기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon S3에 저장된 구성에 대한 이해
구성을 Amazon Simple Storage Service(S3) 버킷에 저장할 수 있습니다. 구성 프로파일을 생성할 때 버킷의 URI 단일 S3 객체에 를 지정합니다. 또한 객체를 가져올 AWS AppConfig 권한을 부여하는 AWS Identity and Access Management (ARNIAM) 역할의 Amazon 리소스 이름 () 을 지정합니다. Amazon S3 객체에 대한 구성 프로필을 만들기 전에 다음 제한 사항에 유의하십시오.
제한 | Details |
---|---|
용량 |
S3 객체로 저장된 구성의 용량은 최대 1MB입니다. |
객체 암호화 |
구성 프로필은 SSE -S3 및 SSE KMS -암호화된 객체를 대상으로 할 수 있습니다. |
스토리지 클래스 |
AWS AppConfig |
버전 관리 |
AWS AppConfig S3 객체에서 버전 관리를 사용해야 합니다. |
Amazon S3 객체로 저장된 구성에 대한 권한 구성
S3 객체로 저장된 구성에 대한 구성 프로파일을 생성할 때는 객체를 가져올 AWS AppConfig 권한을 부여하는 IAM 역할에 를 지정해야 합니다. ARN 이 역할에는 다음 권한이 포함되어야 합니다.
S3 객체에 액세스할 수 있는 권한
-
s3: GetObject
-
s3: GetObjectVersion
S3 버킷을 나열할 수 있는 권한
s3: ListAllMyBuckets
객체가 저장된 S3 버킷에 액세스할 수 있는 권한
-
s3: GetBucketLocation
-
s3: GetBucketVersioning
-
s3: ListBucket
-
s3: ListBucketVersions
다음 절차를 완료하여 S3 객체에 구성을 저장할 수 있는 역할을 생성하십시오. AWS AppConfig
S3 객체 액세스 IAM 정책 생성
다음 절차를 사용하여 S3 객체에 구성을 저장할 수 있는 IAM 정책을 생성합니다. AWS AppConfig
S3 객체에 액세스하기 위한 IAM 정책을 만들려면
에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/
. -
탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.
-
정책 생성 페이지에서 JSON탭을 선택합니다.
-
다음 샘플 정책을 S3 버킷 및 구성 객체에 대한 정보로 업데이트합니다. 그런 다음 JSON탭의 텍스트 필드에 정책을 붙여넣습니다. 바꾸기
placeholder values
자신의 정보로{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket
/my-configurations
/my-configuration
.json" }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketVersioning", "s3:ListBucketVersions", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket
" ] }, { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "*" } ] } -
정책 검토를 선택합니다.
-
정책 검토 페이지에서 이름 상자에 이름을 입력한 후 설명을 입력합니다.
-
정책 생성을 선택합니다. 그러면 역할 페이지로 돌아갑니다.
S3 객체 액세스를 위한 IAM 역할 생성
다음 절차를 사용하여 S3 객체에 구성을 저장할 수 있는 IAM 역할을 생성합니다. AWS AppConfig
Amazon S3 객체에 액세스하기 위한 IAM 역할을 생성하려면
에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/
. -
탐색 창에서 역할을 선택한 후 역할 생성을 선택합니다.
-
신뢰할 수 있는 유형의 엔터티 선택 섹션에서 AWS 서비스를 선택합니다.
-
사용 사례 선택 섹션의 일반 사용 사례에서 을 선택하고 EC2다음: 권한을 선택합니다.
-
권한 정책 연결 페이지의 검색 상자에 이전 절차에서 만든 정책의 이름을 입력합니다.
-
정책을 선택한 후 다음: 태그를 선택합니다.
-
태그 추가(선택 사항) 페이지에서 키와 선택적 값을 입력하고 다음: 검토를 선택합니다.
-
검토 페이지에서 역할 이름 필드에 이름을 입력한 후 설명을 입력합니다.
-
역할 생성(Create role)을 선택합니다. 그러면 역할 페이지로 돌아갑니다.
-
역할 페이지에서 방금 만든 역할을 선택하여 요약 페이지를 엽니다. 역할 이름 및 역할을 기록해 둡니다ARN. 이 항목의 뒷부분에서 구성 프로필을 만들 ARN 때 역할을 지정하게 됩니다.
신뢰 관계 생성
다음 절차에 따라 생성한 역할이 AWS AppConfig를 신뢰하도록 구성합니다.
신뢰 관계를 추가하려면
-
방금 생성한 역할에 대한 요약 페이지에서 신뢰 관계 탭을 선택한 후 신뢰 관계 편집을 선택합니다.
-
다음 예제에 표시된 대로
"ec2.amazonaws.com"
을 삭제하고"appconfig.amazonaws.com"
을 추가합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
신뢰 정책 업데이트를 선택합니다.