Amazon S3에 저장된 구성 이해 - AWS AppConfig

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon S3에 저장된 구성 이해

구성을 Amazon Simple Storage Service(S3) 버킷에 저장할 수 있습니다. 구성 프로필을 만들 때 URI를 버킷의 단일 S3 객체에 지정합니다. 객체를 가져올 수 있는 권한을 부여하는 AWS AppConfig (IAM) 역할의 Amazon 리소스 이름 AWS Identity and Access Management (ARN)도 지정합니다. Amazon S3 객체에 대한 구성 프로필을 만들기 전에 다음 제한 사항에 유의하십시오.

제한 세부 사항

용량

S3 객체로 저장된 구성의 용량은 최대 1MB입니다.

객체 암호화

구성 프로필은 SSE-S3 및 SSE-KMS로 암호화된 객체를 대상으로 할 수 있습니다.

스토리지 클래스

AWS AppConfig 는 STANDARD, , INTELLIGENT_TIERING, 및 S3 스토리지 클래스를 지원합니다REDUCED_REDUNDANCYSTANDARD_IAONEZONE_IA. 모든 S3 Glacier 클래스(GLACIERDEEP_ARCHIVE)는 지원되지 않습니다.

버전 관리

AWS AppConfig 에서는 S3 객체가 버전 관리를 사용하도록 요구합니다.

Amazon S3 객체로 저장된 구성에 대한 권한 구성

S3 객체로 저장된 구성에 대한 구성 프로파일을 생성할 때 객체를 가져올 수 있는 AWS AppConfig 권한을 부여하는 IAM 역할에 대한 ARN을 지정해야 합니다. 이 역할에는 다음 권한이 포함되어야 합니다.

S3 객체에 액세스할 수 있는 권한

  • s3:GetObject

  • s3:GetObjectVersion

S3 버킷을 나열할 수 있는 권한

s3:ListAllMyBuckets

객체가 저장된 S3 버킷에 액세스할 수 있는 권한

  • s3:GetBucketLocation

  • s3:GetBucketVersioning

  • s3:ListBucket

  • s3:ListBucketVersions

다음 절차를 완료하여가 S3 객체에 저장된 구성을 가져올 수 AWS AppConfig 있는 역할을 생성합니다.

S3 객체 액세스를 위한 IAM 정책 생성

다음 절차에 따라가 S3 객체에 저장된 구성을 가져올 AWS AppConfig 수 있도록 하는 IAM 정책을 생성합니다.

S3 객체 액세스를 위한 IAM 정책을 생성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.

  3. 정책 생성 페이지에서 JSON 탭을 선택합니다.

  4. 다음 샘플 정책을 S3 버킷 및 구성 객체에 대한 정보로 업데이트합니다. 그런 다음 JSON 탭의 텍스트 필드에 정책을 붙여 넣습니다. 자리 표시자를 자신의 정보로 바꿉니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json" }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketVersioning", "s3:ListBucketVersions", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] }, { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "*" } ] }
  5. 정책 검토를 선택합니다.

  6. 정책 검토 페이지에서 이름 상자에 이름을 입력한 후 설명을 입력합니다.

  7. 정책 생성을 선택합니다. 그러면 역할 페이지로 돌아갑니다.

S3 객체 액세스를 위한 IAM 역할 생성

다음 절차에 따라가 S3 객체에 저장된 구성을 가져올 AWS AppConfig 수 있는 IAM 역할을 생성합니다.

Amazon S3 객체 액세스를 위한 IAM 역할을 생성하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할(Roles)을 선택한 후 역할 생성(Create role)을 선택합니다.

  3. 신뢰할 수 있는 유형의 엔터티 선택 섹션에서 AWS 서비스를 선택합니다.

  4. 사용 사례 선택 섹션의 일반 사용 사례에서 EC2를 선택하고 다음: 권한을 선택합니다.

  5. 권한 정책 연결 페이지의 검색 상자에 이전 절차에서 만든 정책의 이름을 입력합니다.

  6. 정책을 선택한 후 다음: 태그를 선택합니다.

  7. 태그 추가(선택 사항) 페이지에서 키와 선택적 값을 입력하고 다음: 검토를 선택합니다.

  8. 검토 페이지에서 역할 이름 필드에 이름을 입력한 후 설명을 입력합니다.

  9. 역할 생성(Create role)을 선택합니다. 그러면 역할 페이지로 돌아갑니다.

  10. 역할 페이지에서 방금 만든 역할을 선택하여 요약 페이지를 엽니다. 역할 이름역할 ARN을 메모합니다. 이 주제의 뒷부분에서 구성 프로필을 생성할 때 역할 ARN을 지정하게 됩니다.

신뢰 관계 생성

다음 절차에 따라 생성한 역할이 AWS AppConfig를 신뢰하도록 구성합니다.

신뢰 관계를 추가하려면
  1. 방금 생성한 역할에 대한 요약 페이지에서 신뢰 관계 탭을 선택한 후 신뢰 관계 편집을 선택합니다.

  2. 다음 예제에 표시된 대로 "ec2.amazonaws.com"을 삭제하고 "appconfig.amazonaws.com"을 추가합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. 신뢰 정책 업데이트를 선택합니다.