다.
-
도메인에 게이트웨이가 조인할 Active Directory 도메인의 이름을 입력합니다.
-
게이트웨이가 도메인에 가입하는 데 사용할 사용자 이름과 암호를 입력합니다.
-
(선택 사항) 조직 단위(OU)에 Active Directory가 새 컴퓨터 객체에 사용하는 지정된 OU를 입력합니다.
-
(선택 사항) 도메인 컨트롤러(DC)에 게이트웨이가 Active Directory에 연결할 DC의 이름을 입력합니다. DNS가 DC를 자동으로 선택할 수 있도록이 필드를 비워 둘 수 있습니다.
-
Active Directory 조인을 선택합니다.
참고
도메인에 가입하면 게이트웨이의 게이트웨이 ID를 계정 이름(예: SGW-1234ADE)으로 사용하여 기본 컨테이너(조직 단위가 아님)에 Active Directory 계정이 생성됩니다. 이 계정의 이름은 사용자 지정할 수 없습니다.
Active Directory 환경에서 도메인 조인 프로세스를 용이하게 하기 위해 계정을 사전 준비해야 하는 경우이 계정을 미리 생성해야 합니다.
Active Directory 환경에 새 컴퓨터 객체에 대해 지정된 OU가 있는 경우 도메인을 조인할 때 해당 OU를 지정해야 합니다.
-
-
구성한 게스트 암호를 제공하는 모든 사용자에게 암호로 보호되는 액세스 권한을 부여하려면 게스트 액세스를 선택합니다. 이 방법을 사용하기 위해 File Gateway가 Microsoft Active Directory 도메인의 일부일 필요는 없습니다. 구성을 선택하여 게스트 암호를 지정한 다음 저장을 선택합니다.
-
-
사용자 액세스의 경우 다음 중 하나를 수행하여 파일 공유에 액세스할 수 있는 SMB 클라이언트를 지정합니다.
-
Active Directory를 통해 성공적으로 인증한 모든 사용자에게 액세스 권한을 부여하려면 모든 AD 인증 사용자를 선택합니다.
-
특정 사용자 또는 그룹에 대한 액세스를 허용하거나 거부하려면 특정 AD 인증 사용자 또는 그룹을 선택한 다음 다음을 수행합니다.
-
허용된 사용자 및 그룹에서 허용된 사용자 추가 또는 허용된 그룹 추가를 선택하고 파일 공유 액세스를 허용할 Active Directory 사용자 또는 그룹을 입력합니다. 필요한 수의 사용자와 그룹을 허용하려면이 프로세스를 반복합니다.
-
거부된 사용자 및 그룹의 경우 거부된 사용자 추가 또는 거부된 그룹 추가를 선택하고 파일 공유 액세스를 거부할 Active Directory 사용자 또는 그룹을 입력합니다. 이 프로세스를 반복하여 필요한 수만큼 사용자와 그룹을 거부합니다.
-
참고
사용자 및 그룹 파일 공유 액세스 섹션은 사용자 인증이 Active Directory로 설정된 경우에만 나타납니다.
사용자 또는 그룹을 지정할 때 도메인을 포함하지 마십시오. 도메인 이름은 조인된 특정 Active Directory의 게이트웨이 멤버십에 의해 암시됩니다.
-
-
(선택 사항) 관리자 사용자에게 Active Directory 사용자 및 그룹의 쉼표로 구분된 목록을 입력합니다. 관리자 사용자는 파일 공유의 모든 파일 및 폴더에 대한 액세스 제어 목록(ACLs)을 업데이트할 수 있는 권한을 받습니다. 그룹은와 같은
@
문자로 접두사를 지정해야 합니다@group1
. -
액세스 유형에서 다음 중 하나를 선택합니다.
-
클라이언트가 파일 공유에서 파일을 읽고 쓸 수 있도록 허용하려면 읽기/쓰기를 선택합니다.
-
클라이언트가 파일을 읽지만 파일 공유에 쓰지 않도록 허용하려면 읽기 전용을 선택합니다.
참고
Microsoft Windows 클라이언트에 탑재된 파일 공유의 경우 읽기 전용을 선택하면 폴더를 생성하지 못하게 하는 예기치 않은 오류에 대한 메시지가 표시될 수 있습니다. 이 메시지는 무시해도 됩니다.
-
-
파일 및 디렉터리 액세스 제어에서 다음 중 하나를 선택합니다.
-
SMB 파일 공유의 파일 및 폴더에 대해 세분화된 권한을 설정하려면 Windows 액세스 제어 목록을 선택합니다. 자세한 내용은 Microsoft Windows ACL를 사용하여 SMB 파일 공유에 대한 액세스 제어를 참조하십시오.
-
POSIX 권한을 사용하여 SMB 파일 공유를 통해 저장된 파일 및 디렉터리에 대한 액세스를 제어하려면 POSIX 권한을 선택합니다.
-
-
액세스 기반 열거의 경우 다음 중 하나를 수행합니다.
-
공유의 파일과 폴더를 읽기 액세스 권한이 있는 사용자에게만 표시하려면 사용자에게 권한이 없는 파일 및 디렉터리 숨기기를 선택합니다.
-
디렉터리 열거 중에 공유의 파일과 폴더를 모든 사용자에게 표시하려면 확인란을 선택하지 마십시오.
참고
액세스 기반 열거는 공유의 ACLs.
-
-
파일 액세스 옵션에서 다음 중 하나를 선택합니다.
-
기회 잠금을 사용하여 파일 공유의 파일 버퍼링 전략을 최적화하려면 기회 잠금을 선택합니다. 대부분의 경우 기회 잠금을 활성화하면 특히 Windows 컨텍스트 메뉴와 관련하여 성능이 향상됩니다.
-
SMB 클라이언트가 아닌 게이트웨이가 파일 이름 대/소문자 구분을 제어할 수 있도록 하려면 대/소문자 구분 강제 적용을 선택합니다.
-
두 설정을 모두 비활성화하려면 둘 다 없음을 선택합니다.
참고
파일 액세스 충돌을 방지하기 위해 이러한 설정은 상호 배타적이며 동시에 활성화할 수 없습니다.
-
-
(선택 사항) S3에서 자동 캐시 새로 고침의 경우 캐시 새로 고침 간격 설정을 선택한 다음 TTL(Time To Live)을 사용하여 파일 공유의 캐시를 새로 고치는 시간을 분 또는 일 단위로 설정합니다. TTL은 마지막 새로 고침 이후의 시간 길이입니다. TTL 간격이 경과한 후 디렉터리에 액세스하면 File Gateway가 Amazon S3 버킷에서 해당 디렉터리의 콘텐츠를 새로 고칩니다.
참고
이 값을 30분 미만으로 설정하면 많은 수의 Amazon S3 객체가 자주 생성되거나 삭제되는 상황에서 게이트웨이 성능에 부정적인 영향을 미칠 수 있습니다.
-
파일 소유권 및 권한에서 S3 버킷을 소유한 계정이 파일 공유에 의해 버킷에 기록된 모든 객체를 완전히 제어하도록 하려면 읽기, 쓰기, 편집 및 삭제 권한을 포함하여 게이트웨이에서 생성된 파일의 전체 소유권 부여를 선택합니다. AWS S3
완료되면 다음을 선택합니다.
-
파일 공유 구성을 검토합니다. 편집을 선택하여 변경하려는 섹션의 설정을 수정합니다. 마친 후에는 Create(생성)를 선택합니다.
SMB 파일 공유가 생성되면 파일 공유의 세부 정보 탭에 있는 AWS Storage Gateway 콘솔에서 해당 구성 설정을 볼 수 있습니다. 파일 공유를 탑재하는 지침은 클라이언트에 SMB 파일 공유 탑재를 참조하세요.