

# Amazon S3 콘솔을 사용하여 버킷 정책 추가
<a name="add-bucket-policy"></a>

[AWS 정책 생성기](https://aws.amazon.com/blogs/aws/aws-policy-generator/) 및 Amazon S3 콘솔을 사용하여 새 버킷 정책을 추가하거나 기존 버킷 정책을 편집할 수 있습니다. 버킷 정책은 리소스 기반 AWS Identity and Access Management(IAM) 정책입니다. 다른 AWS 계정 또는 IAM 사용자에게 버킷과 버킷에 포함된 객체에 대한 액세스 권한을 부여하는 버킷 정책을 버킷에 추가할 수 있습니다. 객체 권한은 해당 버킷 소유자가 생성하는 객체에만 적용됩니다. 버킷 정책에 대한 자세한 내용은 [Amazon S3의 ID 및 액세스 관리](security-iam.md) 섹션을 참조하세요.

정책을 저장하기 전에 AWS Identity and Access Management Access Analyzer의 보안 경고, 오류, 일반 경고 및 제안 사항을 해결해야 합니다. IAM Access Analyzer는 정책 확인은 실행하여 IAM [정책 문법](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) 및 [모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)에 대해 정책을 검증합니다. 이러한 확인은 결과를 생성하고 보안 모범 사례를 준수하고 작동하는 정책을 작성하는 데 도움이 되는 실행 가능한 권장 사항을 제공합니다. IAM Access Analyzer를 사용한 정책 검증에 대한 자세한 내용은 **IAM 사용 설명서의 [IAM Access Analyzer 정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)을 참조하십시오. IAM Access Analyzer에서 반환된 경고, 오류 및 제안 사항 목록을 보려면 [IAM Access Analyzer 정책 확인 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-reference-policy-checks.html)를 참조하십시오.

정책으로 오류를 해결하는 방법에 대한 지침은 [Amazon S3의 액세스 거부(403 Forbidden) 오류 문제 해결](troubleshoot-403-errors.md)을 참조하십시오.

**버킷 정책 생성 또는 편집**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **범용 버킷** 또는 **디렉터리 버킷**을 선택합니다.

1. 버킷 목록에서 버킷 정책을 만들 버킷 이름 또는 버킷 정책을 편집할 버킷 이름을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **버킷 정책**에서 **편집**을 선택합니다. **버킷 정책 편집** 페이지가 나타납니다.

1. **버킷 정책 편집** 페이지에서 다음 중 하나를 수행합니다.
   + 버킷 정책의 예를 보려면 **정책 예제**를 선택합니다. 또는 *Amazon S3 사용 설명서*의 [Amazon S3 버킷 정책 예시](example-bucket-policies.md) 섹션을 참조하세요.
   + 정책을 자동으로 생성하거나 **정책** 섹션에서 JSON을 편집하려면 **정책 생성기**를 선택합니다.

   **정책 생성기**를 선택하면 AWS 정책 생성기가 새 창에서 열립니다.

   1. **AWS 정책 생성기** 페이지의 **Select Type of Policy**(정책 유형 선택)에 **S3 Bucket Policy**(S3 버킷 정책)를 선택합니다.

   1. 제공된 필드에 정보를 입력하여 명령문을 추가한 다음 **명령문 추가(Add Statement)**를 선택합니다. 문을 추가하려는 만큼 이 단계를 반복합니다. 이러한 필드에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM JSON 정책 요소 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)를 참조하십시오.
**참고**  
편의를 위해 **버킷 정책 편집** 페이지의 **정책** 텍스트 필드 위에 현재 버킷의 **버킷 ARN**(Amazon 리소스 이름)이 표시됩니다. **AWS 정책 생성기** 페이지의 명령문에 사용하기 위해 이 ARN을 복사할 수 있습니다.

   1. 명령문 추가를 마친 후 **정책 생성(Generate Policy)**을 선택합니다.

   1. 생성된 정책 텍스트를 복사하고 **닫기(Close)**를 선택하고 Amazon S3 콘솔의 **버킷 정책 편집(Edit bucket policy)** 페이지로 돌아갑니다.

1. **정책** 상자에서 기존 정책을 편집하거나 AWS 정책 생성기에서 버킷 정책을 붙여 넣습니다. 정책을 저장하기 전에 보안 경고, 오류, 일반 경고 및 제안 사항을 해결해야 합니다.
**참고**  
버킷 정책은 크기가 20KB로 제한됩니다.

1. (선택 사항) 오른쪽 하단 **외부 액세스 미리 보기**를 선택하면 새 정책이 리소스의 퍼블릭 및 크로스 계정 액세스에 미치는 영향을 미리 확인할 수 있습니다. 정책을 저장하기 전에 새로운 IAM Access Analyzer 검색 결과가 나오는지, 기존 결과가 해결되는지 여부를 확인할 수 있습니다. 활성 분석기가 표시되지 않으면 **Access Analyzer로 이동**을 선택하여 IAM Access Analyzer에서 [계정 분석기를 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-enabling)합니다. 자세한 내용은 *IAM 사용 설명서*에서 [평가판 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-access-preview.html)를 참조하십시오.

1. **변경 사항 저장**을 선택하면 **권한** 탭으로 돌아갑니다.