Nimble Studio File Transfer 설정 - Nimble Studio File Transfer

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Nimble Studio File Transfer 설정

Nimble Studio File Transfer를 처음 사용하는 경우, 먼저 다음 작업을 완료해야 합니다.

가입하기 AWS 계정

계정이 없는 경우 다음 단계를 완료하여 계정을 만드세요. AWS 계정

가입하려면 AWS 계정
  1. https://portal.aws.amazon.com/billing/signup을 여세요.

  2. 온라인 지시 사항을 따르세요.

    등록 절차 중에는 전화를 받고 키패드로 인증 코드를 입력하는 과정이 있습니다.

    에 AWS 계정가입하면 AWS 계정 루트 사용자a가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스 액세스 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.

AWS 가입 절차가 완료된 후 확인 이메일을 보냅니다. 언제든지 https://aws.amazon.com/으로 가서 내 계정(My Account)을 선택하여 현재 계정 활동을 보고 계정을 관리할 수 있습니다.

관리자 액세스 권한이 있는 사용자 생성

등록한 AWS 계정후에는 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 보호하고 AWS IAM Identity Center활성화하고 생성하십시오 AWS 계정 루트 사용자.

보안을 유지하세요. AWS 계정 루트 사용자
  1. 루트 사용자를 선택하고 AWS 계정 이메일 주소를 입력하여 계정 AWS Management Console소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

    루트 사용자를 사용하여 로그인하는 데 도움이 필요하면AWS 로그인 사용 설명서루트 사용자로 로그인을 참조하세요.

  2. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

    지침은 IAM 사용 설명서의 AWS 계정 루트 사용자 (콘솔) 에 대한 가상 MFA 디바이스 활성화를 참조하십시오.

관리자 액세스 권한이 있는 사용자 생성
  1. IAM Identity Center를 활성화합니다.

    지침은 AWS IAM Identity Center 사용 설명서AWS IAM Identity Center설정을 참조하세요.

  2. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

    를 ID 소스로 사용하는 방법에 대한 자습서는 사용 설명서의 기본값으로 IAM Identity Center 디렉터리사용자 액세스 구성을 참조하십시오. IAM Identity Center 디렉터리 AWS IAM Identity Center

관리 액세스 권한이 있는 사용자로 로그인
추가 사용자에게 액세스 권한 할당
  1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

    지침은AWS IAM Identity Center 사용 설명서의 Create a permission set를 참조하세요.

  2. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

    지침은AWS IAM Identity Center 사용 설명서의 Add groups를 참조하세요.

멤버 계정 생성

참고

관리 계정에서 Nimble Studio를 설정하는 경우 이 단계를 건너뛰세요.

AWS 멤버 계정이 있는 IT 관리자인데 Nimble Studio를 설정하려는 경우, 관리자는 먼저 해당 멤버 계정에 올바른 액세스 및 권한을 부여해야 합니다.

관리 계정 또는 멤버 계정에서 Nimble Studio를 설정할 수 있습니다. 단, 해당 계정이 조직에 속해 있어야 합니다. AWS Organizations조직에는 단일 관리 계정이 있습니다. 조직의 주요 기능은 관리 계정을 통해 구성 및 적용됩니다. 멤버 계정은 다양한 서비스를 설정하고 사용할 수 있습니다. 관리 계정 및 멤버 계정에 대한 자세한 내용은 AWS Organizations 용어 및 개념을 참조하세요.

또한 조직에서 활성화되어 AWS IAM Identity Center 있어야 합니다. IAM ID 센터는 관리 계정에서만 활성화할 수 있으며 스튜디오는 IAM ID 센터와 AWS 리전 동일해야 합니다. 조직에서 IAM Identity Center를 활성화하려면 IAM Identity Center 활성화의 지침을 따릅니다.

참고

IAM Identity Center를 활성화하지 않은 상태로 멤버 계정에서 스튜디오를 설정하려고 할 경우, 멤버 계정에서 IAM Identity Center를 직접 활성화할 수 없습니다. 이 경우 멤버 계정은 엔터프라이즈 IT 부서에 조직에 IAM Identity Center를 구성하도록 요청해야 합니다. AWS

스튜디오를 생성할 권한이 있는 멤버 계정을 만들려면
  1. 사용 설명서의 AWS IAM Identity Center 사용자 추가의 지침에 따라 기존 회원 계정을 사용하거나 새 계정을 생성하십시오.

    1. 이 멤버 계정은 Nimble Studio에 스튜디오를 설정하는 조직에 속해야 합니다.

  2. 멤버 계정 등록의 지침에 따라 멤버 계정에 대한 관리자 액세스 권한을 위임합니다.

    1. 위임된 관리자 액세스는 IAM Identity Center 기능입니다. 위임된 관리자 액세스는 IAM 관리자 액세스와 관련이 없습니다. 자신의 계정에 액세스할 수 있는 전체 관리자 권한을 가진 모든 사람이 관리자 계정으로부터 위임된 관리자 액세스 권한이 있는 것은 아닙니다.

이제 IT 관리자는 다음 섹션에서 다음 단계를 완료할 수 있습니다.

Nimble Studio에서 스튜디오 설정

Nimble Studio 클라우드 스튜디오를 이미 사용하는 경우 이 단계를 건너뛰세요.

참고

File Transfer에서는 Amazon S3 버킷을 Nimble Studio와 연결할 필요가 없습니다. Nimble Studio 고객에 한해 추가 비용 없이 이 도구를 사용할 수 있으므로 File Transfer에는 Nimble Studio만 필요합니다.

스튜디오를 생성하려면 Nimble Studio 설정의 지침을 따릅니다. 스튜디오를 설정할 때 다음 사항을 잘 지켰는지 확인합니다.

  • Nimble Studio를 관리 계정이나 IAM Identity Center에서 위임된 관리자 액세스 권한이 있는 멤버 계정에 설정합니다.

  • 1단계: 스튜디오 인프라 구성의 5단계에서 IAM Identity Center를 활성화한 AWS 리전 것을 선택합니다.

S3 버킷 생성

File Transfer를 사용하려면 먼저 Amazon S3 설정 자습서를 단계를 완료해야 합니다. Amazon S3가 제대로 구성되지 않으면 버킷에 저장된 콘텐츠의 보안이 손상될 수 있습니다.

첫 번째 S3 버킷 생성 자습서의 단계도 완료해야 합니다. 그러면 파일을 업로드하고 다운로드할 수 있는 S3 버킷이 생성됩니다.

  • (권장) 8단계에서 버킷 버전 관리 활성화를 진행합니다.

    • 이렇게 하면 실수로 Amazon S3의 파일을 새 버전으로 덮어써도 데이터가 손실되지 않습니다.

    • 버킷 버전 관리를 활성화하면 추가 비용이 발생합니다. Amazon S3 요금에 대한 자세한 내용은 Amazon S3 요금 페이지를 참조하세요.

  • (권장) 11단계에서 암호화 키 유형으로 AWS Key Management Service 키(SSE-KMS)를 선택합니다.

    • SSE-KMS 키가 없는 경우 대칭 암호화 KMS 키 생성 자습서의 지침에 따라 생성합니다.

    • 다양한 키 유형에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 고객 키 및 AWS 키 페이지를 참조하십시오. 다른 사람이 다른 AWS 계정사람의 버킷을 사용할 수 있게 하려면 고객 관리 키를 사용해야 합니다. 버킷을 생성한 후에는 키를 변경하기 어려우므로 올바른 키로 버킷을 생성해야 합니다.

  • 다른 모든 설정과 사용자 기본 설정은 기본값으로 둡니다.

IAM 액세스 정책 생성

다음으로 S3 버킷 생성 섹션에서 생성한 Amazon S3 버킷에 권한을 부여하는 IAM 액세스 정책을 생성해야 합니다. 그런 다음 해당 정책을 IAM 정책 또는 IAM 사용자에 연결해야 합니다. 이 IAM 사용자는 File Transfer가 Amazon S3 버킷에 액세스하는 데 필요한 보안 인증 정보를 생성합니다.

IAM 사용 설명서의 JSON 탭에서 정책 생성 자습서의 지침을 따르고 다음 JSON 정책 문서를 사용합니다. 사용해야 하는 정책은 선택한 유형의 AWS KMS key 정책에 따라 달라집니다.

Using an AWS KMS key (SSE-KMS)
  • JSON 템플릿에 다음 텍스트를 입력하여 Amazon S3 업로드 및 다운로드에 필요한 액세스 권한을 제공합니다.

  • S3 버킷의 객체 삭제를 허용하려면 다음 텍스트의 Sid “OptionalActions" 를 사용하여 명령문에 나열된 작업을 포함하십시오. S3 객체 삭제를 허용하지 않으려면 이러한 작업을 포함할 필요가 없습니다.

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "KMSKeyAccess", "Action": [ "kms:GenerateDataKey*", "kms:Encrypt", "kms:Decrypt" ], "Effect": "Allow", "Resource": "arn:aws:kms:key-region:account-number:key/key-id" }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }
  • bucket-nameS3 버킷 생성에서 생성한 버킷 이름으로 바꿉니다.

  • 키 영역을 키를 AWS 리전 생성한 지역으로 바꾸십시오.

  • account-number를 AWS 계정 번호로 바꿉니다.

  • key-idS3 버킷 생성2단계에서 선택한 KMS 키의 ID로 바꿉니다.

    • KMS 키 ID를 찾으려면 S3 버킷 키에 대한 설정 보기 자습서에서 버킷에 대한 S3 버킷 키 설정 보기의 지침을 따릅니다.

    • S3 버킷 생성에서 생성한 버킷을 선택합니다.

    • 기본 암호화 섹션에서 AWS KMS key ARN을 찾습니다. KMS 키 ID는 ARN의 마지막 부분입니다.

Using an Amazon Managed KMS key (SSE-S3)
  • 버킷에 활성 KMS 키가 있는지 확인합니다.

    • S3 버킷 키에 대한 설정 보기 자습서에서 버킷에 대한 S3 버킷 키 설정 보기의 지침을 따릅니다.

    • KMS 키를 사용하지 않는 경우 2단계로 진행할 수 있습니다.

    • KMS 키가 버킷에 연결되어 있는 경우 AWS KMS key (SSE-KMS) 사용법의 지침을 따르세요.

  • JSON 템플릿에 다음 텍스트를 입력하여 Amazon S3 업로드 및 다운로드에 필요한 액세스 권한을 제공합니다.

  • S3 버킷의 객체 삭제를 허용하려면 명령문에 나열된 작업을 다음 텍스트의 Sid “OptionalActions" 와 함께 포함하십시오. S3 객체 삭제를 허용하지 않으려면 이러한 작업을 포함할 필요가 없습니다.

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }
    • bucket-nameS3 버킷 생성에서 생성한 버킷 이름으로 바꿉니다.

이제 S3 버킷 생성에서 생성한 S3 버킷에 권한을 부여하는 IAM 정책을 생성했습니다.

설정: AWS CLI

아직 설치하지 AWS CLI 않았다면 설치하고 구성하세요. File Transfer AWS Command Line Interface (AWS CLI) 명명된 프로필을 사용하여 IAM 자격 증명을 처리하고 저장하는 데만 사용합니다. 자세한 내용은 AWS CLI시작하기를 참조하세요.

  1. 로컬 AWS CLI 컴퓨터에 를 설치하거나 업그레이드하려면 사용 AWS Command Line Interface 설명서의 AWS Command Line Interface 버전 2 설치에 나와 있는 지침을 따르십시오.

  2. 새 구성 및 자격 증명 설정의 지침에 AWS CLI 따라 구성하십시오.

  3. aws nimble help를 실행하여 설치 또는 업그레이드를 확인합니다. 이 명령은 사용 가능한 Nimble Studio 명령 목록을 표시합니다.

  4. 명명된 프로필 사용의 지침에 따라 명명된 프로필을 생성합니다. 이 명명된 프로필은 Nimble Studio File Transfer 시작하기 섹션에서 File Transfer를 구성하는 데 사용됩니다.

    1. 액세스 키 및 보안 키를 생성하려면 사용자를 생성하려면 AWS 계정에서 IAM 사용자 생성의 지침을 따릅니다. 사용자를 생성한 후 콘솔은 액세스 키와 암호 키 값을 생성합니다.

    2. 4단계에서 이 사용자에게 부여할 액세스 유형에 대해 명령줄 인터페이스(CLI)를 선택합니다.

    3. 6단계에서 기존 정책 직접 연결을 선택합니다. IAM 액세스 정책 생성 에서 만든 정책의 확인란을 선택합니다.

  5. 다음 명령을 실행하여 명명된 프로필을 생성했는지 확인합니다. aws --profile [name of profile you created in step 4] sts get-caller-identity

    1. 이 명령은 다음과 출력 예제와 비슷한 출력을 생성해야 합니다. 이 예제에서 파일의 이름은 filetransfer로 지정됩니다.

    $ aws --profile filetransfer sts get-caller-identity "UserId": "ARXXXXXXXXXXXXXXXXXXX:username", "Account": "123456789012", "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..." }

사용 AWS Command Line Interface 설명서에서 사용할 수 있는 추가 AWS CLI 보안 제어에 대해 읽어보는 것이 좋습니다.