

# 테이블 버킷
<a name="s3-tables-buckets"></a>

Amazon S3 테이블 버킷은 테이블을 생성하고 S3 리소스로 저장하는 데 사용할 수 있는 S3 버킷 유형입니다. 테이블 버킷은 테이블 형식 데이터 및 메타데이터를 분석 워크로드에 사용할 객체로 저장하는 데 사용됩니다. S3는 테이블 버킷에서 유지 관리를 자동으로 수행하여 테이블 스토리지 비용을 절감에 도움을 줍니다. 자세한 내용은 [S3 Tables 유지 관리](s3-tables-maintenance-overview.md) 섹션을 참조하세요.

테이블 버킷 내에 저장된 테이블과 상호 작용하기 위해 [Apache Iceberg](https://iceberg.apache.org/docs/latest/)를 지원하는 분석 애플리케이션과 테이블 버킷을 통합할 수 있습니다. 테이블 버킷은 AWS Glue Data Catalog를 통해 AWS 분석 서비스와 통합됩니다. 자세한 내용은 [AWS 분석 서비스와 Amazon S3 Tables 통합](s3-tables-integrating-aws.md) 섹션을 참조하세요. Amazon S3 Tables Catalog for Apache Iceberg를 사용해 오픈 소스 쿼리 엔진을 사용하여 테이블과 상호 작용할 수도 있습니다. 자세한 내용은 [Amazon S3 Tables Iceberg REST 엔드포인트를 사용하여 테이블에 액세스](s3-tables-integrating-open-source.md) 섹션을 참조하세요.

각 테이블 버킷에는 고유한 Amazon 리소스 이름(ARN)과 리소스 정책이 연결되어 있습니다. 테이블 버킷 ARN은 다음 형식을 따릅니다.

```
arn:aws:s3tables:Region:OwnerAccountID:bucket/bucket-name
```

모든 테이블 버킷과 테이블은 비공개이며 공개될 수 없습니다. 이러한 리소스는 명시적으로 액세스 권한이 부여된 사용자만 액세스할 수 있습니다. 액세스 권한을 부여하려면 테이블 버킷 및 테이블에 대한 IAM 리소스 기반 정책과 사용자 및 역할에 대한 IAM ID 기반 정책을 사용할 수 있습니다.

기본적으로 AWS 계정마다 AWS 리전당 최대 10개의 테이블 버킷을 생성할 수 있습니다. 테이블 버킷 또는 테이블에 대한 할당량 증가를 요청하려면 [지원](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase)에 문의하세요.

## 테이블 버킷 유형
<a name="s3-tables-buckets-types"></a>

Amazon S3는 다음 테이블 버킷 유형을 지원합니다.

**고객 관리형 테이블 버킷**  <a name="s3-tables-buckets-customer-managed"></a>
고객 관리형 테이블 버킷은 고객이 생성하고 관리하는 Amazon S3 Tables를 저장하기 위한 리소스입니다. 이러한 버킷을 명시적으로 생성하고, 이름을 선택하고, 버킷 내의 테이블과 네임스페이스를 완전히 제어할 수 있습니다. 고객 관리형 테이블 버킷의 경우 필요에 따라 사용자 지정 기본 암호화를 생성, 삭제, 설정하거나 유지 관리 옵션을 구성할 수 있습니다.

**AWS 관리형 테이블 버킷**  <a name="s3-tables-buckets-aws-managed"></a>
AWS 관리형 테이블 버킷은 S3 Metadata에서 만들어진 라이브 인벤토리 및 저널 테이블과 같이 AWS 서비스에서 만든 테이블을 자동으로 저장하는 AWS 관리형 리소스입니다. 이러한 버킷은 모든 시스템 생성 테이블에 대한 중앙 위치를 제공합니다. 이러한 버킷은 표준 이름 지정 규칙을 따르고, 모든 테이블에 표준 네임스페이스를 사용하며, S3가 사용자를 대신하여 수정하는 사전 설정된 유지 관리 및 기본 암호화 구성을 갖습니다. AWS가 모든 테이블 만들기, 업데이트 및 유지 관리 작업을 처리하는 동안 사용자는 데이터를 쿼리할 수 있는 읽기 전용 액세스 권한이 있습니다. 자세한 내용은 [AWS 관리형 테이블 버킷 작업](s3-tables-aws-managed-buckets.md) 섹션을 참조하세요.

Amazon S3 버킷에는 여러 유형이 있습니다. 버킷을 만들기 전에 애플리케이션 및 성능 요구 사항에 가장 적합한 버킷 유형을 선택하세요. 다양한 버킷 유형과 각 버킷의 적절한 사용 사례에 대한 자세한 내용은 [버킷](Welcome.md#BasicsBucket) 섹션을 참조하세요.

**Topics**
+ [테이블 버킷 유형](#s3-tables-buckets-types)
+ [Amazon S3 테이블 버킷, 테이블 및 네임스페이스 이름 지정 규칙](s3-tables-buckets-naming.md)
+ [테이블 버킷 생성](s3-tables-buckets-create.md)
+ [테이블 버킷 삭제](s3-tables-buckets-delete.md)
+ [Amazon S3 테이블 버킷에 대한 세부 정보 보기](s3-tables-buckets-details.md)
+ [테이블 버킷 정책 관리](s3-tables-bucket-policy.md)
+ [AWS 관리형 테이블 버킷 작업](s3-tables-aws-managed-buckets.md)
+ [S3 테이블 버킷에서 태그 사용](table-bucket-tagging.md)

# Amazon S3 테이블 버킷, 테이블 및 네임스페이스 이름 지정 규칙
<a name="s3-tables-buckets-naming"></a>

테이블 버킷을 생성할 때 버킷 이름과 AWS 리전을 선택합니다. 이름은 선택한 리전의 계정에서 고유해야 합니다. 테이블 버킷을 생성한 후에는 버킷 이름 또는 리전을 변경할 수 없습니다. 테이블 버킷 이름은 특정 이름 지정 규칙을 따라야 합니다. 테이블 버킷과 그 안에 있는 테이블 및 네임스페이스의 이름 지정 규칙에 대한 자세한 내용은 다음 주제를 참조하세요.

**Topics**
+ [테이블 버킷 이름 지정 규칙](#table-buckets-naming-rules)
+ [테이블 및 네임스페이스의 이름 지정 규칙](#naming-rules-table)

## 테이블 버킷 이름 지정 규칙
<a name="table-buckets-naming-rules"></a>

Amazon S3 테이블 버킷을 생성할 때 테이블 버킷 이름을 지정합니다. 다른 버킷 유형과 마찬가지로 테이블 버킷의 이름을 바꿀 수 없습니다. 다른 버킷 유형과 달리 테이블 버킷은 글로벌 네임스페이스에 존재하지 않으므로 계정의 각 버킷 이름은 현재 AWS 리전에서만 고유하면 됩니다.

범용 버킷의 이름 지정 규칙은 [범용 버킷 이름 지정 규칙](bucketnamingrules.md) 섹션을 참조하세요. 디렉터리 버킷 이름 지정 규칙은 [디렉터리 버킷 이름 지정 규칙](directory-bucket-naming-rules.md) 섹션을 참조하세요.

테이블 버킷에는 다음 이름 지정 규칙이 적용됩니다.
+ 버킷 이름은 3자에서 63자 사이여야 합니다.
+ 버킷 이름은 소문자, 숫자 및 하이픈(`-`)으로만 구성될 수 있습니다.
+ 버킷 이름은 문자 또는 숫자로 시작하고 끝나야 합니다.
+ 버킷 이름에는 밑줄(`_`) 또는 마침표(`.`)가 포함되어서는 안 됩니다.
+ 버킷 이름은 다음과 같은 예약된 접두사로 시작해서는 안됩니다.
  + `xn--`
  + `sthree-`
  + `amzn-s3-demo-`
  + `aws`
+ 버킷 이름은 다음과 같은 예약된 접미사로 끝나서는 안됩니다.
  + `-s3alias`
  + `--ol-s3`
  + `--x-s3`
  + `--table-s3`

## 테이블 및 네임스페이스의 이름 지정 규칙
<a name="naming-rules-table"></a>

테이블 버킷 내의 테이블 및 네임스페이스에는 다음 이름 지정 규칙이 적용됩니다.
+ 이름은 1\$1255자 이내여야 합니다.
+ 이름은 소문자, 숫자 및 밑줄(`_`)로만 구성될 수 있습니다.
+ 이름은 문자 또는 숫자로 시작해야 합니다.
+ 이름에 하이픈(`-`) 또는 마침표(`.`)가 포함되어서는 안 됩니다.
+ 테이블 이름은 네임스페이스 내에서 고유해야 합니다.
+ 네임스페이스는 테이블 버킷 내에서 고유해야 합니다.
+ 네임스페이스 이름은 예약된 접두사 `aws`로 시작되어서는 안됩니다.

**중요**  
테이블을 만들 때 테이블 이름 및 테이블 정의에 모두 소문자를 사용해야 합니다. 예를 들어 열 이름이 모두 소문자인지 확인합니다. 테이블 이름 또는 테이블 정의에 대문자가 포함된 경우 테이블은 AWS Lake Formation 또는 AWS Glue Data Catalog에서 지원되지 않습니다. 이 경우 테이블 버킷이 AWS 분석 서비스와 통합되어 있더라도 Amazon Athena와 같은 AWS 분석 서비스에는 테이블이 표시되지 않습니다.  
테이블 정의에 대문자가 포함된 경우 Athena에서 `SELECT` 쿼리를 실행할 때 "GENERIC\$1INTERNAL\$1ERROR: Get table request failed: com.amazonaws.services.glue.model.ValidationException: Unsupported Federation Resource - Invalid table or column names."라는 오류 메시지가 표시됩니다.

# 테이블 버킷 생성
<a name="s3-tables-buckets-create"></a>

Amazon S3 테이블 버킷은 테이블을 생성하고 S3 리소스로 저장하는 데 사용할 수 있는 S3 버킷 유형입니다. S3 Tables 사용을 시작하려면 테이블을 저장하고 관리할 테이블 버킷을 생성합니다. 버킷을 생성할 때 버킷 이름과 AWS 리전을 선택합니다. 테이블 버킷 이름은 선택한 리전의 계정에서 고유해야 합니다. 테이블 버킷을 생성한 후에는 버킷 이름 또는 리전을 변경할 수 없습니다. 테이블 버킷 이름 지정에 대한 자세한 내용은 [Amazon S3 테이블 버킷, 테이블 및 네임스페이스 이름 지정 규칙](s3-tables-buckets-naming.md) 섹션을 참조하세요.

테이블 버킷의 Amazon 리소스 이름(ARN) 형식은 다음과 같습니다.

```
arn:aws:s3tables:region:owner-account-id:bucket/bucket-name
```

기본적으로 AWS 계정의 리전마다 최대 10개의 테이블 버킷을 생성할 수 있습니다. 테이블 버킷 또는 테이블에 대한 할당량 증가를 요청하려면 [지원](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase)에 문의하세요.

테이블 버킷을 생성할 때 해당 버킷에서 생성한 테이블을 암호화하는 데 사용할 암호화 유형을 지정할 수 있습니다. 버킷 암호화 옵션에 대한 자세한 내용은 [암호화로 S3 테이블 데이터 보호](s3-tables-encryption.md) 섹션을 참조하세요.

**테이블 버킷 생성을 위한 사전 조건**

테이블 버킷을 생성하려면 먼저 다음을 수행해야 합니다.
+ `s3tables:CreateTableBucket`에 대한 AWS Identity and Access Management(IAM) 권한이 있는지 확인합니다.

**참고**  
SSE-KMS를 기본 암호화 유형으로 선택하는 경우 `s3tables:PutTableBucketEncryption` 권한과 선택한 AWS KMS 키에 대한 `DescribeKey` 권한이 있어야 합니다. 또한 사용하는 AWS KMS 키가 S3 Tables에 자동 테이블 유지 관리를 수행할 수 있는 권한을 부여해야 합니다. 자세한 내용은 [S3 Tables SSE-KMS 암호화에 대한 권한 요구 사항](s3-tables-kms-permissions.md) 섹션을 참조하세요.

테이블 버킷을 생성하려면 Amazon S3 콘솔, Amazon S3 REST API, AWS Command Line Interface(AWS CLI) 또는 AWS SDK를 사용할 수 있습니다.

## S3 콘솔 사용
<a name="create-table-bucket-console"></a>

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔을 엽니다.

1. 페이지 상단의 탐색 모음에서 현재 표시된 AWS 리전의 이름을 선택합니다. 그런 다음 버킷을 생성하려는 리전을 선택합니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. **테이블 버킷 생성**을 선택하여 **테이블 버킷 생성** 페이지를 엽니다.

1. **속성**에서 테이블 버킷의 이름을 입력합니다.

   테이블 버킷 이름은 다음과 같아야 합니다.
   + 현재 리전의 계정 내에서 고유해야 합니다.
   + 3\$163자 이내여야 합니다.
   + 소문자, 숫자 및 하이픈(-)만 포함해야 합니다.
   + 문자나 숫자로 시작하고 끝나야 합니다.

   버킷을 생성한 후에는 해당 이름을 변경할 수 없습니다. 버킷을 생성하는 AWS 계정이 해당 버킷을 소유합니다. 테이블 버킷 이름 지정에 대한 자세한 내용은 [Amazon S3 테이블 버킷, 테이블 및 네임스페이스 이름 지정 규칙](s3-tables-buckets-naming.md) 섹션을 참조하세요.

1. 테이블 버킷을 AWS 분석 서비스와 통합하려면 **AWS 분석 서비스와 통합**에서 **통합 활성화**를 선택해야 합니다.
**참고**  
**통합 활성화** 옵션이 선택된 콘솔을 사용하여 테이블 버킷을 처음 생성하면 Amazon S3는 테이블 버킷을 AWS 분석 서비스와 자동으로 통합하려고 시도합니다. 이 통합을 통해 AWS 분석 서비스를 사용하여 현재 리전의 모든 테이블을 쿼리할 수 있습니다. 자세한 내용은 [AWS 분석 서비스와 Amazon S3 Tables 통합](s3-tables-integrating-aws.md) 섹션을 참조하세요.

1. 기본 암호화를 구성하려면 **암호화 유형** 아래에서 다음 중 하나를 선택합니다.
   + **Amazon S3 관리형 키를 사용한 서버 측 암호화(SSE-S3)**
   + **AWS Key Management Service 키를 사용한 서버 측 암호화(SSE-KMS)**

   테이블 데이터의 암호화 옵션에 대한 자세한 내용은 [암호화로 S3 테이블 데이터 보호](s3-tables-encryption.md) 섹션을 참조하세요.

1. **버킷 생성**을 선택합니다.

## AWS CLI 사용
<a name="create-table-bucket-CLI"></a>

이 예시는 AWS CLI를 사용하여 테이블 버킷을 생성하는 방법을 보여줍니다. 이 예제를 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.

```
aws s3tables create-table-bucket \
    --region us-east-2 \
    --name amzn-s3-demo-bucket1
```

기본적으로 S3 테이블 버킷은 SSE-S3를 기본 암호화 설정으로 사용하지만 선택적 `--encryption-configuration` 파라미터를 사용하여 다른 암호화 유형을 지정할 수 있습니다. 다음 예제에서는 SSE-KMS 암호화를 사용하는 버킷을 생성하는 방법을 보여줍니다. 테이블 버킷의 암호화 설정에 대한 자세한 내용은 [암호화로 S3 테이블 데이터 보호](s3-tables-encryption.md) 섹션을 참조하세요.

```
aws s3tables create-table-bucket \
    --region us-east-2 \
    --name amzn-s3-demo-bucket1
    --encryption-configuration '{
                    "sseAlgorithm": "aws:kms",
                    "kmsKeyArn": "arn:aws:kms:Region:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" }'
```

# 테이블 버킷 삭제
<a name="s3-tables-buckets-delete"></a>

Amazon S3 API, AWS Command Line Interface 또는 AWS SDK를 사용하여 테이블 버킷을 삭제할 수 있습니다. 테이블 버킷을 삭제하기 전에 버킷 내의 모든 네임스페이스와 테이블을 삭제해야 합니다.

**중요**  
 테이블 버킷을 삭제할 때 다음 사항을 알아 두어야 합니다.  
버킷 삭제 작업은 영구적이며 취소할 수 없습니다.
버킷과 연결된 모든 데이터 및 구성이 영구적으로 손실됩니다.

## AWS CLI 사용
<a name="delete-table-bucket-CLI"></a>

이 예시는 AWS CLI를 사용하여 테이블 버킷을 삭제하는 방법을 보여줍니다. 이 예제를 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

```
aws s3tables delete-table-bucket \
    --region us-east-2 \
    --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1
```

# Amazon S3 테이블 버킷에 대한 세부 정보 보기
<a name="s3-tables-buckets-details"></a>

콘솔에서 또는 프로그래밍 방식으로 버킷 소유자 및 유형과 같은 Amazon S3 테이블 버킷의 일반 세부 정보를 확인할 수 있습니다. S3 Tables REST API, AWS CLI 또는 AWS SDK를 사용하여 프로그래밍 방식으로 기본 암호화 설정 및 유지 관리 설정을 확인할 수 있습니다.

## 테이블 버킷 세부 정보 보기
<a name="table-bucket-details-view"></a>

### AWS CLI 사용
<a name="table-bucket-details-CLI"></a>

이 예시는 AWS CLI를 사용하여 테이블 버킷에 대한 세부 정보를 가져오는 방법을 보여줍니다. 이 예제를 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

```
aws s3tables get-table-bucket --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```

### S3 콘솔 사용
<a name="table-bucket-details-CLI"></a>

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 테이블 버킷을 선택합니다.

1. **속성** 탭을 선택합니다.

## 테이블 버킷 암호화 설정 보기
<a name="table-bucket-encryption-view"></a>

테이블 버킷 암호화에 대한 자세한 내용은 [테이블 버킷에서 AWS KMS 키(SSE-KMS)를 사용한 서버 측 암호화 사용](s3-tables-kms-encryption.md) 섹션을 참조하세요.

### AWS CLI 사용
<a name="table-bucket-encryption-view-CLI"></a>

이 예제는 AWS CLI를 사용하여 테이블 버킷의 암호화 설정에 대한 세부 정보를 가져오는 방법을 보여줍니다. 이 예시를 사용하려면 *사용자 입력 자리 표시자*를 실제 정보로 대체하세요.

```
aws s3tables get-table-bucket-encryption --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```

## 테이블 버킷 유지 관리 구성 보기
<a name="table-bucket-maintenance-view"></a>

유지 관리 설정에 대한 자세한 내용은 [테이블 버킷 유지 관리](s3-table-buckets-maintenance.md) 섹션을 참조하세요.

### AWS CLI 사용
<a name="table-bucket-maintenance-view-CLI"></a>

이 예제는 AWS CLI를 사용하여 테이블 버킷의 유지 관리 구성 설정에 대한 세부 정보를 가져오는 방법을 보여줍니다. 이 예제를 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

```
aws s3tables get-table-bucket-maintenance-configuration --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket
```

# 테이블 버킷 정책 관리
<a name="s3-tables-bucket-policy"></a>

Amazon S3 REST API, AWS SDK, AWS Command Line Interface(AWS CLI)를 사용하여 Amazon S3 테이블 버킷에 대한 버킷 정책을 추가, 삭제, 업데이트 및 확인할 수 있습니다. 자세한 내용은 다음 항목을 참조하세요.

자세한 내용은 다음 항목을 참조하세요. Amazon S3 Tables에 지원되는 AWS Identity and Access Management(IAM) 작업 및 조건 키에 대한 자세한 내용은 [S3 Tables의 액세스 관리](s3-tables-setting-up.md) 섹션을 참조하세요. 테이블 버킷에 대한 버킷 정책의 예는 [S3 Tables의 리소스 기반 정책](s3-tables-resource-based-policies.md) 섹션을 참조하세요.

**참고**  
테이블 버킷 정책은 버킷에 저장된 테이블에 대한 액세스를 제공합니다. 테이블 버킷 정책은 다른 계정이 소유한 테이블에는 적용되지 않습니다.

## 테이블 버킷 정책 추가
<a name="table-bucket-policy-add"></a>

테이블 버킷에 버킷 정책을 추가하려면 다음 AWS CLI 예시를 사용합니다.

### AWS CLI 사용
<a name="table-bucket-policy-add-CLI"></a>

이 예시는 AWS CLI를 사용하여 테이블 버킷 정책을 생성하는 방법을 보여줍니다. 이 명령을 사용하려면 `user input placeholders`를 실제 정보로 바꾸세요.

```
aws s3tables put-table-bucket-policy \
    --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1  \
    --resource-policy your-policy-JSON
```

### S3 콘솔 사용
<a name="table-bucket-policy-add-console"></a>

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Amazon S3**를 선택합니다.

1. **테이블 버킷**을 선택하고 정책을 추가할 테이블 버킷 이름을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **테이블 버킷 정책**에서 **편집**을 선택합니다.

1. 정책 편집기에서 정책 JSON을 입력합니다.

1. (선택 사항) **정책 예제**를 선택하여 필요에 맞게 조정할 수 있는 샘플 정책을 확인합니다.

1. 정책을 입력한 후 **변경 사항 저장**을 선택합니다.

## 테이블 버킷 정책 보기
<a name="table-bucket-policy-get"></a>

테이블 버킷에 연결된 버킷 정책을 보려면 다음 AWS CLI 예시를 사용합니다.

### AWS CLI 사용
<a name="table-bucket-policy-get-CLI"></a>

이 예시는 AWS CLI를 사용하여 테이블 버킷에 연결된 정책을 확인하는 방법을 보여줍니다. 이 명령을 사용하려면 `user input placeholders`를 실제 정보로 바꾸세요.

```
aws s3tables get-table-bucket-policy --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1
```

### S3 콘솔 사용
<a name="get-policy-table-bucket-console"></a>

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Amazon S3**를 선택합니다.

1. **테이블 버킷**을 선택하고 정책을 확인할 테이블 버킷 이름을 선택합니다.

1. **권한** 탭을 선택합니다.

## 테이블 버킷 정책 삭제
<a name="table-bucket-policy-delete"></a>

테이블 버킷에 연결된 버킷 정책을 삭제하려면 다음 AWS CLI 예시를 사용합니다.

### AWS CLI 사용
<a name="table-bucket-policy-delete-CLI"></a>

이 예시는 AWS CLI를 사용하여 테이블 버킷 정책을 삭제하는 방법을 보여줍니다. 이 명령을 사용하려면 `user input placeholders`를 실제 정보로 바꾸세요.

```
aws s3tables delete-table-bucket-policy --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1
```

### S3 콘솔 사용
<a name="table-bucket-policy-delete-console"></a>

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Amazon S3**를 선택합니다.

1. **테이블 버킷**을 선택하고 정책을 삭제할 테이블 버킷 이름을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **테이블 버킷 정책**에서 **삭제**를 선택합니다.

# AWS 관리형 테이블 버킷 작업
<a name="s3-tables-aws-managed-buckets"></a>

AWS 관리형 테이블 버킷은 [S3 메타데이터](metadata-tables-overview.md) 저널 및 라이브 인벤토리 테이블과 같은 AWS 관리형 테이블을 저장하도록 설계된 특수 Amazon S3 테이블 버킷입니다. 직접 만들고 관리하는 고객 관리형 테이블 버킷과 달리, AWS 관리형 테이블 버킷은 AWS 관리형 테이블이 필요한 기능을 구성할 때 AWS에서 자동으로 프로비저닝됩니다. 관리형 테이블이 만들어지면 이들은 소스 버킷 이름을 기반으로 사전 정의된 네임스페이스에 속합니다. 이 사전 정의된 네임스페이스는 수정할 수 없습니다.

각 AWS 계정에는 명명 규칙 `aws-s3`에 따라 리전당 하나의 AWS 관리형 테이블 버킷이 있습니다. 이 버킷은 해당 리전의 계정 리소스와 연결된 모든 관리형 테이블의 중앙 위치 역할을 합니다.

다음 표에서는 AWS 관리형 테이블 버킷을 고객 관리형 테이블 버킷과 비교합니다.


| **기능** | **AWS 관리형 테이블 버킷** | **고객 관리형 테이블 버킷** | 
| --- | --- | --- | 
| 만들기 | AWS 서비스에서 자동으로 만들어짐 | 사용자가 수동으로 만듦 | 
| 이름 지정 | 표준 명명 규칙(aws-s3) 사용 | 사용자가 자체 이름 정의 | 
| 테이블 만들기 | AWS 서비스만 테이블을 생성할 수 있음 | 사용자가 테이블을 만들 수 있음 | 
| 네임스페이스 제어 | 네임스페이스를 만들거나 삭제할 수 없음(모든 테이블은 고정된 네임스페이스에 속함) | 네임스페이스를 만들고 삭제할 수 있음 | 
|  액세스 | 읽기 전용 액세스 | 모든 액세스 | 
| 암호화 | 초기 테이블을 고객 관리형 AWS Key Management Service(AWS KMS) 키로 암호화한 경우에만 기본 암호화(SSE-S3) 설정을 변경할 수 있음 | 버킷 수준 기본 암호화를 설정하고 언제든지 수정할 수 있음 | 
| 유지 관리 | AWS 서비스에서 관리함 | 버킷 수준에서 자동 유지 관리를 사용자 지정할 수 있음 | 

## AWS 관리형 테이블 버킷 작업 및 테이블 쿼리 권한
<a name="aws-managed-buckets-permissions"></a>

AWS 관리형 테이블 버킷을 사용하려면 AWS 관리형 테이블 버킷 및 테이블을 만들고, AWS 관리형 테이블에 대한 암호화 설정을 지정하기 위한 권한이 필요합니다. 또한 AWS 관리형 테이블 버킷의 테이블을 쿼리할 수 있는 권한이 필요합니다.

다음은 S3 메타데이터 구성을 통해 AWS 관리형 테이블 버킷을 만들 수 있도록 허용하는 정책의 예제입니다.

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"PermissionsToWorkWithMetadataTables",
         "Effect":"Allow",
         "Action":[
             "s3:CreateBucketMetadataTableConfiguration",
             "s3tables:CreateTableBucket",
             "s3tables:CreateNamespace",
             "s3tables:CreateTable",
             "s3tables:GetTable",
             "s3tables:PutTablePolicy"
             "s3tables:PutTableEncryption",
             "kms:DescribeKey"
         ],
         "Resource":[
            "arn:aws:s3:::bucket/amzn-s3-demo-source-bucket",
            "arn:aws:s3tables:us-east-1:111122223333:bucket/aws-s3",
            "arn:aws:s3tables:us-east-1:111122223333:bucket/aws-s3/table/*",
            "arn:aws:kms:us-east-1:111122223333:key/01234567-89ab-cdef-0123-456789abcdef"
         ]
       }
    ]
}
```

다음은 AWS 관리형 테이블 버킷의 테이블을 쿼리할 수 있도록 허용하는 예제 정책입니다.

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"PermissionsToQueryMetadataTables",
         "Effect":"Allow",
         "Action":[
             "s3tables:GetTable",
             "s3tables:GetTableData",
             "s3tables:GetTableMetadataLocation",
             "kms:Decrypt"
         ],
         "Resource":[
            "arn:aws:s3tables:us-east-1:111122223333:bucket/aws-s3",
            "arn:aws:s3tables:us-east-1:111122223333:bucket/aws-s3/table/*",
            "arn:aws:kms:us-east-1:111122223333:key/01234567-89ab-cdef-0123-456789abcdef"
         ]
       }
    ]
}
```

## AWS 관리형 테이블 버킷의 테이블 쿼리
<a name="querying-tables-in-aws-managed-table-buckets"></a>

S3 Tables에서 지원하는 액세스 방법 및 엔진을 사용하여 AWS 관리형 테이블 버킷의 AWS 관리형 테이블을 쿼리할 수 있습니다. 다음은 일부 쿼리 예제입니다.

------
#### [ Using standard SQL ]

다음 예제에서는 표준 SQL 구문을 사용하여 AWS 관리형 테이블을 쿼리하는 방법을 보여줍니다.

```
SELECT *
FROM "s3tablescatalog/aws-s3"."b_amzn-s3-demo-source-bucket"."inventory"
LIMIT 10;
```

다음 예제에서는 AWS 관리형 테이블을 자체 테이블과 조인하는 방법을 보여줍니다.

```
SELECT *
FROM "s3tablescatalog/aws-s3"."b_amzn-s3-demo-source-bucket"."inventory" a
JOIN "s3tablescatalog/amzn-s3-demo-table-bucket"."my_namespace"."my_table" b
ON a.key = b.key
LIMIT 10;
```

------
#### [ Using Spark ]

다음 예제에서는 Spark로 테이블을 쿼리하는 방법을 보여줍니다.

```
spark.sql("""
    SELECT *
    FROM ice_catalog.inventory a
    JOIN ice_catalog.my_table b
    ON a.key = b.key
""").show(10, true)
```

다음 예제에서는 AWS 관리형 테이블을 다른 테이블과 조인하는 방법을 보여줍니다.

```
SELECT *
FROM inventory a
JOIN my_table b
ON a.key = b.key
LIMIT 10;
```

------

## AWS 관리형 테이블 버킷의 암호화
<a name="aws-managed-buckets-encryption"></a>

기본적으로 AWS 관리형 테이블 버킷은 Amazon S3 관리형 암호화 키를 사용한 서버 측 암호화(SSE-S3)를 사용하여 암호화됩니다. AWS 관리형 테이블 버킷이 만들어진 후 [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_PutTableBucketEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_PutTableBucketEncryption.html)을 사용하여 AWS Key Management Service(AWS KMS) 키를 사용한 서버 측 암호화(SSE-KMS)를 사용하도록 버킷의 기본 암호화 설정을 지정할 수 있습니다.

AWS 관리형 테이블을 만드는 동안 SSE-KMS를 사용하여 테이블을 암호화하도록 선택할 수 있습니다. SSE-KMS를 사용하기로 선택한 경우, AWS 관리형 테이블 버킷과 동일한 리전에 고객 관리형 KMS 키를 제공해야 합니다. 테이블을 만드는 중에만 AWS 관리형 테이블에 대한 암호화 유형을 설정할 수 있습니다. AWS 관리형 테이블이 만들어진 후에는 암호화 설정을 변경할 수 없습니다.

AWS 관리형 테이블 버킷과 여기에 저장된 테이블이 동일한 KMS 키를 사용하도록 하려면 테이블이 만들어진 후 테이블을 암호화하는 데 사용한 것과 동일한 KMS 키를 사용하여 테이블 버킷을 암호화해야 합니다. SSE-KMS를 사용하도록 테이블 버킷의 기본 암호화 설정을 변경한 후에는 해당 암호화 설정이 버킷에 만들어진 향후 테이블에 사용됩니다.

# S3 테이블 버킷에서 태그 사용
<a name="table-bucket-tagging"></a>

AWS 태그는 리소스, 이 경우 Amazon S3 테이블 버킷에 대한 메타데이터를 포함하는 키-값 페어입니다. S3 테이블 버킷을 생성할 때 태그를 지정하거나 기존 테이블 버킷에서 태그를 관리할 수 있습니다. 태그에 대한 일반적인 정보는 [비용 할당 또는 속성 기반 액세스 제어(ABAC)를 위한 태그 지정](tagging.md) 섹션을 참조하세요.

**참고**  
테이블 버킷에서 태그를 사용하는 데 표준 S3 API 요청 속도 외에는 추가 요금이 부과되지 않습니다. 자세한 내용은 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/)을 참조하세요.

## 테이블 버킷과 함께 태그를 사용하는 일반적인 방법
<a name="common-ways-to-use-tags-table-bucket"></a>

다음을 위해 S3 테이블 버킷에 태그를 사용합니다.

**속성 기반 액세스 제어(ABAC)** - 액세스 권한의 규모를 조정하고 태그를 기반으로 S3 테이블 버킷에 대한 액세스 권한을 부여합니다. 자세한 내용은 [Using tags for ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-abac)를 참조하세요.

### S3 테이블 버킷용 ABAC
<a name="abac-for-table-buckets"></a>

Amazon S3 테이블 버킷은 태그를 사용한 속성 기반 액세스 제어(ABAC)를 지원합니다. AWS 조직, AWS Identity and Access Management(IAM) 및 S3 테이블 버킷 정책에서 태그 기반 조건 키를 사용합니다. Amazon S3의 ABAC는 여러 AWS 계정에 대한 권한 부여를 지원합니다.

IAM 정책에서 `s3tables:TableBucketTag/tag-key` 조건 키나 [AWS 전역 조건 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)인 `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` 또는 `aws:TagKeys`를 사용하여 테이블 버킷의 태그를 기반으로 S3 테이블 버킷에 대한 액세스를 제어할 수 있습니다.

#### aws:ResourceTag/key-name
<a name="table-bucket-condition-key-resource-tag"></a>

이 조건 키를 사용하여 정책에서 지정한 태그 키-값 쌍을 리소스에 연결된 키-값 쌍과 비교합니다. 예를 들어 테이블 버킷에 값이 `Marketing`인 태그 키 `Department`가 있는 경우에만 테이블 버킷에 대한 액세스가 필요할 수 있습니다.

이 조건 키는 `CreateBucket` API 요청을 제외하고 Amazon S3 콘솔, AWS 명령줄 인터페이스(CLI), S3 API 또는 AWS SDK를 사용하여 수행되는 모든 테이블 버킷 작업에 적용됩니다.

정책 예제는 [1.1 - 태그를 사용하여 테이블 버킷 내부의 테이블에 대한 작업을 제한하는 테이블 버킷 정책](#example-policy-table-bucket-resource-tag)을 참조하세요.

추가 예제 정책 및 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [AWS 리소스에 대한 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources)를 참조하세요.

**참고**  
테이블에서 수행되는 작업의 경우 이 조건 키는 테이블이 포함된 테이블 버킷에 적용된 태그가 아니라 테이블에 적용된 태그에 적용됩니다. 테이블 작업을 수행할 때 ABAC 정책이 테이블 버킷의 태그에 대해 작업하도록 하려면 대신 `s3tables:TableBucketTag/tag-key`를 사용합니다.

#### aws:RequestTag/key-name
<a name="table-bucket-condition-key-request-tag"></a>

이 조건 키를 사용하여 요청에서 전달된 태그 키 값 페어를 정책에서 지정한 태그 페어와 비교합니다. 예를 들어, 테이블 버킷에 대한 태그 지정 요청에 태그 키 `Department`가 포함되어 있으며 값이 `Accounting`인지 확인할 수 있습니다.

이 조건 키는 태그 키가 `TagResource` 또는 `CreateTableBucket` API 작업 요청에 전달되거나 Amazon S3 콘솔, AWS 명령줄 인터페이스(CLI) 또는 AWS SDK를 사용하여 태그로 테이블 버킷에 태그를 지정하거나 생성할 때 적용됩니다.

정책 예제는 [1.2 - 특정 태그가 있는 테이블 버킷을 생성하거나 수정하는 IAM 정책](#example-policy-table-bucket-request-tag)을 참조하세요.

추가 예제 정책 및 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [AWS 요청 중 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests)를 참조하세요.

#### aws:TagKeys
<a name="table-bucket-condition-key-tag-keys"></a>

이 조건 키를 사용해 요청의 태그 키를 정책에서 지정한 키와 비교하여 액세스가 허용된 태그 키가 무엇인지 정의합니다. 예를 들어 `CreateTableBucket` 작업 중에 태그 지정을 허용하려면 `s3tables:TagResource` 및 `s3tables:CreateTableBucket` 작업을 모두 허용하는 정책을 생성해야 합니다. 그런 다음 `aws:TagKeys` 조건 키를 사용하여 `CreateTableBucket` 요청 내 특정 태그 사용을 강제 적용할 수 있습니다.

이 조건 키는 태그 키가 `TagResource`, `UntagResource` 또는 `CreateTableBucket` API 작업에서 전달되거나 Amazon S3 콘솔, AWS 명령줄 인터페이스(CLI) 또는 AWS SDK를 사용하여 태그가 있는 테이블 버킷을 태그 지정, 태그 해제 또는 생성할 때 적용됩니다.

정책 예제는 [1.3 - 태그 지정 거버넌스를 유지 관리하는 기존 리소스의 태그 수정을 제어하는 IAM 정책](#example-policy-table-bucket-tag-keys)을 참조하세요.

추가 예제 정책과 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [태그 키를 기반으로 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys) 섹션을 참조하세요.

#### s3tables:TableBucketTag/tag-key
<a name="table-bucket-condition-key"></a>

이 조건 키를 사용하여 태그를 사용하는 테이블 버킷의 특정 데이터에 권한을 부여합니다. 이 조건 키는 대부분의 경우 모든 S3 테이블 작업에 대해 테이블 버킷에 할당된 태그에서 작동합니다. 태그가 있는 테이블을 생성하더라도 이 조건 키는 해당 테이블이 포함된 테이블 버킷에 적용된 태그에 적용됩니다. 예외는 다음과 같습니다.
+ 태그가 있는 테이블 버킷을 생성할 때 이 조건 키는 요청의 태그에 대해 작동합니다.

정책 예제는 [1.4 - s3tables:TableBucketTag 조건 키 사용](#example-policy-table-bucket-tag)을 참조하세요.

#### 테이블 버킷에 대한 ABAC 정책 예제
<a name="example-table-buckets-abac-policies"></a>

Amazon S3 테이블 버킷에 대한 다음 예시 ABAC 정책을 참조하세요.

**참고**  
Lake Formation을 사용하여 Amazon S3 Tables에 대한 액세스를 관리하고 보안 주체 태그를 기반으로 IAM 사용자 및 IAM 역할을 제한하는 IAM 또는 S3 Tables 리소스 기반 정책이 있는 경우, Lake Formation이 Amazon S3 데이터에 액세스하는 데 사용하는 것과 동일한 보안 주체 태그를 IAM 역할에 연결하고(예: LakeFormationDataAccessRole) 이 역할에 필요한 권한을 부여해야 합니다. 이는 태그 기반 액세스 제어 정책이 S3 Tables 분석 통합과 올바르게 작동하는 데 필요합니다.

##### 1.1 - 태그를 사용하여 테이블 버킷 내부의 테이블에 대한 작업을 제한하는 테이블 버킷 정책
<a name="example-policy-table-bucket-resource-tag"></a>

이 테이블 버킷 정책에서 지정된 IAM 위탁자(사용자 및 역할)는 테이블의 `project` 태그의 값이 위탁자의 `project` 태그의 값과 일치하는 경우에만 테이블 버킷의 임의 테이블에 대한 `GetTable` 작업을 수행할 수 있습니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowGetTable",
      "Effect": "Allow",
      "Principal": {
        "AWS": "111122223333"
      },
      "Action": "s3tables:GetTable",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        }
      }
    }
  ]
}
```

##### 1.2 - 특정 태그가 있는 테이블 버킷을 생성하거나 수정하는 IAM 정책
<a name="example-policy-table-bucket-request-tag"></a>

**참고**  
AWS Lake Formation을 사용하여 Amazon S3 Tables에 대한 액세스를 관리하고 Amazon S3 Tables와 함께 ABAC를 사용하는 경우 Lake Formation이 필요한 액세스 권한을 수임하는 IAM 역할도 부여해야 합니다. Lake Formation에 대한 IAM 역할 설정에 대한 자세한 내용은 *AWS Lake Formation 개발자 안내서*의 [Amazon S3 Tables 카탈로그를 Data Catalog 및 Lake Formation과 통합하기 위한 사전 조건](https://docs.aws.amazon.com/lake-formation/latest/dg/s3tables-catalog-prerequisites.html)을 참조하세요.

이 IAM 정책에서 이 정책을 사용하는 사용자 또는 역할은 테이블 버킷 생성 요청의 태그 키 `project` 및 태그 값 `Trinity`로 테이블 버킷에 태그를 지정하는 경우에만 S3 테이블 버킷을 생성할 수 있습니다. `TagResource` 요청에 태그 키-값 페어 `project:Trinity`가 포함되어 있는 한 기존 S3 테이블 버킷에 태그를 추가하거나 수정할 수도 있습니다. 이 정책은 테이블 버킷 또는 해당 객체에 대한 읽기, 쓰기 또는 삭제 권한을 부여하지 않습니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateTableBucketWithTags",
      "Effect": "Allow",
      "Action": [
        "s3tables:CreateTableBucket",
        "s3tables:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

##### 1.3 - 태그 지정 거버넌스를 유지 관리하는 기존 리소스의 태그 수정을 제어하는 IAM 정책
<a name="example-policy-table-bucket-tag-keys"></a>

이 IAM 정책에서 IAM 위탁자(사용자 또는 역할)는 테이블 버킷의 `project` 태그 값이 위탁자의 `project` 태그 값과 일치하는 경우에만 테이블 버킷의 태그를 수정할 수 있습니다. 이러한 테이블 버킷에는 `aws:TagKeys` 조건 키에 지정된 태그 네 개, 즉 `project`, `environment`, `owner` 및 `cost-center`만 허용됩니다. 이렇게 하면 태그 거버넌스를 강제 적용하고, 무단 태그 수정을 방지하고, 테이블 버킷 간에 태그 지정 스키마를 일관되게 유지할 수 있습니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3tables:TagResource",
        "s3tables:UntagResource"
      ],
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

##### 1.4 - s3tables:TableBucketTag 조건 키 사용
<a name="example-policy-table-bucket-tag"></a>

이 IAM 정책에서 조건문은 테이블 버킷에 태그 키 `Environment` 및 태그 값 `Production`이 있는 경우에만 테이블 버킷의 데이터에 대한 액세스를 허용합니다. `s3tables:TableBucketTag/<tag-key>`는 태그에 따라 테이블 버킷에 대한 액세스를 제어하는 것 외에도 상위 테이블 버킷의 태그를 기반으로 테이블에 대한 액세스를 제어할 수 있기 때문에 `aws:ResourceTag/<tag-key>` 조건 키와 다릅니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificTables",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/*",
      "Condition": {
        "StringEquals": {
          "s3tables:TableBucketTag/Environment": "Production"
        }
      }
    }
  ]
}
```

## 테이블 버킷의 태그 관리
<a name="table-bucket-working-with-tags"></a>

Amazon S3 콘솔, AWS 명령줄 인터페이스(CLI), AWS SDK를 사용하거나 S3 API [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_TagResource.html), [UntagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_UntagResource.html) 및 [ListTagsForResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_ListTagsForResource.html)를 사용하여 S3 테이블 버킷의 태그를 추가하거나 관리할 수 있습니다. 자세한 내용은 다음을 참조하세요.

**Topics**
+ [테이블 버킷과 함께 태그를 사용하는 일반적인 방법](#common-ways-to-use-tags-table-bucket)
+ [테이블 버킷의 태그 관리](#table-bucket-working-with-tags)
+ [태그를 사용하여 테이블 버킷 생성](table-bucket-create-tag.md)
+ [테이블 버킷에 태그 추가](table-bucket-tag-add.md)
+ [테이블 버킷 보기](table-bucket-tag-view.md)
+ [테이블 버킷에서 태그 삭제](table-bucket-tag-delete.md)

# 태그를 사용하여 테이블 버킷 생성
<a name="table-bucket-create-tag"></a>

Amazon S3 테이블 버킷을 생성할 때 태그를 지정할 수 있습니다. 테이블 버킷에서 태그를 사용하는 데 표준 S3 API 요청 속도 외에는 추가 요금이 부과되지 않습니다. 자세한 내용은 [Amazon S3 요금](https://docs.aws.amazon.com/s3/pricing/)을 참조하십시오. 테이블 버킷 태그 지정에 대한 자세한 내용은 [S3 테이블 버킷에서 태그 사용](table-bucket-tagging.md) 섹션을 참조하세요.

## 권한
<a name="table-bucket-create-tag-permissions"></a>

태그가 있는 테이블 버킷을 생성하려면 다음 권한이 있어야 합니다.
+ `s3tables:CreateTableBucket`
+ `s3tables:TagResource`

## 오류 해결
<a name="table-bucket-create-tag-troubleshooting"></a>

태그가 있는 테이블 버킷을 생성하려고 할 때 오류가 발생하면 다음을 수행할 수 있습니다.
+ 테이블 버킷을 생성하고 여기에 태그를 적용하는 데 필요한 [권한](#table-bucket-create-tag-permissions)이 있는지 확인합니다.
+ IAM 사용자 정책에서 속성 기반 액세스 제어(ABAC) 조건을 확인합니다. 정책에 따라 테이블 버킷에 특정 태그 키와 값만 지정해야 할 수 있습니다. ABAC 및 예제 테이블 버킷 ABAC 정책에 대한 자세한 내용은 [S3 테이블 버킷용 ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/table-bucket-tagging.html#abac-for-table-buckets)를 참조하세요.

## 단계
<a name="table-bucket-create-tag-steps"></a>

Amazon S3 콘솔, AWS Command Line Interface(AWS CLI), Amazon S3 Tables REST API, AWS SDK를 사용하여 태그가 적용된 테이블 버킷을 생성할 수 있습니다.

## S3 콘솔 사용
<a name="table-bucket-create-tag-console"></a>

Amazon S3 콘솔을 사용하여 태그가 있는 테이블 버킷을 만드는 방법:

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔에 로그인합니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 새 테이블 버킷을 만들려면 **테이블 버킷 만들기**를 선택합니다.

1. 테이블 버킷의 이름을 입력합니다. 자세한 내용은 [Amazon S3 테이블 버킷, 테이블 및 네임스페이스 이름 지정 규칙](s3-tables-buckets-naming.md) 섹션을 참조하세요.

1. **테이블 버킷 생성** 페이지에는 **태그** 섹션이 있습니다.

1. **새 태그 추가**를 선택하여 태그 편집기를 열고 태그 키-값 페어를 입력합니다. 태그 키는 필수지만 값은 선택 사항입니다.

1. 다른 태그를 추가하려면 **새 태그 추가**를 다시 선택합니다. 최대 50개의 태그 키-값 페어를 입력할 수 있습니다.

1. 새 테이블 버킷의 나머지 옵션을 지정합니다. 자세한 내용은 [테이블 버킷 생성](s3-tables-buckets-create.md) 섹션을 참조하세요.

1. **테이블 버킷 생성**을 선택합니다.

## REST API 사용
<a name="table-bucket-create-tag-api"></a>

태그가 있는 테이블 버킷을 만들기 위한 Amazon S3 Tables REST API 지원에 대한 자세한 내용은 *Amazon Simple Storage Service API 참조*의 다음 섹션을 참조하세요.
+ [CreateTableBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_CreateTableBucket.html)

## AWS CLI 사용
<a name="table-bucket-create-tag-cli"></a>

AWS CLI를 설치하려면 *AWS Command Line Interface 사용 설명서*에서 [AWS 설치](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

다음 CLI 예시는 AWS CLI를 사용하여 태그가 있는 테이블 버킷을 만드는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

테이블 버킷을 생성할 때 구성 세부 정보를 제공해야 합니다. 자세한 내용은 [테이블 버킷 생성](s3-tables-buckets-create.md) 섹션을 참조하세요. 또한 테이블 버킷 이름을 테이블 버킷 이름 지정 규칙을 따르는 이름으로 지정해야 합니다. 자세한 내용은 [Amazon S3 테이블 버킷, 테이블 및 네임스페이스 이름 지정 규칙](s3-tables-buckets-naming.md)을 참조하세요.

**요청**

```
aws --region us-west-2 \
s3tables create-table-bucket \
--tags '{"Department":"Engineering"}' \
--name amzn-s3-demo-table-bucket
```

# 테이블 버킷에 태그 추가
<a name="table-bucket-tag-add"></a>



Amazon S3 테이블 버킷에 태그를 추가하고 이러한 태그를 수정할 수 있습니다. 테이블 버킷 태그 지정에 대한 자세한 내용은 [S3 테이블 버킷에서 태그 사용](table-bucket-tagging.md) 섹션을 참조하세요.

## 권한
<a name="table-bucket-tag-add-permissions"></a>

테이블 버킷에 태그를 추가하려면 다음 권한이 있어야 합니다.
+ `s3tables:TagResource`

## 오류 해결
<a name="table-bucket-tag-add-troubleshooting"></a>

테이블 버킷에 태그를 추가하려고 할 때 오류가 발생하면 다음을 수행할 수 있습니다.
+ 테이블 버킷에 태그를 추가하는 데 필요한 [권한](#table-bucket-tag-add-permissions)이 있는지 확인합니다.
+ AWS 예약된 접두사 `aws:`로 시작하는 태그 키를 추가하려고 했다면 태그 키를 변경하고 다시 시도합니다.
+ 태그 키는 필수입니다. 또한 태그 키와 태그 값이 최대 문자 길이를 초과하지 않고 제한된 문자를 포함하지 않아야 합니다. 자세한 내용은 [비용 할당 또는 속성 기반 액세스 제어(ABAC)를 위한 태그 지정](tagging.md) 섹션을 참조하세요.

## 단계
<a name="table-bucket-tag-add-steps"></a>

Amazon S3 콘솔, AWS 명령줄 인터페이스(AWS CLI), Amazon S3 Tables REST API, AWS SDK를 사용해 테이블 버킷에 태그를 추가할 수 있습니다.

## S3 콘솔 사용
<a name="table-bucket-tag-add-console"></a>

Amazon S3 콘솔을 사용하여 테이블 버킷에 태그를 추가하는 방법:

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔에 로그인합니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 테이블 버킷 이름을 선택합니다.

1. **속성** 탭을 선택합니다.

1. **태그** 섹션으로 스크롤하고 **새 태그 추가**를 선택합니다.

1. **태그 추가** 페이지가 열립니다. 최대 50개의 태그 키-값 페어를 입력할 수 있습니다.

1. 키 이름이 기존 태그와 동일한 새 태그를 추가하는 경우 새 태그의 값이 기존 태그의 값을 덮어씁니다.

1. 이 페이지에서 기존 태그의 값을 편집할 수도 있습니다.

1. 태그를 추가한 후 **변경 사항 저장**을 선택합니다.

## REST API 사용
<a name="table-bucket-tag-add-api"></a>

테이블 버킷에 태그를 추가하기 위한 Amazon S3 REST API 지원에 대한 자세한 내용은 *Amazon Simple Storage Service API 참조*의 다음 섹션을 참조하세요.
+ [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_TagResource.html)

## AWS CLI 사용
<a name="table-bucket-tag-add-cli"></a>

AWS CLI를 설치하려면 *AWS Command Line Interface 사용 설명서*에서 [AWS 설치](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

다음 CLI 예제는 AWS CLI를 사용하여 테이블 버킷에 태그를 추가하는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

**요청**

```
aws --region us-west-2 \
s3tables tag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket \
--tags '{"Department":"Engineering"}'
```

# 테이블 버킷 보기
<a name="table-bucket-tag-view"></a>

Amazon S3 테이블 버킷에 적용된 태그를 보거나 나열할 수 있습니다. 테이블 버킷 태그 지정에 대한 자세한 내용은 [S3 테이블 버킷에서 태그 사용](table-bucket-tagging.md) 섹션을 참조하세요.

## 권한
<a name="table-bucket-tag-view-permissions"></a>

테이블 버킷에 적용된 태그를 보려면 다음 권한이 있어야 합니다.
+ `s3tables:ListTagsForResource`

## 오류 해결
<a name="table-bucket-tag-view-troubleshooting"></a>

테이블 버킷의 태그를 나열하거나 보려고 할 때 오류가 발생하면 다음을 수행할 수 있습니다.
+ 테이블 버킷의 태그를 보는 데 필요한 [권한](#table-bucket-tag-view-permissions)이 있는지 확인합니다.

## 단계
<a name="table-bucket-tag-view-steps"></a>

Amazon S3 콘솔, AWS Command Line Interface(AWS CLI), Amazon S3 REST API 및 AWS SDK를 사용하여 테이블 버킷에 적용된 태그를 볼 수 있습니다.

## S3 콘솔 사용
<a name="table-bucket-tag-view-console"></a>

Amazon S3 콘솔을 사용하여 테이블 버킷에 적용된 태그를 보는 방법:

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔에 로그인합니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 테이블 버킷 이름을 선택합니다.

1. **속성** 탭을 선택합니다.

1. **태그** 섹션으로 스크롤하여 테이블 버킷에 적용된 모든 태그를 봅니다.

1. **태그** 섹션에는 기본적으로 **사용자 정의 태그**가 표시됩니다. **AWS가 생성한 태그** 탭을 선택하여 AWS 서비스가 테이블 버킷에 적용한 태그를 볼 수 있습니다.

## REST API 사용
<a name="table-bucket-tag-view-api"></a>

테이블 버킷에 적용된 태그를 보기 위한 Amazon S3 REST API 지원에 대한 자세한 내용은 *Amazon Simple Storage Service API 참조*의 다음 섹션을 참조하세요.
+ [ListTagsforResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_ListTagsForResource.html)

## AWS CLI 사용
<a name="table-bucket-tag-view-cli"></a>

AWS CLI를 설치하려면 *AWS Command Line Interface 사용 설명서*에서 [AWS 설치](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

다음 CLI 예시에서는 테이블 버킷에 적용된 태그를 보는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

**요청**

```
aws --region us-west-2 \
s3tables list-tags-for-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/example_table
```

**응답 - 태그 있음:**

```
{
    "tags": {
        "project": "Trinity",
        "code": "123456"
    }
}
```

**응답 - 태그 없음:**

```
{
  "Tags": []
}
```

# 테이블 버킷에서 태그 삭제
<a name="table-bucket-tag-delete"></a>

Amazon S3 테이블 버킷에서 태그를 제거할 수 있습니다. 테이블 버킷 태그 지정에 대한 자세한 내용은 [S3 테이블 버킷에서 태그 사용](table-bucket-tagging.md) 섹션을 참조하세요.

**참고**  
태그를 삭제하고 나중에 비용 추적 또는 액세스 제어에 사용 중이었다는 것을 알게 되면 테이블 버킷에 태그를 다시 추가할 수 있습니다.

## 권한
<a name="table-bucket-tag-delete-permissions"></a>

테이블 버킷에서 태그를 삭제하려면 다음 권한이 있어야 합니다.
+ `s3tables:UntagResource`

## 오류 해결
<a name="table-bucket-tag-delete-troubleshooting"></a>

테이블 버킷에서 태그를 삭제하려고 할 때 오류가 발생하면 다음을 수행할 수 있습니다.
+ 테이블 버킷에서 태그를 삭제하는 데 필요한 [권한](#table-bucket-tag-delete-permissions)이 있는지 확인합니다.

## 단계
<a name="table-bucket-tag-delete-steps"></a>

Amazon S3 콘솔, AWS Command Line Interface(AWS CLI), Amazon S3 Tables REST API 및 AWS SDK를 사용하여 테이블 버킷에서 태그를 삭제할 수 있습니다.

## S3 콘솔 사용
<a name="table-bucket-tag-delete-console"></a>

Amazon S3 콘솔을 사용하여 테이블 버킷에서 태그를 삭제하는 방법:

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔에 로그인합니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 테이블 버킷 이름을 선택합니다.

1. **속성** 탭을 선택합니다.

1. **태그** 섹션으로 스크롤하여 삭제하려는 태그 옆의 확인란을 선택합니다.

1. **삭제**를 선택합니다.

1. **사용자 정의 태그 삭제** 팝업이 나타나고 선택한 태그 삭제를 확인하라는 메시지가 표시됩니다.

1. [**삭제**]를 선택하여 확인합니다.

## REST API 사용
<a name="table-bucket-tag-delete-api"></a>

테이블 버킷에서 태그를 삭제하기 위한 Amazon S3 REST API 지원에 대한 자세한 내용은 *Amazon Simple Storage Service API 참조*의 다음 섹션을 참조하세요.
+ [UnTagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_UntagResource.html)

## AWS CLI 사용
<a name="table-bucket-tag-delete-cli"></a>

AWS CLI를 설치하려면 *AWS Command Line Interface 사용 설명서*에서 [AWS 설치](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

다음 CLI 예제는 AWS CLI를 사용하여 테이블 버킷에서 태그를 삭제하는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

**요청**

```
aws --region us-west-2 \
s3tables untag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket \
--tags-keys '["Department"]'
```