Amazon S3에 저장된 구성에 대한 이해 - AWS AppConfig

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon S3에 저장된 구성에 대한 이해

구성을 Amazon Simple Storage Service(S3) 버킷에 저장할 수 있습니다. 구성 프로파일을 생성할 때 버킷의 URI 단일 S3 객체에 를 지정합니다. 또한 객체를 가져올 AWS AppConfig 권한을 부여하는 AWS Identity and Access Management (ARNIAM) 역할의 Amazon 리소스 이름 () 을 지정합니다. Amazon S3 객체에 대한 구성 프로필을 만들기 전에 다음 제한 사항에 유의하십시오.

제한 Details

용량

S3 객체로 저장된 구성의 용량은 최대 1MB입니다.

객체 암호화

구성 프로필은 SSE -S3 및 SSE KMS -암호화된 객체를 대상으로 할 수 있습니다.

스토리지 클래스

AWS AppConfig STANDARD,, INTELLIGENT_TIERING REDUCED_REDUNDANCYSTANDARD_IA, 및 ONEZONE_IA 같은 S3 스토리지 클래스를 지원합니다. 모든 S3 Glacier 클래스(GLACIERDEEP_ARCHIVE)는 지원되지 않습니다.

버전 관리

AWS AppConfig S3 객체에서 버전 관리를 사용해야 합니다.

Amazon S3 객체로 저장된 구성에 대한 권한 구성

S3 객체로 저장된 구성에 대한 구성 프로파일을 생성할 때는 객체를 가져올 AWS AppConfig 권한을 부여하는 IAM 역할에 를 지정해야 합니다. ARN 이 역할에는 다음 권한이 포함되어야 합니다.

S3 객체에 액세스할 수 있는 권한

  • s3: GetObject

  • s3: GetObjectVersion

S3 버킷을 나열할 수 있는 권한

s3: ListAllMyBuckets

객체가 저장된 S3 버킷에 액세스할 수 있는 권한

  • s3: GetBucketLocation

  • s3: GetBucketVersioning

  • s3: ListBucket

  • s3: ListBucketVersions

다음 절차를 완료하여 S3 객체에 구성을 저장할 수 있는 역할을 생성하십시오. AWS AppConfig

S3 객체 액세스 IAM 정책 생성

다음 절차를 사용하여 S3 객체에 구성을 저장할 수 있는 IAM 정책을 생성합니다. AWS AppConfig

S3 객체에 액세스하기 위한 IAM 정책을 만들려면
  1. 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.

  3. 정책 생성 페이지에서 JSON탭을 선택합니다.

  4. 다음 샘플 정책을 S3 버킷 및 구성 객체에 대한 정보로 업데이트합니다. 그런 다음 JSON탭의 텍스트 필드에 정책을 붙여넣습니다. 바꾸기 placeholder values 자신의 정보로

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json" }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketVersioning", "s3:ListBucketVersions", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] }, { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "*" } ] }
  5. 정책 검토를 선택합니다.

  6. 정책 검토 페이지에서 이름 상자에 이름을 입력한 후 설명을 입력합니다.

  7. 정책 생성을 선택합니다. 그러면 역할 페이지로 돌아갑니다.

S3 객체 액세스를 위한 IAM 역할 생성

다음 절차를 사용하여 S3 객체에 구성을 저장할 수 있는 IAM 역할을 생성합니다. AWS AppConfig

Amazon S3 객체에 액세스하기 위한 IAM 역할을 생성하려면
  1. 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.

  3. 신뢰할 수 있는 유형의 엔터티 선택 섹션에서 AWS 서비스를 선택합니다.

  4. 사용 사례 선택 섹션의 일반 사용 사례에서 을 선택하고 EC2다음: 권한을 선택합니다.

  5. 권한 정책 연결 페이지의 검색 상자에 이전 절차에서 만든 정책의 이름을 입력합니다.

  6. 정책을 선택한 후 다음: 태그를 선택합니다.

  7. 태그 추가(선택 사항) 페이지에서 키와 선택적 값을 입력하고 다음: 검토를 선택합니다.

  8. 검토 페이지에서 역할 이름 필드에 이름을 입력한 후 설명을 입력합니다.

  9. 역할 생성(Create role)을 선택합니다. 그러면 역할 페이지로 돌아갑니다.

  10. 역할 페이지에서 방금 만든 역할을 선택하여 요약 페이지를 엽니다. 역할 이름역할을 기록해 둡니다ARN. 이 항목의 뒷부분에서 구성 프로필을 만들 ARN 때 역할을 지정하게 됩니다.

신뢰 관계 생성

다음 절차에 따라 생성한 역할이 AWS AppConfig를 신뢰하도록 구성합니다.

신뢰 관계를 추가하려면
  1. 방금 생성한 역할에 대한 요약 페이지에서 신뢰 관계 탭을 선택한 후 신뢰 관계 편집을 선택합니다.

  2. 다음 예제에 표시된 대로 "ec2.amazonaws.com"을 삭제하고 "appconfig.amazonaws.com"을 추가합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. 신뢰 정책 업데이트를 선택합니다.