이 페이지는 Vaults와 2012RESTAPI년의 원본을 사용하는 S3 Glacier 서비스의 기존 고객만 사용할 수 있습니다.
아카이브 스토리지 솔루션을 찾고 있다면 Amazon S3, S3 Glacier Instant Retrieval , S33 S3 Glacier Flexible Retrieval 및 S3 Glacier Deep Archive 의 S3 Glacier 스토리지 클래스를 사용하는 것이 좋습니다. Amazon S3 이러한 스토리지 옵션에 대한 자세한 내용은 Amazon S3 사용 설명서의 S3 Glacier 스토리지 클래스
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
볼트 액세스 정책
Amazon S3 Glacier 볼트 액세스 정책은 볼트에 대한 권한을 관리할 때 사용할 수 있는 리소스 기반 정책입니다.
각 볼트마다 권한을 관리할 수 있는 볼트 액세스 정책은 한 가지만 생성할 수 있습니다. 언제든 볼트 액세스 정책에서 권한을 수정할 수 있습니다. 또한 S3 Glacier는 각 볼트에 대해 볼트 잠금 정책을 지원합니다. 이 정책에 따르면 볼트를 잠근 후에는 변경할 수 없습니다. 볼트 잠금 정책의 사용에 대한 자세한 내용은 볼트 잠금 정책 단원을 참조하십시오.
예시 1: 특정 Amazon S3 Glacier 작업용 교차 계정 권한 부여
다음 정책 예시에서는 이름이 examplevault
인 볼트의 S3 Glacier 작업 세트를 위한 교차 계정 권한을 두 AWS 계정 에 부여합니다.
참고
볼트가 속하는 계정에게는 볼트와 관련된 모든 비용이 청구됩니다. 허용되는 외부 계정에서 실행한 요청, 데이터 전송 및 가져오기 비용 역시 볼트가 속한 계정에게 청구됩니다.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"cross-account-upload", "Principal": { "AWS": [ "arn:aws:iam::123456789012:root", "arn:aws:iam::444455556666:root" ] }, "Effect":"Allow", "Action": [ "glacier:UploadArchive", "glacier:InitiateMultipartUpload", "glacier:AbortMultipartUpload", "glacier:CompleteMultipartUpload" ], "Resource": [ "arn:aws:glacier:us-west-2:999999999999:vaults/examplevault" ] } ] }
예제 2: MFA 삭제 작업에 대한 교차 계정 권한 부여
다중 인증(MFA)을 사용하여 S3 Glacier 리소스를 보호할 수 있습니다. 추가 보안 수준을 제공하려면 는 사용자가 유효한 MFA 코드를 제공하여 MFA 디바이스의 물리적 소유를 증명하도록 MFA 요구합니다. MFA 액세스 구성에 대한 자세한 내용은 IAM 사용 설명서의 MFA-보호된 API 액세스 구성을 참조하세요.
예제 정책은 요청이 MFA 디바이스 AWS 계정 로 인증된 경우 에 examplevault라는 볼트에서 아카이브를 삭제할 수 있는 임시 보안 인증 권한을 부여합니다. 이 정책은 aws:MultiFactorAuthPresent
조건 키를 사용하여 이러한 추가 요건을 지정합니다. 자세한 내용은 IAM 사용 설명서의 사용 가능한 조건 키 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "add-mfa-delete-requirement", "Principal": { "AWS": [ "arn:aws:iam::123456789012:root" ] }, "Effect": "Allow", "Action": [ "glacier:Delete*" ], "Resource": [ "arn:aws:glacier:us-west-2:999999999999:vaults/examplevault" ], "Condition": { "Bool": { "aws:MultiFactorAuthPresent": true } } } ] }