

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 파일 공유 생성
<a name="GettingStartedCreateFileShare"></a>

이 섹션에서는 NFS(Network File System) 또는 SMB(Server Message Block) 프로토콜을 사용하여 액세스할 수 있는 파일 공유를 만드는 방법에 대한 지침을 찾을 수 있습니다.

NFS 공유를 생성하면 기본적으로 NFS 서버에 대한 액세스 권한을 가진 사람이라면 누구나 NFS 파일 공유에 액세스할 수 있습니다. IP 주소에 따라 클라이언트로 액세스를 제한할 수 있습니다.

SMB 파일 공유를 생성할 때 다음 세 가지 인증 모드 중 하나를 사용할 수 있습니다.
+ Microsoft Active Directory(AD) 액세스 권한을 사용한 파일 공유. 인증된 모든 Microsoft AD 사용자가 이 파일 공유 유형에 대해 액세스 권한을 얻게 됩니다.
+ 제한된 액세스 권한을 사용한 SMB 파일 공유. 사용자가 지정한 특정 도메인 사용자 및 그룹만 액세스가 허용됩니다(허용 목록을 통해). 사용자와 그룹의 액세스가 거부될 수도 있습니다(거부 목록을 통해).
+ 게스트 액세스 권한을 사용한 SMB 파일 공유. 게스트 암호를 입력하는 사용자는 누구나 이 파일 공유에 대한 액세스 권한을 얻게 됩니다.
**참고**  
NFS 파일 공유를 위해 게이트웨이를 통해 내보내진 파일 공유는 POSIX 권한을 지원합니다. SMB 파일 공유를 위해 ACL(액세스 제어 목록)을 사용하여 파일 공유의 파일 및 폴더에 대한 권한을 관리할 수 있습니다. 자세한 내용은 [Windows ACL을 사용하여 SMB 파일 공유 액세스 제한](smb-acl.md) 단원을 참조하십시오.

하나의 File Gateway는 유형이 다른 파일 공유를 하나 이상 호스팅할 수 있습니다. File Gateway 하나에 다수의 NFS 및 SMB 파일 공유를 가질 수 있습니다.

**중요**  
파일 공유를 생성하려면 파일 게이트웨이에서 AWS Security Token Service ()를 활성화해야 합니다AWS STS. 파일 게이트웨이를 생성하는 AWS 리전 에서 AWS STS 가 활성화되지 않은 경우 활성화합니다. 활성화 방법에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [AWS 리전 AWS Security Token Service 에서 활성화 및 비활성화](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_temp_enable-regions.html#sts-regions-activate-deactivate)를 AWS STS참조하세요.

**Topics**
+ [게이트웨이 데이터를 업로드할 때 예상치 못한 비용 방지](avoid-unanticipated-costs.md)
+ [Amazon S3에서 File Gateway에 저장된 객체 암호화](encrypt-objects-stored-by-file-gateway-in-amazon-s3.md)
+ [NFS 파일 공유 생성](create-nfs-file-share.md)
+ [SMB 파일 공유 생성](create-smb-file-share.md)

# 게이트웨이 데이터를 업로드할 때 예상치 못한 비용 방지
<a name="avoid-unanticipated-costs"></a>

NFS 클라이언트가 파일을 File Gateway에 쓰면 File Gateway는 파일의 데이터를 Amazon S3에 업로드한 다음 메타데이터를 업로드합니다. 파일 데이터를 업로드하면 S3 객체가 생성되고 파일의 메타데이터를 업로드하면 S3 객체의 메타데이터가 업데이트됩니다. 이 프로세스는 객체의 추가 버전을 생성합니다. S3 버전 관리가 켜져 있으면 두 버전이 모두 저장됩니다.

File Gateway에 저장된 파일의 메타데이터를 변경하면 새 S3 객체가 생성되어 기존 S3 객체를 대체합니다. 이 동작은 파일을 편집해도 새 파일이 생성되지 않는 파일 시스템에서 파일을 편집하는 것과 다릅니다. 각 파일 작업이 Amazon S3 스토리지와 상호 작용하는 방식을 이해할 수 있도록 AWS Storage Gateway와 함께 사용할 모든 파일 작업을 테스트합니다.

File Gateway에서 데이터를 업로드할 때 Amazon S3에서 S3 버전 관리 및 리전 간 복제(CRR) 사용을 신중하게 고려하세요. S3 버전 관리가 켜져 있을 때 파일 게이트웨이에서 Amazon S3로 파일을 업로드하면 일반적으로 둘 이상의 S3 객체 버전이 생성됩니다.

여러 단계로 수행되는 파일 업로드와 같은 대용량 파일 및 파일 쓰기 패턴과 관련된 특정 워크플로는 저장된 S3 객체 버전의 수를 늘릴 수 있습니다. File Gateway 캐시가 높은 파일 쓰기 속도로 인해 공간을 확보해야 하는 경우 여러 S3 객체 버전이 생성될 수 있습니다. 이러한 시나리오는 S3 버전 관리가 켜져 있는 경우 S3 스토리지를 늘리고 CRR과 관련된 전송 비용을 높입니다. 각 파일 작업이 Amazon S3 스토리지와 상호 작용하는 방식을 이해할 수 있도록 Storage Gateway와 함께 사용할 모든 파일 작업을 테스트합니다.

Rsync 유틸리티를 File Gateway와 함께 사용하면 캐시에 임시 파일이 생성되고 Amazon S3에 임시 S3 객체가 생성됩니다. 이 경우 S3 Standard-Infrequent Access(S3 Standard-IA) 스토리지 클래스에서 조기 삭제 요금이 발생합니다.

# Amazon S3에서 File Gateway에 저장된 객체 암호화
<a name="encrypt-objects-stored-by-file-gateway-in-amazon-s3"></a>

S3 File Gateway는 Amazon S3에 저장하는 데이터에 대해 다음과 같은 서버 측 암호화 방법을 지원합니다.
+ **SSE-S3** - 기본적으로 Amazon S3 버킷에 업로드되는 모든 새 객체는 Amazon S3 관리형 키를 통한 서버 측 암호화를 사용합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 관리형 키로 서버 측 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)을 참조하세요.
+ **SSE-KMS** - AWS Key Management Service (AWS KMS) 관리형 키를 사용한 서버 측 암호화를 사용하도록 파일 공유를 구성할 수 있습니다. AWS KMS 는 안전하고 가용성이 높은 하드웨어와 소프트웨어를 결합하여 클라우드에 맞게 조정된 키 관리 시스템을 제공하는 서비스입니다. 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [AWS Key Management Service란 무엇입니까?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)를 참조하세요.
+ **DSSE-KMS** - AWS KMS 키를 사용한 이중 계층 서버 측 암호화는 객체가 Amazon S3에 업로드될 때 객체에 두 계층의 암호화를 적용합니다. 이는 다중 계층 암호화에 대한 규정 준수 표준을 충족하는 데 도움이 됩니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS KMS 키를 사용한 이중 계층 서버 측 암호화](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) 사용을 참조하세요.
**참고**  
DSSE-KMS 및 AWS KMS 키 사용에는 추가 요금이 부과됩니다. 자세한 내용은 [AWS KMS 요금](https://aws.amazon.com/kms/pricing/)을 참조하십시오.

Storage Gateway 콘솔 또는 Storage Gateway API를 사용하여 새 파일 공유를 생성할 때 암호화 방법을 지정할 수 있습니다. 콘솔 절차는 [사용자 지정 구성으로 NFS 파일 공유 생성](CreatingAnNFSFileShare.md) 또는 [사용자 지정 구성으로 SMB 파일 공유 생성](CreatingAnSMBFileShare.md) 섹션을 참조하세요. 해당 API 명령에 대한 자세한 내용은 *AWS Storage Gateway API 참조*의 [CreateNFSFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateNFSFileShare.html) 또는 [CreateSMBFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateSMBFileShare.html)를 참조하세요.



Storage Gateway 콘솔 또는 Storage Gateway API를 사용하여 기존 파일 공유의 암호화 설정을 업데이트할 수도 있습니다. 콘솔 절차는 [기존 파일 공유의 서버 측 암호화 방법 변경](edit-file-share-encryption.md) 섹션을 참조하세요. 해당 API 명령에 대한 자세한 내용은 *AWS Storage Gateway API 참조*의 [UpdateNFSFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateNFSFileShare.html) 또는 [UpdateSMBFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBFileShare.html)를 참조하세요.

**참고**  
암호화 방법을 업데이트한 후 게이트웨이는 Amazon S3에서 생성하는 모든 새 객체와 향후 업데이트하거나 수정하는 모든 저장된 객체에 대해 새 방법을 사용합니다. 기존 Amazon S3 객체는 게이트웨이에 의해 업데이트되거나 수정된 경우에만 새 암호화 방법을 수신합니다.

**중요**  
파일 공유가 데이터를 저장하는 Amazon S3 버킷과 동일한 암호화 유형을 사용하는지 확인하세요.  
암호화에 SSE-KMS 또는 DSSE-KMS를 사용하도록 File Gateway를 구성하는 경우 파일 공유와 연결된 IAM 역할에 `kms:Encrypt`, `kms:Decrypt`, `kms:ReEncrypt*`, `kms:GenerateDataKey` 및 `kms:DescribeKey` 권한을 수동으로 추가해야 합니다. 자세한 내용은 [Storage Gateway에 대한 자격 증명 기반 정책(IAM 정책) 사용](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html)을 참조하세요.

# NFS 파일 공유 생성
<a name="create-nfs-file-share"></a>

NFS(Network File System) 프로토콜은 Unix 기반 시스템을 위한 상태 저장 파일 공유 프로토콜입니다. NFS 지원 클라이언트와 NFS 서버가 통신하면 클라이언트는 원격 프로시저 호출(RPC)을 사용하여 서버에서 파일 또는 디렉터리를 요청합니다. 서버는 파일 또는 디렉터리를 사용할 수 있고 클라이언트에 필요한 액세스 권한이 있는지 확인합니다. 그런 다음 서버는 클라이언트에 파일 또는 디렉터리를 원격으로 탑재하고 가상 연결을 통해 액세스를 공유합니다. 클라이언트 작업의 경우 NFS는 로컬 파일에 액세스하는 것과 유사한 원격 서버 파일을 사용합니다.

**참고**  
NFS 프로토콜은 사용자당 최대 16개의 그룹을 지원합니다. 사용자가 16개 이상의 그룹에 속한 경우 NFS 파일 공유를 마운트하는 데 문제가 있을 수 있습니다. 탑재 문제를 방지하려면 사용자가 NFS 파일 공유에 액세스할 때 16개 이하의 그룹에 속해야 합니다.

다음 주제에서는 File Gateway에 대한 NFS 파일 공유를 생성하는 다양한 방법을 설명합니다.

**Contents**
+ [기본 구성을 사용하여 NFS 파일 공유 생성](nfs-fileshare-quickstart-settings.md)
  + [NFS 파일 공유의 기본 구성 설정](nfs-fileshare-quickstart-settings.md#quickstart-default-settings)
+ [사용자 지정 구성으로 NFS 파일 공유 생성](CreatingAnNFSFileShare.md)

# 기본 구성을 사용하여 NFS 파일 공유 생성
<a name="nfs-fileshare-quickstart-settings"></a>

이 섹션에서는 미리 구성된 기본 설정을 사용하여 새 NFS(Network File System) 파일 공유를 생성하는 방법을 설명합니다. 이 방법을 기본 배포, 개인용, 테스트에 사용하거나 나중에 편집하고 사용자 지정하려는 여러 파일 공유를 빠르게 배포하는 방법으로 사용합니다. 이 절차를 사용하여 생성하는 파일 공유의 기본 설정 목록은 [NFS 파일 공유의 기본 구성 설정](https://docs.aws.amazon.com/filegateway/latest/files3/nfs-fileshare-quickstart-settings.html#quickstart-default-settings)을 참조하세요. 보다 세분화된 제어가 필요하거나 파일 공유에 고급 설정을 사용하려면 [사용자 지정 구성을 사용하여 NFS 파일 공유 생성](https://docs.aws.amazon.com/filegateway/latest/files3/CreatingAnNFSFileShare.html)을 참조하세요.

**참고**  
가상 프라이빗 클라우드(VPC)를 통해 파일 공유를 Amazon S3에 연결해야 하는 경우 사용자 지정 구성 절차를 따라야 합니다. 파일 공유를 생성한 후에는 파일 공유에 대한 VPC 설정을 편집할 수 없습니다.

**중요**  
File Gateway에서 데이터를 업로드할 때 S3 버전 관리, 교차 리전 복제 또는 Rsync 유틸리티를 사용하면 상당한 비용에 영향을 미칠 수 있습니다. 자세한 내용은 [File Gateway에서 데이터를 업로드할 때 예상치 못한 비용 방지](https://docs.aws.amazon.com/filegateway/latest/files3/avoid-unanticipated-costs.html)를 참조하세요.

**기본 구성을 사용하여 NFS 파일 공유를 생성하려면:**

1. [https://console.aws.amazon.com/storagegateway/home/](https://console.aws.amazon.com/storagegateway/home/) AWS Storage Gateway 콘솔을 열고 왼쪽 탐색 창에서 **파일 공유**를 선택합니다.

1. **파일 공유 생성**을 선택합니다.

1. **게이트웨이**의 경우 목록에서 Amazon S3 File Gateway를 선택합니다.

1. **파일 공유 프로토콜**에서 **NFS**를 선택합니다.

1. **S3 버킷**에서 다음 중 한 가지를 실행합니다.
   + 드롭다운 목록에서 계정의 기존 Amazon S3 버킷을 선택합니다.
   + 드롭다운 목록에서 **다른 계정의 버킷**을 선택한 다음 **교차 계정 버킷 이름**에 버킷 이름을 입력합니다.
   + **새 S3 버킷 생성**을 선택한 다음 새 버킷의 Amazon S3 엔드포인트가 AWS 리전 있는 을 선택하고 고유한 **S3 버킷 이름**을 입력합니다. 완료했으면 **S3 버킷 생성**을 선택합니다.

     새 버킷을 생성하는 방법에 대한 자세한 내용은 Amazon S3 사용 설명서에서 [S3 버킷을 생성하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)를 참조하세요.
**참고**  
S3 File Gateway는 버킷 이름에 마침표(`.`)가 있는 Amazon S3 버킷을 지원하지 않습니다.  
버킷 이름이 Amazon S3의 버킷 이름 지정 규칙을 준수하는지 확인합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 이름 지정 규칙](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules)을 참조하세요.

1. **기본 구성**의 설정을 검토한 다음 **파일 공유 생성**을 선택하여 기본 구성을 사용하여 새 NFS 파일 공유를 생성합니다.

NFS 파일 공유가 생성되면 파일 공유의 **세부 정보** 탭에 있는 AWS Storage Gateway 콘솔에서 해당 구성 설정을 볼 수 있습니다. 파일 공유 탑재에 대한 자세한 내용은 [클라이언트에 NFS 파일 공유 탑재](https://docs.aws.amazon.com/filegateway/latest/files3/GettingStartedAccessFileShare.html)를 참조하세요.

## NFS 파일 공유의 기본 구성 설정
<a name="quickstart-default-settings"></a>

다음 설정은 기본 구성을 사용하여 생성하는 모든 새 NFS 파일 공유에 적용됩니다. 파일 공유를 생성한 후 AWS Storage Gateway 콘솔의 **파일 공유** 페이지에서 파일 공유를 선택하여 해당 구성에 대한 세부 정보를 볼 수 있습니다.

**중요**  
기본 NFS 파일 공유 구성은 버킷이 다른 AWS 계정에서 소유한 경우에도 파일 공유에 매핑된 S3 버킷의 소유자에게 전체 파일 제어 및 액세스 권한을 제공합니다. 파일 공유를 사용하여 또 다른 계정이 소유한 버킷의 객체에 액세스하는 방법에 대한 자세한 내용은 [교차 계정 액세스에서 파일 공유 사용](cross-account-access.md) 섹션을 참조하세요.


| 설정 | 기본값  | 참고 | 
| --- | --- | --- | 
|  **Amazon S3 위치**  |  파일 공유는 Amazon S3 버킷에 직접 연결되며 버킷과 이름이 동일합니다. 이 버킷은 게이트웨이에서 파일을 저장하거나 가져올 때 사용됩니다.  |  이름에는 접두사가 포함되지 않습니다.  | 
|  **AWS S3용 PrivateLink **  |  파일 공유는 가상 프라이빗 클라우드(VPC)의 인터페이스 엔드포인트를 통해 Amazon S3에 연결되지 않습니다.  |  | 
|   **파일 업로드 알림**   |  꺼짐  |   | 
|  **새 객체에 대한 스토리지 클래스**   |  Amazon S3 Standard   |  자주 액세스하는 객체 데이터를 지리적으로 떨어져 있는 여러 가용 영역에 저장합니다. Amazon S3 Standard 스토리지 클래스에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [자주 액세스하는 객체의 스토리지 클래스](https://docs.aws.amazon.com/AmazonS3/latest/dev/storage-class-intro.html#sc-freq-data-access)를 참조하세요.  | 
|   **암호화**(Encryption)  | S3 관리형 키(SSE-S3)를 사용한 서버 측 암호화 | S3 File Gateway가 업로드, 업데이트 또는 수정하는 모든 Amazon S3 객체는 기본적으로 Amazon S3 관리형 키를 사용한 서버 측 암호화로 암호화됩니다.  | 
|   **객체 메타데이터**  | MIME 유형 추측 | 이렇게 하면 Storage Gateway가 파일 확장명을 기반으로 업로드된 객체의 MIME(Multipurpose Internet Mail Extension) 유형을 추측할 수 있습니다. 이 옵션을 사용하려면 파일 공유와 연결된 Amazon S3 버킷에 대한 액세스 제어 목록(ACL)이 켜져 있어야 합니다. ACL이 꺼져 있으면 파일 공유는 Amazon S3 버킷에 액세스할 수 없으며 무기한으로 **사용 불가** 상태로 유지됩니다.  | 
|  **요청자 지불 활성화**  |  꺼짐  |  자세한 내용은 [요청자 지불 버킷](https://docs.aws.amazon.com/AmazonS3/latest/dev/RequesterPaysBuckets.html)을 참조하세요.  | 
|  **감사 로그**  |  꺼짐  |   Amazon CloudWatch 그룹에 대한 로깅은 기본적으로 꺼져 있습니다.  | 
|   **S3 버킷에 대한 액세스**   |  새 IAM 역할 생성   |   기본 옵션을 사용하면 File Gateway가 사용자를 대신하여 새로운 IAM 역할과 액세스 정책을 만들 수 있습니다. 모든 NFS 클라이언트에 대한 액세스가 허용됩니다. 지원되는 NFS 클라이언트에 대한 자세한 내용은 [File Gateway에 지원되는 NFS 및 SMB 클라이언트](Requirements.md#requirements-s3-fgw-clients) 섹션을 참조하세요.    | 
|  **탑재 옵션**  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/filegateway/latest/files3/nfs-fileshare-quickstart-settings.html)  |  **Squash 레벨**의 기본값은 원격 superuser(루트)에 대한 액세스는 사용자 식별자(UID)(65534) 및 그룹 식별자(GID)(65534)에 매핑됨을 의미합니다.  | 
|  **파일 메타데이터 기본값**  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/filegateway/latest/files3/nfs-fileshare-quickstart-settings.html)  | 

# 사용자 지정 구성으로 NFS 파일 공유 생성
<a name="CreatingAnNFSFileShare"></a>

다음 절차에 따라 사용자 지정 구성으로 NFS(Network File System) 파일 공유를 생성합니다. 기본 구성 설정을 사용하여 NFS 파일 공유를 생성하려면 [기본 구성을 사용하여 NFS 파일 공유 생성](https://docs.aws.amazon.com/filegateway/latest/files3/nfs-fileshare-quickstart-settings.html)을 참조하세요.

**중요**  
File Gateway에서 데이터를 업로드할 때 S3 버전 관리, 교차 리전 복제 또는 Rsync 유틸리티를 사용하면 상당한 비용에 영향을 미칠 수 있습니다. 자세한 내용은 [File Gateway에서 데이터를 업로드할 때 예상치 못한 비용 방지](https://docs.aws.amazon.com/filegateway/latest/files3/avoid-unanticipated-costs.html)를 참조하세요.

**사용자 지정 설정을 사용하여 NFS 파일 공유를 생성하려면**

1. [https://console.aws.amazon.com/storagegateway/home/](https://console.aws.amazon.com/storagegateway/home/) AWS Storage Gateway 콘솔을 열고 왼쪽 탐색 창에서 **파일 공유**를 선택합니다.

1. **파일 공유 생성**을 선택합니다.

1. **구성 사용자 지정**을 선택합니다. 지금은 이 페이지의 다른 필드를 무시할 수 있습니다. 후속 단계에서 게이트웨이, 프로토콜 및 스토리지 설정을 구성하라는 메시지가 표시됩니다.

1. **게이트웨이**의 경우 드롭다운 목록에서에 대한 새 파일 공유의 Amazon S3 File Gateway를 선택합니다.

1. **CloudWatch 로그 그룹**의 경우 드롭다운 목록에서 다음 중 하나를 선택합니다.
   + 이 파일 공유에 대한 로깅을 끄려면 **로깅 비활성화**를 선택합니다.
   + 이 파일 공유에 대한 새 로그 그룹을 자동으로 생성하려면 ** Storage Gateway에서 생성**을 선택합니다.
   + 이 파일 공유에 대한 상태 및 리소스 알림을 기존 로그 그룹에 보내려면 목록에서 원하는 그룹을 선택합니다.

   감사 로그에 대한 자세한 내용은 [S3 File Gateway 감사 로그 이해](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#audit-logs)를 참조하세요.

1. (선택 사항) **태그 - 선택 사항**에서 **새 태그 추가**를 선택한 다음 파일 공유에 대한 **키**와 **값**을 입력합니다.

   태그는 Storage Gateway 리소스를 분류하는 데 도움이 되는 대/소문자를 구분하는 키-값 페어입니다. 태그를 추가하면 파일 공유를 더 쉽게 필터링하고 검색할 수 있습니다. 이 단계를 반복하여 최대 50개의 태그를 추가할 수 있습니다.

   마친 후에는 **다음**을 선택합니다.

1. **S3 버킷**의 경우 다음 중 하나를 수행하여 파일 공유가 파일을 저장하고 검색할 위치를 지정합니다.
   + 파일 공유를 Amazon Web Services 계정의 기존 S3 버킷에 직접 연결하려면 드롭다운 목록에서 버킷 이름을 선택합니다.
   + 파일 공유를 생성하는 데 사용하는 계정이 아닌 Amazon Web Services 계정이 소유한 기존 S3 버킷에 연결하려면 드롭다운 목록에서 **다른 계정의 버킷**을 선택한 다음 **교차 계정 버킷 이름**을 입력합니다.
   + 파일 공유를 새 S3 버킷에 연결하려면 **새 S3 버킷 생성**을 선택한 다음 새 버킷의 Amazon S3 엔드포인트가 있는 **리전**을 선택하고 고유한 **S3 버킷 이름**을 입력합니다. 완료했으면 **S3 버킷 생성**을 선택합니다. 새 버킷 생성에 대한 자세한 내용은 Amazon S3 사용 설명서의 [S3 버킷을 생성하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)를 참조하세요.
   + 액세스 포인트 이름을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 **Amazon S3 액세스 포인트 이름**을 선택한 다음 **액세스 포인트 이름**을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 **S3 액세스 포인트 생성**을 선택할 수 있습니다. 자세한 내용은 Amazon S3 사용 설명서의 [액세스 포인트 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-access-points.html)을 참조하세요. 액세스 포인트에 대한 자세한 내용은 Amazon S3 사용 설명서의 [Amazon S3 액세스 포인트를 사용한 데이터 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html) 및 [액세스 포인트에 대한 액세스 제어 위임](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-policies.html#access-points-delegating-control)을 참조하세요.
   + 액세스 포인트 별칭을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 **Amazon S3 액세스 포인트 별칭**을 선택한 다음 **액세스 포인트 별칭**을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 **S3 액세스 포인트 생성**을 선택할 수 있습니다. 자세한 내용은 Amazon S3 사용 설명서의 [액세스 포인트 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-access-points.html)을 참조하세요. 액세스 포인트 별칭에 대한 자세한 내용은 Amazon S3 사용 설명서의 [액세스 포인트에 버킷 스타일 별칭 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-alias.html)을 참조하세요.
**참고**  
각 파일 공유는 하나의 S3 버킷에만 연결할 수 있지만 여러 파일 공유는 동일한 버킷에 연결할 수 있습니다. 둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 **S3 버킷 접두사**를 사용하도록 각 파일 공유를 구성해야 합니다.  
S3 File Gateway는 버킷 이름에 마침표(`.`)가 있는 Amazon S3 버킷을 지원하지 않습니다.  
버킷 이름이 Amazon S3의 버킷 이름 지정 규칙을 준수하는지 확인합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 이름 지정 규칙](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules)을 참조하세요.

1. (선택 사항) **S3 버킷 접두사**에 Amazon S3에서 생성하는 객체에 적용할 파일 공유의 접두사를 입력합니다. 접두사는 기존 파일 구조의 디렉터리와 마찬가지로 S3에서 데이터를 구성하는 방법입니다. 자세한 내용은 Amazon S3 사용 설명서의 [접두사를 사용하여 객체 구성하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html)를 참조하세요.
**참고**  
둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 접두사를 사용하도록 각 파일 공유를 구성해야 합니다.
접두사는 슬래시(/)로 끝나야 합니다.
파일 공유가 생성된 후에는 접두사를 수정하거나 삭제할 수 없습니다.

1. **리전**의 경우 드롭다운 목록에서 버킷 AWS 리전 의 S3 엔드포인트가 있는를 선택합니다. 이 필드는 **S3 버킷**에 대한 다른 계정의 액세스 포인트 또는 버킷을 지정하는 경우에만 나타납니다.

1. **새 객체의 스토리지 클래스**의 경우 드롭다운 목록에서 스토리지 클래스를 선택합니다. 스토리지 클래스에 대한 자세한 내용은 [File Gateway와 함께 스토리지 클래스 사용](https://docs.aws.amazon.com/filegateway/latest/files3/storage-classes.html#ia-file-gateway)을 참조하세요.

1. **IAM 역할**에서 다음 중 하나를 수행하여 파일 공유에 대한 IAM 역할을 구성합니다.
   + 파일 공유가 제대로 작동하는 데 필요한 권한이 있는 새 IAM 역할을 자동으로 생성하려면 드롭다운 목록에서 ** Storage Gateway에서 생성**을 선택합니다.
   + 기존 IAM 역할을 사용하려면 드롭다운 목록에서 역할 이름을 선택합니다.
   + 새 IAM 역할을 만들려면 **새 역할 생성**을 선택합니다. 자세한 지침은 AWS Identity and Access Management 사용 설명서의 [AWS 서비스에 권한을 위임할 역할 생성을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) 참조하세요.

   IAM 역할이 파일 공유와 S3 버킷 간의 액세스를 제어하는 방법에 대한 자세한 내용은 [Amazon S3 버킷에 대한 액세스 권한 부여](https://docs.aws.amazon.com/filegateway/latest/files3/add-file-share.html#grant-access-s3)를 참조하세요.

1. **프라이빗 링크**의 경우 Virtual Private Cloud(VPC)의 프라이빗 엔드포인트를 AWS 사용하여와 통신하도록 파일 공유를 구성해야 하는 경우에만 다음을 수행합니다. 그렇지 않은 경우 이 단계를 건너뜁니다. 자세한 내용은 AWS PrivateLink [ 안내서의 PrivateLink란 AWS 무엇입니까?](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)를 참조하세요.

   1. **VPC 엔드포인트 사용**을 선택합니다.

   1. **VPC 엔드포인트 식별 기준**에 대해 다음 중 하나를 수행하십시오.
      + **VPC 엔드포인트 ID**를 선택한 다음 **VPC 엔드포인트** 드롭다운 목록에서 사용할 엔드포인트를 선택합니다.
      + **DNS 이름**을 선택한 다음 사용하려는 엔드포인트의 **DNS 이름**을 입력합니다.

1. **암호화**에서 파일 공유가 Amazon S3에 저장하는 데이터에 사용할 서버 측 암호화 유형을 선택합니다.
   + Amazon S3(SSE-S3)로 관리되는 서버 측 암호화를 사용하려면 **S3 관리형 키(SSE-S3)**를 선택합니다.

     자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 관리형 키로 서버 측 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)을 참조하세요.
   +  AWS Key Management Service(SSE-KMS)로 관리되는 서버 측 암호화를 사용하려면 **KMS 관리형 키(SSE-KMS)를** 선택합니다. **기본 KMS 키**에서 기존 AWS KMS 키를 선택하거나 **새 KMS 키 생성을** 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.

     에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [AWS Key Management Service란 무엇입니까?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)를 AWS KMS참조하세요.
   +  AWS Key Management Service(DSSE-KMS)로 관리되는 이중 계층 서버 측 암호화를 사용하려면 ** AWS Key Management Service 키를 사용한 이중 계층 서버 측 암호화(DSSE-KMS)**를 선택합니다. **기본 KMS 키**에서 기존 AWS KMS 키를 선택하거나 **새 KMS 키 생성을** 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.

     DSSE-KMS에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS KMS 키를 사용한 이중 계층 서버 측 암호화 사용을](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) 참조하세요.
**참고**  
DSSE-KMS 및 AWS KMS 키 사용에는 추가 요금이 부과됩니다. 자세한 내용은 [AWS KMS 요금](https://aws.amazon.com/kms/pricing/)을 참조하십시오.  
목록에 없는 별칭이 있는 AWS KMS 키를 지정하거나 다른 AWS 계정의 AWS KMS 키를 사용하려면를 사용해야 합니다 AWS Command Line Interface. 비대칭 KMS 키는 지원되지 않습니다. 자세한 내용을 알아보려면 *AWS Storage Gateway API 참조*의 [CreateNFSFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateMFSFileShare.html)를 참조하세요.
**중요**  
파일 공유가 데이터를 저장하는 Amazon S3 버킷과 동일한 암호화 유형을 사용하는지 확인하세요.

1. **MIME 유형 추측**에서 **미디어 MIME 유형 추측**을 선택하여 Storage Gateway가 파일 확장명을 기반으로 업로드된 객체의 미디어 유형을 추측할 수 있도록 합니다.

1. **파일 공유 이름**에 파일 공유의 이름을 입력합니다.
**참고**  
유효한 NFS 파일 공유 이름에는 `a`-`z`, `A`-`Z`, `0`-`9`, `-`, `.` 및 `_` 문자만 포함될 수 있습니다.

1. 게이트웨이가 Amazon S3에 파일을 성공적으로 업로드할 때 CloudWatch 로그 이벤트를 기록하도록 하려면 **업로드 이벤트**에서 **게이트웨이에 의해 파일이 성공적으로 업로드되면 이벤트 로깅**을 선택합니다. 알림 지연은 최근 클라이언트 쓰기 작업과 `ObjectUploaded` 로그 알림 생성 사이의 최소 지연을 제어합니다. 클라이언트는 짧은 시간 동안 파일에 소규모 쓰기 작업을 많이 수행할 수 있으므로 동일한 파일에 대해 여러 개의 알림이 빠르게 연속해서 생성되지 않도록 이 파라미터를 최대한 길게 설정하는 것이 좋습니다. 자세한 내용은 [파일 업로드 알림 받기](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#get-file-upload-notification)를 참조하세요.
**참고**  
이 설정은 객체가 S3에 업로드되는 타이밍에 영향을 주지 않으며 알림 타이밍에만 영향을 줍니다.  
이 설정은 알림이 전송되는 정확한 시간을 지정하기 위한 것이 아닙니다. 경우에 따라 게이트웨이가 알림을 생성하고 전송하는 데 지정된 지연 시간보다 오래 걸릴 수 있습니다.

   마친 후에는 **다음**을 선택합니다.

1. 

1. **파일 공유 프로토콜**에서 **NFS**를 선택합니다.

1. **클라이언트 액세스**의 경우 다음 중 하나를 수행하여 파일 공유에 액세스할 수 있는 NFS 클라이언트를 지정합니다.
   + 모든 수신 클라이언트 연결을 수락하려면 **모든 NFS 클라이언트**를 선택합니다.
   + 특정 IP 주소에서만 수신 클라이언트 연결을 수락하려면 **특정 NFS 클라이언트**를 선택한 다음 **클라이언트 추가**를 선택합니다. **허용된 클라이언트**에서 연결을 수락할 유효한 IP 주소 또는 CIDR 블록을 지정합니다. 추가 IP 주소를 지정해야 하는 경우 **다른 클라이언트 추가**를 선택합니다.
**참고**  
**특정 NFS 클라이언트** 옵션을 사용하여 파일 공유에 대한 액세스를 제한하도록 구성하는 것이 좋습니다. 그렇지 않으면 네트워크 상의 모든 클라이언트가 파일 공유에 마운트될 수 있습니다.

1. **액세스 유형**에서 다음 중 하나를 선택합니다.
   + 클라이언트가 파일 공유에서 파일을 읽고 쓸 수 있도록 허용하려면 **읽기/쓰기**를 선택합니다.
   + 클라이언트가 파일을 읽지만 파일 공유에 쓰지 않도록 허용하려면 **읽기 전용**을 선택합니다.
**참고**  
Microsoft Windows 클라이언트에 탑재된 파일 공유의 경우, **읽기 전용**을 선택하면 예상하지 못한 오류가 발생하여 폴더를 생성할 수 없다는 메시지가 표시될 수도 있습니다. 이 메시지는 무시해도 됩니다.

1. **액세스 수준**에서 다음 중 하나를 선택합니다.
   + **Root squash (default)(Root Squash(기본값))** 원격 superuser(root)에 대한 액세스가 UID(65534) 및 GID(65534)로 매핑됩니다.
   + **All squash(모든 Squash)**: 모든 사용자 액세스가 사용자 ID(UID)(65534) 및 그룹 ID(65534)로 매핑됩니다.
   + **No root squash(Root Squash 없음)** 원격 superuser(root)는 root로서 액세스를 받습니다.

1. (선택 사항) **S3에서 자동 캐시 새로** 고침의 경우 **캐시 새로 고침 간격 설정**을 선택한 다음 TTL(Time To Live)을 사용하여 파일 공유의 캐시를 새로 고치는 시간을 **분** 또는 **일** 단위로 설정합니다. TTL은 마지막 새로 고침 이후 경과한 시간입니다. TTL 간격이 경과한 후 디렉터리에 액세스하면 File Gateway가 Amazon S3 버킷에서 해당 디렉터리의 콘텐츠를 새로 고칩니다.
**참고**  
이 값을 30분 미만으로 설정하면 대량의 Amazon S3 객체가 자주 생성되거나 삭제되는 경우 게이트웨이 성능에 부정적인 영향을 미칠 수 있습니다.

1. 게이트웨이가 S3 버킷에서 검색한 기존 객체에 파일 메타데이터(Unix 권한 포함)를 적용하도록 하려면 **파일 메타데이터 기본값**에서 **게이트웨이에서 생성하거나 수정하지 않은 S3 객체의 기본 메타데이터 변경**을 선택합니다. 해당 필드에 적용할 **디렉터리 권한**, **파일 권한**, **사용자 ID** 및 **그룹 ID**를 지정합니다.

1. **파일 소유권 및 권한**에서 ** S3 버킷을 소유한 계정이 파일 공유에 의해 버킷에 기록된 모든 객체를 완전히 제어하도록 하려면 읽기, 쓰기, 편집 및 삭제 권한을 포함하여 게이트웨이에서 생성된 파일의 전체 소유권 부여**를 선택합니다. AWS S3 

   마친 후에는 **다음**을 선택합니다.

1. 파일 공유 구성을 검토합니다. 변경하려는 섹션의 설정을 수정하려면 **편집**을 선택합니다. 마친 후에는 **Create(생성)**를 선택합니다.

NFS 파일 공유가 생성되면 파일 공유의 **세부 정보** 탭에 있는 AWS Storage Gateway 콘솔에서 해당 구성 설정을 볼 수 있습니다. 파일 공유를 탑재하는 지침은 [클라이언트에 NFS 파일 공유 탑재](https://docs.aws.amazon.com/filegateway/latest/files3/GettingStartedAccessFileShare.html)를 참조하세요.

# SMB 파일 공유 생성
<a name="create-smb-file-share"></a>

SMB(Server Message Block) 프로토콜은 Microsoft Windows 제품군에 깊이 통합되어 있으며 Windows 운영 체제의 기본 파일 공유 프로토콜로 남아 있습니다. 클라이언트-서버 통신 프로세스는 개략적인 수준에서 보면 NFS와 유사하지만 일부 세부 정보 및 운영 메커니즘에는 차이가 있습니다. 예를 들어 SMB에서는 파일 시스템이 로컬 SMB 클라이언트에 탑재되지 않습니다. 대신 SMB 서버에서 호스팅되는 네트워크 공유는 네트워크 경로를 통해 액세스됩니다.

이 섹션의 주제에서는 File Gateway에 대한 SMB 파일 공유를 생성하는 다양한 방법을 설명합니다.

**Contents**
+ [기본 구성을 사용하여 SMB 파일 공유 생성](smb-fileshare-quickstart-settings.md)
  + [SMB 파일 공유의 기본 구성 설정](smb-fileshare-quickstart-settings.md#quickstart-default-settings)
+ [사용자 지정 구성으로 SMB 파일 공유 생성](CreatingAnSMBFileShare.md)

# 기본 구성을 사용하여 SMB 파일 공유 생성
<a name="smb-fileshare-quickstart-settings"></a>

이 섹션에서는 미리 구성된 기본 설정을 사용하여 새 SMB(Server Message Block) 파일 공유를 생성하는 방법을 설명합니다. 이 방법을 기본 배포, 개인용, 테스트에 사용하거나 나중에 편집하고 사용자 지정하려는 여러 파일 공유를 빠르게 배포하는 방법으로 사용합니다. 이 절차를 사용하여 생성하는 파일 공유의 기본 설정 목록은 [SMB 파일 공유의 기본 구성 설정](https://docs.aws.amazon.com/filegateway/latest/files3/smb-fileshare-quickstart-settings.html#quickstart-default-settings)을 참조하세요. 보다 세분화된 제어가 필요하거나 파일 공유에 고급 설정을 사용하려면 [사용자 지정 구성을 사용하여 SMB 파일 공유 생성](https://docs.aws.amazon.com/filegateway/latest/files3/CreatingAnSMBFileShare.html)을 참조하세요.

**참고**  
가상 프라이빗 클라우드(VPC)를 통해 파일 공유를 Amazon S3에 연결해야 하는 경우 사용자 지정 구성 절차를 따라야 합니다. 파일 공유를 생성한 후에는 파일 공유에 대한 VPC 설정을 편집할 수 없습니다.

**중요**  
File Gateway에서 데이터를 업로드할 때 S3 버전 관리, 교차 리전 복제 또는 Rsync 유틸리티를 사용하면 상당한 비용에 영향을 미칠 수 있습니다. 자세한 내용은 [File Gateway에서 데이터를 업로드할 때 예상치 못한 비용 방지](https://docs.aws.amazon.com/filegateway/latest/files3/avoid-unanticipated-costs.html)를 참조하세요.

**사전 조건**  
파일 공유를 생성하기 전에 다음을 수행합니다.
+ File Gateway의 SMB 보안 설정을 구성합니다. 지침은 [게이트웨이의 보안 수준 설정](https://docs.aws.amazon.com/filegateway/latest/files3/security-strategy.html)을 참조하세요.
+ 또한 인증을 위해 Microsoft Active Directory 또는 게스트 액세스를 구성합니다. 지침은 [Active Directory를 사용하여 사용자 인증](https://docs.aws.amazon.com/filegateway/latest/files3/enable-ad-settings.html) 또는 [파일 공유에 대한 게스트 액세스 제공](https://docs.aws.amazon.com/filegateway/latest/files3/guest-access.html)을 참조하세요.
+ 보안 그룹에서 필요한 포트가 열려 있는지 확인합니다. 자세한 내용은 [포트 요구 사항](https://docs.aws.amazon.com/filegateway/latest/files3/Resource_Ports.html)을 참조하세요.

**기본 구성을 사용하여 SMB 파일 공유를 생성하려면:**

1. [https://console.aws.amazon.com/storagegateway/home/](https://console.aws.amazon.com/storagegateway/home/) AWS Storage Gateway 콘솔을 열고 왼쪽 탐색 창에서 **파일 공유**를 선택합니다.

1. **파일 공유 생성**을 선택합니다.

1. **게이트웨이**의 경우 드롭다운 목록에서 Amazon S3 File Gateway를 선택합니다.

1. **파일 공유 프로토콜**에서 **SMB**를 선택합니다.

1. **S3 버킷**에서 다음 중 한 가지를 실행합니다.
   + 드롭다운 목록에서 계정의 기존 Amazon S3 버킷을 선택합니다.
   + 드롭다운 목록에서 **다른 계정의 버킷**을 선택한 다음 **교차 계정 버킷 이름**에 버킷 이름을 입력합니다.
   + **새 S3 버킷 생성**을 선택한 다음 새 버킷의 Amazon S3 엔드포인트가 AWS 리전 있는 을 선택하고 고유한 **S3 버킷 이름**을 입력합니다. 완료했으면 **S3 버킷 생성**을 선택합니다.

     새 버킷을 생성하는 방법에 대한 자세한 내용은 Amazon S3 사용 설명서에서 [S3 버킷을 생성하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)를 참조하세요.
**참고**  
S3 File Gateway는 버킷 이름에 마침표(`.`)가 있는 Amazon S3 버킷을 지원하지 않습니다.  
버킷 이름이 Amazon S3의 버킷 이름 지정 규칙을 준수하는지 확인합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 이름 지정 규칙](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules)을 참조하세요.

1.  **사용자 인증** 드롭다운 목록에서 사용할 인증 방법을 선택합니다.
   + 회사 Microsoft Active Directory AWS Managed Microsoft AD 를 사용하거나 SMB 파일 공유에 대한 사용자 액세스를 인증하려면 **Active Directory**를 선택합니다. 이 방법을 사용하려면 게이트웨이를 도메인에 조인해야 합니다. 자세한 내용은 [Active Directory를 사용하여 사용자 인증](https://docs.aws.amazon.com/filegateway/latest/files3/enable-ad-settings.html)을 참조하세요.
**참고**  
Amazon EC2 게이트웨이와 AWS Managed Microsoft AD 함께를 사용하려면와 동일한 VPC에서 Amazon EC2 인스턴스를 생성하고 AWS Managed Microsoft AD, Amazon EC2 인스턴스에 `_workspaceMembers` 보안 그룹을 추가하고,의 관리자 자격 증명을 사용하여 AD 도메인에 조인해야 합니다 AWS Managed Microsoft AD.  
에 대한 자세한 내용은 [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)를 AWS Managed Microsoft AD참조하세요.  
Amazon EC2에 대한 자세한 내용은 [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/)를 참조하세요.

     **조인 상태**가 게이트웨이가 이미 Active Directory 도메인에 조인되었음을 나타내는 경우 다음 단계로 진행합니다. 그렇지 않으면 다음을 수행하세요.

     1. **구성**을 선택합니다.

     1. **도메인**에 게이트웨이가 조인할 Active Directory 도메인의 이름을 입력합니다.

     1. 게이트웨이가 도메인에 조인하는 데 사용할 **사용자 이름**과 **암호**를 입력합니다.

     1. (선택 사항) **조직 단위(OU)**에 Active Directory가 새 컴퓨터 객체에 사용하는 지정된 OU를 입력합니다.

     1. (선택 사항) **도메인 컨트롤러(DC)**에 게이트웨이가 Active Directory에 연결할 DC의 이름을 입력합니다. DNS가 DC를 자동으로 선택할 수 있도록 이 필드를 비워 둘 수 있습니다.

     1. **Active Directory 조인**을 선택합니다.
**참고**  
도메인에 조인하면 게이트웨이 ID를 계정 이름(예: SGW-1234ADE)으로 사용하여 기본 컨테이너(조직 단위가 아님)에 Active Directory 계정이 생성됩니다. 이 계정의 이름은 사용자 지정할 수 없습니다.  
Active Directory 환경에서 도메인 조인 프로세스를 용이하게 하기 위해 계정을 사전 준비해야 하는 경우 이 계정을 미리 생성해야 합니다.  
Active Directory 환경에 새 컴퓨터 객체에 대해 지정된 OU가 있는 경우 도메인을 조인할 때 해당 OU를 지정해야 합니다.
   + 구성한 게스트 암호를 제공하는 모든 사용자에게 암호로 보호되는 액세스 권한을 부여하려면 **게스트 액세스**를 선택합니다. 이 방법을 사용하기 위해 File Gateway가 Microsoft Active Directory 도메인의 일부일 필요는 없습니다. **구성**을 선택하여 **게스트 암호**를 지정한 다음 **저장**을 선택합니다.

1. **기본 구성**의 설정을 검토한 다음 **파일 공유 생성**을 선택하여 기본 구성을 사용하여 새 SMB 파일 공유를 생성합니다.

SMB 파일 공유가 생성되면 파일 공유의 **세부 정보** 탭에 있는 AWS Storage Gateway 콘솔에서 해당 구성 설정을 볼 수 있습니다. 파일 공유 탑재에 대한 자세한 내용은 [클라이언트에 SMB 파일 공유 탑재](https://docs.aws.amazon.com/filegateway/latest/files3/using-smb-fileshare.html)를 참조하세요.

## SMB 파일 공유의 기본 구성 설정
<a name="quickstart-default-settings"></a>

다음 설정은 기본 구성을 사용하여 생성하는 모든 새 SMB 파일 공유에 적용됩니다. 파일 공유를 생성한 후 AWS Storage Gateway 콘솔의 **파일 공유** 페이지에서 파일 공유를 선택하여 해당 구성에 대한 세부 정보를 볼 수 있습니다.

**중요**  
기본 SMB 파일 공유 구성은 버킷이 다른 Amazon Web Services 계정에서 소유한 경우에도 파일 공유에 매핑된 S3 버킷의 소유자에게 전체 파일 제어 및 액세스 권한을 제공합니다. 파일 공유를 사용하여 다른 계정이 소유한 버킷의 객체에 액세스하는 방법에 대한 자세한 내용은 [교차 계정 액세스를 위한 파일 공유 사용](https://docs.aws.amazon.com/filegateway/latest/files3/add-file-share.html#cross-account-access)을 참조하세요.


| 설정 | 기본값  | 참고 | 
| --- | --- | --- | 
|  **Amazon S3 위치**  |  파일 공유는 Amazon S3 버킷에 직접 연결되며 버킷과 이름이 동일합니다. 이 버킷은 게이트웨이에서 파일을 저장하거나 가져올 때 사용됩니다.  |  이름에는 접두사가 포함되지 않습니다.  | 
|  **AWS S3용 PrivateLink **  |  파일 공유는 가상 프라이빗 클라우드(VPC)의 인터페이스 엔드포인트를 통해 Amazon S3에 연결되지 않습니다.  |  | 
|   **파일 업로드 알림**   |  꺼짐  |   | 
|  **새 객체에 대한 스토리지 클래스**   |  Amazon S3 Standard  |  자주 액세스하는 객체 데이터를 지리적으로 떨어져 있는 여러 가용 영역에 저장합니다. Amazon S3 Standard 스토리지 클래스에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [자주 액세스하는 객체의 스토리지 클래스](https://docs.aws.amazon.com/AmazonS3/latest/dev/storage-class-intro.html#sc-freq-data-access)를 참조하세요.  | 
|   **암호화**(Encryption)  | S3 관리형 키(SSE-S3)를 사용한 서버 측 암호화 | S3 File Gateway가 업로드, 업데이트 또는 수정하는 모든 Amazon S3 객체는 기본적으로 Amazon S3 관리형 키를 사용한 서버 측 암호화로 암호화됩니다.  | 
|   **객체 메타데이터**  | MIME 유형 추측 | 이렇게 하면 Storage Gateway가 파일 확장명을 기반으로 업로드된 객체의 MIME(Multipurpose Internet Mail Extension) 유형을 추측할 수 있습니다. 이 옵션을 사용하려면 파일 공유와 연결된 Amazon S3 버킷에 대한 액세스 제어 목록(ACL)이 켜져 있어야 합니다. ACL이 꺼져 있으면 파일 공유는 Amazon S3 버킷에 액세스할 수 없으며 무기한으로 **사용 불가** 상태로 유지됩니다.  | 
|  **액세스 기반 열거**  |  활성화되지 않음  |  디렉터리 열거 중 파일 공유의 파일 및 폴더는 모든 사용자에게 표시됩니다. 액세스 기반 열거는 SMB 파일 공유의 액세스 제어 목록(ACL)을 기반으로 해당 공유의 파일 및 폴더 열거를 필터링하는 시스템입니다.  | 
|  **요청자 지불 활성화**  |  꺼짐  |  자세한 내용은 [요청자 지불 버킷](https://docs.aws.amazon.com/AmazonS3/latest/dev/RequesterPaysBuckets.html)을 참조하세요.  | 
|  **기회 잠금**  |  켜짐  |  이를 통해 파일 공유는 기회 잠금을 사용하여 파일 버퍼링 전략을 최적화할 수 있습니다.   대부분의 경우 기회 잠금을 활성화하면 성능이 향상되며, 특히 Windows 컨텍스트 메뉴와 관련하여 성능이 향상됩니다.  | 
|  **감사 로그**  |  꺼짐  |   Amazon CloudWatch 그룹에 대한 로깅은 기본적으로 꺼져 있습니다.  | 
|  **대/소문자 구분 강제 적용**  |  꺼짐  |  이 설정을 통해 클라이언트가 대/소문자 구분을 제어할 수 있습니다.  | 
|   **S3 버킷에 대한 액세스**   |  새 IAM 역할 생성   |   기본 옵션을 사용하면 File Gateway가 사용자를 대신하여 새로운 IAM 역할과 액세스 정책을 만들 수 있습니다.  | 

# 사용자 지정 구성으로 SMB 파일 공유 생성
<a name="CreatingAnSMBFileShare"></a>

다음 절차에 따라 사용자 지정 구성으로 SMB(Server Message Block) 파일 공유를 생성합니다. 기본 구성 설정을 사용하여 SMB 파일 공유를 생성하려면 [기본 구성을 사용하여 SMB 파일 공유 생성을 참조하세요](https://docs.aws.amazon.com/filegateway/latest/files3/smb-fileshare-quickstart-settings.html)을 참조하세요.

**중요**  
File Gateway에서 데이터를 업로드할 때 S3 버전 관리, 교차 리전 복제 또는 Rsync 유틸리티를 사용하면 상당한 비용에 영향을 미칠 수 있습니다. 자세한 내용은 [File Gateway에서 데이터를 업로드할 때 예상치 못한 비용 방지](https://docs.aws.amazon.com/filegateway/latest/files3/avoid-unanticipated-costs.html)를 참조하세요.

**사전 조건**  
파일 공유를 생성하기 전에 다음을 수행합니다.
+ File Gateway의 SMB 보안 설정을 구성합니다. 지침은 [게이트웨이의 보안 수준 설정](https://docs.aws.amazon.com/filegateway/latest/files3/security-strategy.html)을 참조하세요.
+ 또한 인증을 위해 Microsoft Active Directory 또는 게스트 액세스를 구성합니다. 지침은 [Active Directory를 사용하여 사용자 인증](https://docs.aws.amazon.com/filegateway/latest/files3/enable-ad-settings.html) 또는 [파일 공유에 대한 게스트 액세스 제공](https://docs.aws.amazon.com/filegateway/latest/files3/guest-access.html)을 참조하세요.
+ 보안 그룹에서 필요한 포트가 열려 있는지 확인합니다. 자세한 내용은 [포트 요구 사항](https://docs.aws.amazon.com/filegateway/latest/files3/Resource_Ports.html)을 참조하세요.

**사용자 지정 설정을 사용하여 SMB 파일 공유를 생성하려면**

1. [https://console.aws.amazon.com/storagegateway/home/](https://console.aws.amazon.com/storagegateway/home/) AWS Storage Gateway 콘솔을 열고 왼쪽 탐색 창에서 **파일 공유**를 선택합니다.

1. **파일 공유 생성**을 선택합니다.

1. **구성 사용자 지정**을 선택합니다. 지금은 이 페이지의 다른 필드를 무시할 수 있습니다. 후속 단계에서 게이트웨이, 프로토콜 및 스토리지 설정을 구성하라는 메시지가 표시됩니다.

1. **게이트웨이**의 경우 드롭다운 목록에서 Amazon S3 File Gateway를 선택합니다.

1. **CloudWatch 로그 그룹**의 경우 드롭다운 목록에서 다음 중 하나를 선택합니다.
   + 이 파일 공유에 대한 로깅을 끄려면 **로깅 비활성화**를 선택합니다.
   + 이 파일 공유에 대한 새 로그 그룹을 자동으로 생성하려면 ** Storage Gateway에서 생성**을 선택합니다.
   + 이 파일 공유에 대한 상태 및 리소스 알림을 기존 로그 그룹에 보내려면 목록에서 원하는 그룹을 선택합니다.

   감사 로그에 대한 자세한 내용은 [S3 File Gateway 감사 로그 이해](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#audit-logs)를 참조하세요.

1. (선택 사항) **태그 - 선택 사항**에서 **새 태그 추가**를 선택한 다음 파일 공유에 대한 **키**와 **값**을 입력합니다. 태그는 Storage Gateway 리소스를 분류하는 데 도움이 되는 대/소문자를 구분하는 키-값 페어입니다. 태그를 추가하면 파일 공유를 더 쉽게 필터링하고 검색할 수 있습니다. 이 단계를 반복하여 최대 50개의 태그를 추가할 수 있습니다.

   마친 후에는 **다음**을 선택합니다.

1. **S3 버킷**의 경우 다음 중 하나를 수행하여 파일을 저장하고 검색할 위치를 지정합니다.
   + 파일 공유를 Amazon Web Services 계정의 기존 S3 버킷에 직접 연결하려면 드롭다운 목록에서 버킷 이름을 선택합니다.
   + 파일 공유를 생성하는 데 사용하는 계정이 아닌 Amazon Web Services 계정이 소유한 기존 S3 버킷에 파일 공유를 연결하려면 드롭다운 목록에서 **다른 계정의 버킷**을 선택한 다음 **교차 계정 버킷 이름**을 입력합니다.
   + 파일 공유를 새 S3 버킷에 연결하려면 **새 S3 버킷 생성**을 선택한 다음 새 버킷의 Amazon S3 엔드포인트가 있는 **리전**을 선택하고 고유한 **S3 버킷 이름**을 입력합니다. 완료했으면 **S3 버킷 생성**을 선택합니다. 새 버킷 생성에 대한 자세한 내용은 Amazon S3 사용 설명서의 [S3 버킷을 생성하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)를 참조하세요.
   + 액세스 포인트 이름을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 **Amazon S3 액세스 포인트 이름**을 선택한 다음 **액세스 포인트 이름**을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 **S3 액세스 포인트 생성**을 선택할 수 있습니다. 자세한 내용은 Amazon S3 사용 설명서의 [액세스 포인트 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-access-points.html)을 참조하세요. 액세스 포인트에 대한 자세한 내용은 Amazon S3 사용 설명서의 [Amazon S3 액세스 포인트를 사용한 데이터 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html) 및 [액세스 포인트에 대한 액세스 제어 위임](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-policies.html#access-points-delegating-control)을 참조하세요.
   + 액세스 포인트 별칭을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 **Amazon S3 액세스 포인트 별칭**을 선택한 다음 **액세스 포인트 별칭**을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 **S3 액세스 포인트 생성**을 선택할 수 있습니다. 자세한 내용은 Amazon S3 사용 설명서의 [액세스 포인트 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-access-points.html)을 참조하세요. 액세스 포인트 별칭에 대한 자세한 내용은 Amazon S3 사용 설명서의 [액세스 포인트에 버킷 스타일 별칭 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-alias.html)을 참조하세요.
**참고**  
각 파일 공유는 하나의 S3 버킷에만 연결할 수 있지만 여러 파일 공유는 동일한 버킷에 연결할 수 있습니다. 둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 **S3 버킷 접두사**를 사용하도록 각 파일 공유를 구성해야 합니다.  
S3 File Gateway는 버킷 이름에 마침표(`.`)가 있는 Amazon S3 버킷을 지원하지 않습니다.  
버킷 이름이 Amazon S3의 버킷 이름 지정 규칙을 준수하는지 확인합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 이름 지정 규칙](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules)을 참조하세요.

1. (선택 사항) **S3 버킷 접두사**에 Amazon S3에서 생성하는 객체에 적용할 파일 공유의 접두사를 입력합니다. 접두사는 기존 파일 구조의 디렉터리와 마찬가지로 S3에서 데이터를 구성하는 방법입니다. 자세한 내용은 Amazon S3 사용 설명서의 [접두사를 사용하여 객체 구성하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html)를 참조하세요.
**참고**  
둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 접두사를 사용하도록 각 파일 공유를 구성해야 합니다.
접두사는 슬래시(/)로 끝나야 합니다.
파일 공유가 생성된 후에는 접두사를 수정하거나 삭제할 수 없습니다.

1. **리전**의 경우 드롭다운 목록에서 버킷 AWS 리전 의 S3 엔드포인트가 있는를 선택합니다. 이 필드는 **S3 버킷**에 대한 다른 계정의 액세스 포인트 또는 버킷을 지정하는 경우에만 나타납니다.

1. **새 객체의 스토리지 클래스**의 경우 드롭다운 목록에서 스토리지 클래스를 선택합니다. 스토리지 클래스에 대한 자세한 내용은 [File Gateway와 함께 스토리지 클래스 사용](https://docs.aws.amazon.com/filegateway/latest/files3/storage-classes.html#ia-file-gateway)을 참조하세요.

1. **IAM 역할**에서 다음 중 하나를 수행하여 파일 공유에 대한 IAM 역할을 구성합니다.
   + 파일 공유가 제대로 작동하는 데 필요한 권한이 있는 새 IAM 역할을 자동으로 생성하려면 드롭다운 목록에서 ** Storage Gateway에서 생성**을 선택합니다.
   + 기존 IAM 역할을 사용하려면 드롭다운 목록에서 역할 이름을 선택합니다.
   + 새 IAM 역할을 만들려면 **새 역할 생성**을 선택합니다. 자세한 지침은 AWS Identity and Access Management 사용 설명서의 [AWS 서비스에 권한을 위임할 역할 생성을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) 참조하세요.

   IAM 역할이 파일 공유와 S3 버킷 간의 액세스를 제어하는 방법에 대한 자세한 내용은 [Amazon S3 버킷에 대한 액세스 권한 부여](https://docs.aws.amazon.com/filegateway/latest/files3/add-file-share.html#grant-access-s3)를 참조하세요.

1. **프라이빗 링크**의 경우 Virtual Private Cloud(VPC)의 프라이빗 엔드포인트를 AWS 사용하여와 통신하도록 파일 공유를 구성해야 하는 경우에만 다음을 수행합니다. 그렇지 않은 경우 이 단계를 건너뜁니다. 자세한 내용은 AWS PrivateLink [ 안내서의 PrivateLink란 AWS 무엇입니까?](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)를 참조하세요.

   1. **VPC 엔드포인트 사용**을 선택합니다.

   1. **VPC 엔드포인트 식별 기준**에 대해 다음 중 하나를 수행하십시오.
      + **VPC 엔드포인트 ID**를 선택한 다음 **VPC 엔드포인트** 드롭다운 목록에서 사용할 엔드포인트를 선택합니다.
      + **DNS 이름**을 선택한 다음 사용하려는 엔드포인트의 **DNS 이름**을 입력합니다.

1. **암호화**의 경우 File Gateway가 Amazon S3에 저장하는 객체를 암호화하는 데 사용할 암호화 키 유형을 선택합니다.
   + Amazon S3(SSE-S3)로 관리되는 서버 측 암호화를 사용하려면 **S3 관리형 키(SSE-S3)**를 선택합니다.

     자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 관리형 키로 서버 측 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)을 참조하세요.
   +  AWS Key Management Service(SSE-KMS)로 관리되는 서버 측 암호화를 사용하려면 **KMS 관리형 키(SSE-KMS)를** 선택합니다. **기본 KMS 키**에서 기존 AWS KMS 키를 선택하거나 **새 KMS 키 생성을** 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.

     에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [AWS Key Management Service란 무엇입니까?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)를 AWS KMS참조하세요.
   +  AWS Key Management Service(DSSE-KMS)로 관리되는 이중 계층 서버 측 암호화를 사용하려면 ** AWS Key Management Service 키를 사용한 이중 계층 서버 측 암호화(DSSE-KMS)**를 선택합니다. **기본 KMS 키**에서 기존 AWS KMS 키를 선택하거나 **새 KMS 키 생성을** 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.

     DSSE-KMS에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS KMS 키를 사용한 이중 계층 서버 측 암호화 사용을](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) 참조하세요.
**참고**  
DSSE-KMS 및 AWS KMS 키 사용에는 추가 요금이 부과됩니다. 자세한 내용은 [AWS KMS 요금](https://aws.amazon.com/kms/pricing/)을 참조하십시오.  
목록에 없는 별칭이 있는 AWS KMS 키를 지정하거나 다른 AWS 계정의 AWS KMS 키를 사용하려면를 사용해야 합니다 AWS Command Line Interface. 비대칭 KMS 키는 지원되지 않습니다. 자세한 내용을 알아보려면 *AWS Storage Gateway API 참조*의 [CreateSMBFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateSMBFileShare.html)를 참조하세요.
**중요**  
파일 공유가 데이터를 저장하는 Amazon S3 버킷과 동일한 암호화 유형을 사용하는지 확인하세요.

1. **MIME 유형 추측**에서 **미디어 MIME 유형 추측**을 선택하여 Storage Gateway가 파일 확장명을 기반으로 업로드된 객체의 MIME(Multipurpose Internet Mail Extension) 유형을 추측할 수 있도록 합니다.

1. **파일 공유 이름**에 파일 공유의 이름을 입력합니다.
**참고**  
유효한 SMB 파일 공유 이름에는 `[`,`]`,`#`,`;`,`<`,`>`,`:`,`"`,`\`,`/`,`|`,`?`,`*`,`+` 또는 ASCII 제어 문자 `1-31`이 포함될 수 없습니다.

1. 게이트웨이가 Amazon S3에 파일을 성공적으로 업로드할 때 CloudWatch 로그 이벤트를 기록하도록 하려면 **업로드 이벤트**에서 **게이트웨이에 의해 파일이 성공적으로 업로드되면 이벤트 로깅**을 선택합니다. 알림 지연은 최근 클라이언트 쓰기 작업과 `ObjectUploaded` 로그 알림 생성 사이의 지연을 제어합니다. 클라이언트는 짧은 시간 동안 파일에 소규모 쓰기 작업을 많이 수행할 수 있으므로 동일한 파일에 대해 여러 개의 알림이 빠르게 연속해서 생성되지 않도록 이 파라미터를 최대한 길게 설정하는 것이 좋습니다. 자세한 내용은 [파일 업로드 알림 받기](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#get-file-upload-notification)를 참조하세요.
**참고**  
이 설정은 객체가 S3에 업로드되는 타이밍에 영향을 주지 않으며 알림 타이밍에만 영향을 줍니다.  
이 설정은 알림이 전송되는 정확한 시간을 지정하기 위한 것이 아닙니다. 경우에 따라 게이트웨이가 알림을 생성하고 전송하는 데 지정된 지연 시간보다 오래 걸릴 수 있습니다.

   마친 후에는 **다음**을 선택합니다.

1. **파일 공유 프로토콜**에서 **SMB**를 선택합니다.

1. **사용자 인증**의 경우 드롭다운 목록에서 사용할 인증 방법을 선택합니다.
   + 회사 Microsoft Active Directory AWS Managed Microsoft AD 를 사용하거나 SMB 파일 공유에 대한 사용자 액세스를 인증하려면 **Active Directory**를 선택합니다. 이 방법을 사용하려면 게이트웨이를 도메인에 조인해야 합니다. 자세한 내용은 [Active Directory를 사용하여 사용자 인증](https://docs.aws.amazon.com/filegateway/latest/files3/enable-ad-settings.html)을 참조하세요.
**참고**  
Amazon EC2 게이트웨이와 AWS Managed Microsoft AD 함께를 사용하려면와 동일한 VPC에서 Amazon EC2 인스턴스를 생성하고 AWS Managed Microsoft AD, Amazon EC2 인스턴스에 `_workspaceMembers` 보안 그룹을 추가하고,의 관리자 자격 증명을 사용하여 AD 도메인에 조인해야 합니다 AWS Managed Microsoft AD.  
에 대한 자세한 내용은 [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)를 AWS Managed Microsoft AD참조하세요.  
Amazon EC2에 대한 자세한 내용은 [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/)를 참조하세요.

     **조인 상태**가 게이트웨이가 이미 Active Directory 도메인에 조인되었음을 나타내는 경우 다음 단계로 진행합니다. 그렇지 않으면 다음을 수행하세요.

     1. **구성**을 선택합니다.

     1. **도메인**에 게이트웨이가 조인할 Active Directory 도메인의 이름을 입력합니다.

     1. 게이트웨이가 도메인에 조인하는 데 사용할 **사용자 이름**과 **암호**를 입력합니다.

     1. (선택 사항) **조직 단위(OU)**에 Active Directory가 새 컴퓨터 객체에 사용하는 지정된 OU를 입력합니다.

     1. (선택 사항) **도메인 컨트롤러(DC)**에 게이트웨이가 Active Directory에 연결할 DC의 이름을 입력합니다. DNS가 DC를 자동으로 선택할 수 있도록 이 필드를 비워 둘 수 있습니다.

     1. **Active Directory 조인**을 선택합니다.
**참고**  
도메인에 조인하면 게이트웨이의 게이트웨이 ID를 계정 이름(예: SGW-1234ADE)으로 사용하여 기본 컨테이너(조직 단위가 아님)에 Active Directory 계정이 생성됩니다. 이 계정의 이름은 사용자 지정할 수 없습니다.  
Active Directory 환경에서 도메인 조인 프로세스를 용이하게 하기 위해 계정을 사전 준비해야 하는 경우 이 계정을 미리 생성해야 합니다.  
Active Directory 환경에 새 컴퓨터 객체에 대해 지정된 OU가 있는 경우 도메인을 조인할 때 해당 OU를 지정해야 합니다.
   + 구성한 게스트 암호를 제공하는 모든 사용자에게 암호로 보호되는 액세스 권한을 부여하려면 **게스트 액세스**를 선택합니다. 이 방법을 사용하기 위해 File Gateway가 Microsoft Active Directory 도메인의 일부일 필요는 없습니다. **구성**을 선택하여 **게스트 암호**를 지정한 다음 **저장**을 선택합니다.

1. **사용자 액세스**의 경우 다음 중 하나를 수행하여 파일 공유에 액세스할 수 있는 SMB 클라이언트를 지정합니다.
   + Active Directory를 통해 성공적으로 인증한 모든 사용자에게 액세스 권한을 부여하려면 **모든 AD 인증 사용자**를 선택합니다.
   + 특정 사용자 또는 그룹에 대한 액세스를 허용하거나 거부하려면 **특정 AD 인증 사용자 또는 그룹**을 선택한 후 다음을 수행합니다.
     + **허용된 사용자 및 그룹**의 경우 **허용된 사용자 추가** 또는 **허용된 그룹 추가**를 선택하고 파일 공유 액세스를 허용할 Active Directory 사용자 또는 그룹을 입력합니다. 이 프로세스를 반복하여 필요한 만큼 사용자 및 그룹을 허용합니다.
     + **거부된 사용자 및 그룹**의 경우 **거부된 사용자 추가** 또는 **거부된 그룹 추가**를 선택하고 파일 공유 액세스를 거부할 Active Directory 사용자 또는 그룹을 입력합니다. 이 프로세스를 반복하여 필요한 만큼 사용자 및 그룹을 거부합니다.
**참고**  
**사용자 및 그룹 파일 공유 액세스** 섹션은 사용자 인증이 **Active Directory**로 설정된 경우에만 나타납니다.  
사용자 또는 그룹을 지정할 때 도메인을 포함하지 마십시오. 도메인 이름에는 게이트웨이가 조인되는 특정 Active Directory의 게이트웨이 멤버십이 내재되어 있습니다.

1. (선택 사항) **관리 사용자**에 Active Directory 사용자 및 그룹이 포함된 쉼표로 구분된 목록을 입력합니다. 관리 사용자는 파일 공유의 모든 파일 및 폴더에 대한 액세스 제어 목록(ACL)을 업데이트할 수 있는 권한을 받습니다. 그룹에는 `@` 문자가 접두사로 붙어야 합니다(예: `@group1`).

1. **액세스 유형**에서 다음 중 하나를 선택합니다.
   + 클라이언트가 파일 공유에서 파일을 읽고 쓸 수 있도록 허용하려면 **읽기/쓰기**를 선택합니다.
   + 클라이언트가 파일을 읽지만 파일 공유에 쓰지 않도록 허용하려면 **읽기 전용**을 선택합니다.
**참고**  
Microsoft Windows 클라이언트에 탑재된 파일 공유의 경우, **읽기 전용**을 선택하면 예상하지 못한 오류가 발생하여 폴더를 생성할 수 없다는 메시지가 표시될 수도 있습니다. 이 메시지는 무시해도 됩니다.

1. **파일 및 디렉터리 액세스 제어**에서 다음 중 하나를 선택합니다.
   + SMB 파일 공유의 파일 및 폴더에 대한 세분화된 권한을 설정하려면 **Windows 액세스 제어 목록**을 선택합니다. 자세한 내용은 [Microsoft Windows ACL를 사용하여 SMB 파일 공유에 대한 액세스 제어](https://docs.aws.amazon.com/filegateway/latest/files3/smb-acl.html)를 참조하세요.
   + POSIX 권한을 사용해 SMB 파일 공유를 통해 저장된 파일 및 디렉터리에 대한 액세스를 제어하려면 **POSIX 권한**을 선택합니다.

1. **액세스 기반 열거**의 경우 다음 중 하나를 수행합니다.
   + 공유의 파일과 폴더를 읽기 액세스 권한이 있는 사용자에게만 표시하려면 **사용자에게 권한이 없는 파일 및 디렉터리 숨기기**를 선택합니다.
   + 디렉터리 열거 중에 공유의 파일과 폴더를 모든 사용자에게 표시하려면 확인란을 선택하지 마십시오.
**참고**  
액세스 기반 열거는 SMB 파일 공유의 액세스 제어 목록(ACL)을 기반으로 해당 공유의 파일 및 폴더 열거를 필터링하는 시스템입니다.

1. 파일 액세스 옵션에서 다음 중 하나를 선택합니다.
   + 기회 잠금을 사용하여 파일 공유의 파일 버퍼링 전략을 최적화하려면 **기회 잠금**을 선택합니다. 대부분의 경우 기회 잠금을 활성화하면 특히 Windows 컨텍스트 메뉴와 관련하여 성능이 향상됩니다.
   + SMB 클라이언트가 아닌 게이트웨이가 파일 이름 대/소문자 구분을 제어할 수 있도록 하려면 **대/소문자 구분 강제 적용**을 선택합니다.
   + 두 설정을 모두 비활성화하려면 **둘 다 없음**을 선택합니다.
**참고**  
파일 액세스 충돌을 방지하기 위해 이러한 설정은 상호 배타적이며 동시에 활성화할 수 없습니다.

1. (선택 사항) **S3에서 자동 캐시 새로** 고침의 경우 **캐시 새로 고침 간격 설정**을 선택한 다음 TTL(Time To Live)을 사용하여 파일 공유의 캐시를 새로 고치는 시간을 **분** 또는 **일** 단위로 설정합니다. TTL은 마지막 새로 고침 이후 경과한 시간입니다. TTL 간격이 경과한 후 디렉터리에 액세스하면 File Gateway가 Amazon S3 버킷에서 해당 디렉터리의 콘텐츠를 새로 고칩니다.
**참고**  
이 값을 30분 미만으로 설정하면 대량의 Amazon S3 객체가 자주 생성되거나 삭제되는 경우 게이트웨이 성능에 부정적인 영향을 미칠 수 있습니다.

1. **파일 소유권 및 권한**에서 ** S3 버킷을 소유한 계정이 파일 공유에 의해 버킷에 기록된 모든 객체를 완전히 제어하도록 하려면 읽기, 쓰기, 편집 및 삭제 권한을 포함하여 게이트웨이에서 생성된 파일의 전체 소유권 부여**를 선택합니다. AWS S3 

   마친 후에는 **다음**을 선택합니다.

1. 파일 공유 구성을 검토합니다. 변경하려는 섹션의 설정을 수정하려면 **편집**을 선택합니다. 마친 후에는 **Create(생성)**를 선택합니다.

SMB 파일 공유가 생성되면 파일 공유의 **세부 정보** 탭에 있는 AWS Storage Gateway 콘솔에서 해당 구성 설정을 볼 수 있습니다. 파일 공유를 탑재하는 지침은 [클라이언트에 SMB 파일 공유 탑재](https://docs.aws.amazon.com/filegateway/latest/files3/using-smb-fileshare.html)를 참조하세요.