

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EC2에서 인스턴스를 내보내기 위한 사전 조건
<a name="vmexport-prerequisites"></a>

Amazon EC2에서 VM을 내보내려면, 먼저 다음 사전 조건을 충족해야 합니다.
+ 내보낸 인스턴스를 저장할 Amazon S3 버킷을 생성하거나 기존 버킷을 선택합니다. 버킷은 VM을 내보내려는 리전에 있어야 합니다. 또한 버킷은 내보내기 작업을 수행하는 AWS 계정 에 속해야 합니다. 자세한 내용은 [Amazon Simple Storage Service 사용 설명서](https://docs.aws.amazon.com/AmazonS3/latest/userguide/)를 참조하세요.
+ VM을 S3 객체 소유권에 대해 버킷 소유자 시행 설정을 사용하는 S3로 내보낼 수 없는 이유는 ACL이 비활성화되어 있기 때문입니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [ACL 구성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/managing-acls.html)을 참조하세요.
+ 다음 권한 부여가 포함된 액세스 제어 목록(ACL)을 연결하여 S3 버킷을 준비합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [ACL을 사용한 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html) 섹션을 참조하세요.
  + `Grantee`의 경우 다음 권한을 제공합니다.
    + `READ_ACP`(Amazon S3 콘솔에서는 **버킷 ACL**에 **읽기** 권한이 있어야 함)
    + `WRITE`(Amazon S3 콘솔에서는 **객체**에 **쓰기** 권한이 있어야 함)
  + `Grantee`에 적절한 리전별 정식 계정 ID를 입력합니다.
    + **아프리카(케이프타운)** - 3f7744aeebaf91dd60ab135eb1cf908700c8d2bc9133e61261e6c582be6e33ee
    + **아시아 태평양(홍콩)** - 97ee7ab57cc9b5034f31e107741a968e595c0d7a19ec23330eae8d045a46edfb
    + **아시아 태평양(하이데라바드)** - 77ab5ec9eac9ade710b7defed37fe0640f93c5eb76ea65a64da49930965f18ca
    + **아시아 태평양(자카르타)** - de34aaa6b2875fa3d5086459cb4e03147cf1a9f7d03d82f02bedb991ff3d1df5
    + **아시아 태평양(말레이시아)** - ed006f67543afcfe0779e356e52d5ed53fa45f95bcd7d277147dfc027aaca0e7
    + **아시아 태평양(멜버른)** - 8b8ea36ab97c280aa8558c57a380353ac7712f01f82c21598afbb17e188b9ad5
    + **아시아 태평양(뉴질랜드)** - 2dc8fa4ca1c59da5c6a4c5b0e397eea130ec62e49f18cff179034665fd20e8a2
    + **아시아 태평양(오사카)** - 40f22ffd22d6db3b71544ed6cd00c8952d8b0a63a87d58d5b074ec60397db8c9
    + **아시아 태평양(타이베이)** - a9fa0eb7c8483f9558cd14b24d16e9c4d1555261a320b586a3a06908ff0047ce
    + **아시아 태평양(태국)** - d011fe83abcc227a7ac0f914ce411d3630c4ef735e92e88ce0aa796dcfecfbdd
    + **캐나다 서부(캘거리)** - 78e12f8d798f89502177975c4ccdac686c583765cea2bf06e9b34224e2953c83
    + **유럽(밀라노)** - 04636d9a349e458b0c1cbf1421858b9788b4ec28b066148d4907bb15c52b5b9c
    + **유럽(스페인)** - 6e81c4c52a37a7f59e103625162ed97bcd0e646593adb107d21310d093151518
    + **유럽(취리히)** - 5d9fcea77b2fb3df05fc15c893f212ae1d02adb4b24c13e18586db728a48da67
    + **이스라엘(텔아비브)** - 328a78de7561501444823ebeb59152eca7cb58fee2fe2e4223c2cdd9f93ae931
    + **멕시코(중부)** - edaff67fe25d544b855bd0ba9a74a99a2584ab89ceda0a9661bdbeca530d0fca
    + **중동(바레인)** - aa763f2cf70006650562c62a09433f04353db3cba6ba6aeb3550fdc8065d3d9f
    + **중동(UAE)** - 7d3018832562b7b6c126f5832211fae90bd3eee3ed3afde192d990690267e475
    + **AWS GovCloud (US)** – af913ca13efe7a94b88392711f6cfc8aa07c9d1454d4f190a624b126733a5602
    + **다른 모든 리전** - c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322

## S3 버킷 구성
<a name="vmexport-configure-bucket"></a>

------
#### [ Console ]

**S3 버킷을 구성하려면**

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서Amazon S3 콘솔을 엽니다.

1. 내보낸 인스턴스를 저장할 버킷을 선택합니다.

1. **권한** 탭에서 객체 소유권을 **버킷 소유자 기본 설정**으로 변경합니다.

1. 다음 버킷 정책을 연결합니다. `CanonicalUser`에 버킷 리전의 정식 계정 ID를 입력합니다. `Resource`에 버킷 ARN에 있는 버킷 이름을 입력합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GrantReadAclAndWrite",
               "Effect": "Allow",
               "Principal": {
                   "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322"
               },
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-export-bucket",
                   "arn:aws:s3:::amzn-s3-demo-export-bucket/*"
               ]
           }
       ]
   }
   ```

------

------
#### [ AWS CLI ]

**S3 버킷을 구성하려면**  
[put-bucket-ownership-controls](https://docs.aws.amazon.com/cli/latest/reference/s3api/put-bucket-ownership-controls.html) 명령을 사용하여 객체 소유권을 변경합니다.

```
aws s3api put-bucket-ownership-controls \
    --bucket amzn-s3-demo-export-bucket \
    --ownership-controls='{"Rules":[{"ObjectOwnership":"BucketOwnerPreferred"}]}'
```

[put-bucket-policy](https://docs.aws.amazon.com/cli/latest/reference/s3api/put-bucket-policy.html) 명령을 사용하여 버킷 정책을 연결합니다. `CanonicalUser`에 버킷 리전의 정식 계정 ID를 입력합니다. `Resource`에 버킷 ARN에 있는 버킷 이름을 입력합니다.

```
aws s3api put-bucket-policy \
    --bucket amzn-s3-demo-export-bucket \
    --policy \
'{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "GrantReadAcpAndWrite",
            "Effect": "Allow",
            "Principal": {
                "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322"
            },
            "Action": [
                "s3:GetBucketAcl",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-export-bucket",
                "arn:aws:s3:::amzn-s3-demo-export-bucket/*"
            ]
        }
    ]
}'
```

------
#### [ PowerShell ]

**S3 버킷을 구성하려면**  
[Write-S3BucketOwnershipControl](https://docs.aws.amazon.com/powershell/latest/reference/items/Write-S3BucketOwnershipControl.html) cmdlet을 사용하여 객체 소유권을 변경합니다.

```
Write-S3BucketOwnershipControl `
    -BucketName "amzn-s3-demo-export-bucket" `
    -OwnershipControls_Rule @{ObjectOwnership="BucketOwnerPreferred"}
```

[Write-S3BucketPolicy](https://docs.aws.amazon.com/powershell/latest/reference/items/Write-S3BucketPolicy.html) cmdlet을 사용하여 버킷 정책을 연결합니다. `CanonicalUser`에 버킷 리전의 정식 계정 ID를 입력합니다. `Resource`에 버킷 ARN에 있는 버킷 이름을 입력합니다.

```
Write-S3BucketPolicy `
    -BucketName "amzn-s3-demo-export-bucket" `
    -Policy `
'{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "GrantReadAcpAndWrite",
            "Effect": "Allow",
            "Principal": {
                "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322"
            },
            "Action": [
                "s3:GetBucketAcl",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-export-bucket",
                "arn:aws:s3:::amzn-s3-demo-export-bucket/*"
            ]
        }
    ]
}'
```

------