

# S3 테이블 버킷의 테이블
<a name="s3-tables-tables"></a>

S3 테이블은 기본 테이블 데이터 및 관련 메타데이터로 구성된 구조화된 데이터세트를 나타냅니다. 이 데이터는 테이블 버킷 내에 하위 리소스로 저장됩니다. 테이블 버킷의 모든 테이블은 [Apache Iceberg](https://iceberg.apache.org/docs/latest/) 테이블 형식으로 저장됩니다. Amazon S3는 자동 파일 압축 및 스냅샷 관리를 통해 테이블 유지 관리를 관리합니다. 자세한 내용은 [테이블 유지 관리](s3-tables-maintenance.md) 섹션을 참조하세요.

AWS 분석 서비스에서 계정의 테이블에 액세스할 수 있도록 하려면 Amazon S3 Tables 버킷을 Amazon SageMaker Lakehouse와 통합하세요. 이 통합을 통해 Amazon Athena 및 Amazon Redshift와 같은 AWS 분석 서비스가 테이블 데이터를 자동으로 검색하고 액세스할 수 있습니다.

테이블을 생성하면 Amazon S3가 테이블의 웨어하우스 위치를 자동으로 생성합니다. 테이블과 연결된 객체를 저장하는 고유한 S3 위치입니다. 다음 예시에서는 웨어하우스 위치의 형식을 보여줍니다.

```
s3://63a8e430-6e0b-46f5-k833abtwr6s8tmtsycedn8s4yc3xhuse1b--table-s3
```

테이블 버킷 내에서 테이블을 네임스페이스라는 논리적 그룹으로 구성할 수 있습니다. 자세한 내용은 [테이블 네임스페이스](s3-tables-namespace.md) 섹션을 참조하세요.

테이블의 이름을 바꿀 수 있지만 각 테이블에는 고유한 Amazon 리소스 이름(ARN)과 고유한 테이블 ID가 있습니다. 각 테이블에는 리소스 정책도 연결되어 있습니다. 이 정책을 사용하여 테이블에 대한 액세스를 관리할 수 있습니다.

테이블 ARN은 다음 형식을 사용합니다.

```
arn:aws:s3tables:region:owner-account-id:bucket/bucket-name/table/table-id
```

기본적으로 테이블 버킷에 최대 1만 개의 테이블을 생성할 수 있습니다. 테이블 버킷 또는 테이블에 대한 할당량 증가를 요청하려면 [지원](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase)에 문의하세요.

Amazon S3는 테이블 버킷에서 다음 유형의 테이블을 지원합니다.

**고객 테이블**  
고객 테이블은 사용자가 읽고 쓸 수 있는 테이블입니다. 통합 쿼리 엔진을 사용하여 이러한 테이블에서 데이터를 검색할 수 있습니다. S3 API 작업 또는 통합 쿼리 엔진을 사용하여 테이블 내에 데이터를 삽입, 업데이트 또는 삭제할 수 있습니다.

**AWS 테이블**  
AWS 테이블은 사용자를 대신하여 AWS 서비스에서 생성되는 읽기 전용 테이블입니다. 이러한 테이블은 Amazon S3에서 관리하며 Amazon S3 외부의 IAM 위탁자는 수정할 수 없습니다. 이러한 테이블에서 정보를 검색할 수 있지만 해당 테이블의 데이터는 수정할 수 없습니다. AWS 테이블에는 S3 범용 버킷 내의 객체에서 캡처된 메타데이터가 들어 있는 S3 메타데이터 테이블이 포함됩니다. 자세한 내용은 [S3 메타데이터 테이블을 사용하여 데이터 검색](metadata-tables-overview.md) 섹션을 참조하세요.

**Topics**
+ [Amazon S3 테이블 생성](s3-tables-create.md)
+ [Amazon S3 테이블 삭제](s3-tables-delete.md)
+ [Amazon S3 테이블에 대한 세부 정보 보기](s3-tables-table-details.md)
+ [테이블 정책 관리](s3-tables-table-policy.md)
+ [S3 테이블에서 태그 사용](table-tagging.md)

# Amazon S3 테이블 생성
<a name="s3-tables-create"></a>

Amazon S3 테이블은 테이블 버킷의 하위 리소스입니다. 테이블은 Apache Iceberg 형식으로 저장되므로 쿼리 엔진 및 Apache Iceberg를 지원하는 기타 애플리케이션을 사용하여 테이블을 사용할 수 있습니다. Amazon S3는 테이블을 지속적으로 최적화하여 스토리지 비용을 줄이고 분석 쿼리 성능을 개선합니다.

테이블을 생성하면 Amazon S3가 테이블의 *웨어하우스 위치*를 자동으로 생성합니다. 웨어하우스 위치는 테이블과 연결된 객체를 읽고 쓸 수 있는 고유한 S3 위치입니다. 다음 예시에서는 웨어하우스 위치의 형식을 보여줍니다.

```
s3://63a8e430-6e0b-46f5-k833abtwr6s8tmtsycedn8s4yc3xhuse1b--table-s3
```

테이블의 Amazon 리소스 이름(ARN) 형식은 다음과 같습니다.

```
arn:aws:s3tables:region:owner-account-id:bucket/bucket-name/table/table-id
```

기본적으로 테이블 버킷에 최대 1만 개의 테이블을 생성할 수 있습니다. 테이블 버킷 또는 테이블에 대한 할당량 증가를 요청하려면 [지원](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase)에 문의하세요.

Amazon S3 콘솔, Amazon S3 REST API, AWS SDK, AWS Command Line Interface(AWS CLI) 또는 테이블 버킷에 연결된 쿼리 엔진을 사용하여 테이블을 생성할 수 있습니다.

Athena를 사용하여 테이블을 생성하지 않는 한, 테이블을 생성할 때 해당 테이블에 대한 암호화 설정을 지정할 수 있습니다. 암호화 설정을 지정하지 않으면 테이블이 테이블 버킷의 기본 설정으로 암호화됩니다. 자세한 내용은 [테이블에 대한 암호화 지정](s3-tables-kms-specify.md#specify-kms-table) 섹션을 참조하세요.

**테이블 생성을 위한 사전 조건**

테이블을 생성하려면 먼저 다음을 수행해야 합니다.
+ [테이블 버킷 생성](s3-tables-buckets-create.md).
+ 테이블 버킷에 [ 네임스페이스 생성](s3-tables-namespace-create.md)합니다.
+ `s3tables:CreateTable` 및 `s3tables:PutTableData`에 대한 AWS Identity and Access Management(IAM) 권한이 있는지 확인합니다.
+ 
**참고**  
테이블에 SSE-KMS 암호화를 사용하는 경우 `s3tables:PutTableEncryption` 권한과 선택한 AWS KMS 키에 대한 `DescribeKey` 권한이 필요합니다. 또한 사용하는 AWS KMS 키가 S3 Tables에 자동 테이블 유지 관리를 수행할 수 있는 권한을 부여해야 합니다. 자세한 내용은 [S3 Tables SSE-KMS 암호화에 대한 권한 요구 사항](s3-tables-kms-permissions.md) 섹션을 참조하세요.

유효한 테이블 이름에 대한 자세한 내용은 [테이블 및 네임스페이스의 이름 지정 규칙](s3-tables-buckets-naming.md#naming-rules-table) 섹션을 참조하세요.

**중요**  
테이블을 만들 때 테이블 이름 및 테이블 정의에 모두 소문자를 사용해야 합니다. 예를 들어 열 이름이 모두 소문자인지 확인합니다. 테이블 이름 또는 테이블 정의에 대문자가 포함된 경우 테이블은 AWS Lake Formation 또는 AWS Glue Data Catalog에서 지원되지 않습니다. 이 경우 테이블 버킷이 AWS 분석 서비스와 통합되어 있더라도 Amazon Athena와 같은 AWS 분석 서비스에는 테이블이 표시되지 않습니다.  
테이블 정의에 대문자가 포함된 경우 Athena에서 `SELECT` 쿼리를 실행할 때 "GENERIC\$1INTERNAL\$1ERROR: Get table request failed: com.amazonaws.services.glue.model.ValidationException: Unsupported Federation Resource - Invalid table or column names."라는 오류 메시지가 표시됩니다.

## S3 콘솔 및 Amazon Athena 사용
<a name="create-table-console"></a>

다음 절차에서는 Amazon S3 콘솔을 사용하여 Amazon Athena로 테이블을 생성합니다. 테이블 버킷에 네임스페이스를 아직 생성하지 않은 경우 이 프로세스 중에 생성할 수 있습니다. 다음 단계를 수행하기 전에 테이블 버킷을 이 리전의 AWS 분석 서비스와 통합했는지 확인합니다. 자세한 내용은 [AWS 분석 서비스와 Amazon S3 Tables 통합](s3-tables-integrating-aws.md) 섹션을 참조하세요.

**참고**  
Athena를 사용하여 테이블을 생성하면 해당 테이블은 테이블 버킷에서 기본 암호화 설정을 상속합니다. 다른 암호화 유형을 사용하려면 다른 방법을 사용하여 테이블을 생성해야 합니다.

**테이블을 만들려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. **테이블 버킷** 페이지에서 테이블을 생성할 버킷을 선택합니다.

1. 버킷 세부 정보 페이지에서 **Athena로 테이블 생성**을 선택합니다.

1. **Athena로 테이블 생성** 대화 상자에서 다음 중 하나를 수행합니다.
   + 네임스페이스를 새로 생성합니다. **네임스페이스 생성**을 선택한 다음 **네임스페이스 이름** 필드에 이름을 입력합니다. 네임스페이스 이름은 1\$1255자여야 하며 테이블 버킷 내에서 고유해야 합니다. 유효한 문자는 a-z, 0-9 및 밑줄(`_`)입니다. 네임스페이스 이름 시작에는 밑줄이 허용되지 않습니다.
   + **Create namespace(네임스페이스 생성)**를 선택합니다.
   + 기존 네임스페이스를 지정합니다. **이 테이블 버킷 내의 기존 네임스페이스 지정**을 선택합니다. 그런 다음 **기존 네임스페이스에서 선택** 또는 **기존 네임스페이스 이름 입력**을 선택합니다. 버킷에 네임스페이스가 1,000개 이상인 경우 목록에 표시되지 않는 네임스페이스 이름을 입력해야 합니다.

1. **Athena로 테이블 생성**을 선택합니다.

1. Amazon Athena 콘솔이 열리고 Athena 쿼리 편집기가 나타납니다. **카탈로그** 필드는 **s3tablescatalog/**와 같은 테이블 버킷 이름으로 채워지고, 테이블 버킷의 이름, 예를 들어, **s3tablescatalog/*amzn-s3-demo-bucket***로 채워야 합니다. **데이터베이스** 필드는 이전에 생성하거나 선택한 네임스페이스로 채워져야 합니다.
**참고**  
**카탈로그** 및 **데이터베이스** 필드에 이러한 값이 표시되지 않는 경우 테이블 버킷을 이 리전의 AWS 분석 서비스와 통합했는지 확인합니다. 자세한 내용은 [AWS 분석 서비스와 Amazon S3 Tables 통합](s3-tables-integrating-aws.md) 섹션을 참조하세요.

1. 쿼리 편집기는 테이블을 생성하는 데 사용할 수 있는 샘플 쿼리로 채워집니다. 쿼리를 수정하여 테이블에 포함할 테이블 이름과 열을 지정합니다.

1. 쿼리 수정을 마치면 **실행**을 선택하여 테이블을 생성합니다.
**참고**  
Athena에서 쿼리를 실행하려고 할 때 “쿼리를 실행할 권한이 충분하지 않습니다. 위탁자는 지정된 리소스에 대한 권한이 없습니다." 오류가 표시되면 테이블에서 필요한 Lake Formation 권한이 부여되어야 합니다. 자세한 내용은 [테이블 또는 데이터베이스에 대한 Lake Formation 권한 부여](grant-permissions-tables.md#grant-lf-table) 섹션을 참조하세요.
Athena에서 쿼리를 실행하려고 할 때 "Iceberg가 요청된 리소스에 액세스할 수 없음" 오류가 표시되면 AWS Lake Formation 콘솔로 이동하여 생성한 테이블 버킷 카탈로그 및 데이터베이스(네임스페이스)에 대한 권한을 자신에게 부여했는지 확인합니다. 이러한 권한을 부여할 때 테이블을 지정하지 마십시오. 자세한 내용은 [테이블 또는 데이터베이스에 대한 Lake Formation 권한 부여](grant-permissions-tables.md#grant-lf-table) 섹션을 참조하세요.
Athena에서 `SELECT` 쿼리를 실행할 때 다음 오류 메시지가 표시되는 경우 테이블 이름이나 테이블 정의의 열 이름에 대문자가 있기 때문입니다. "GENERIC\$1INTERNAL\$1ERROR: Get table request failed: com.amazonaws.services.glue.model.ValidationException: Unsupported Federation Resource - Invalid table or column names." 테이블 및 열 이름이 모두 소문자인지 확인합니다.

테이블 생성에 성공하면 Athena의 테이블 목록에 새 테이블 이름이 나타납니다. Amazon S3 콘솔로 돌아가면 목록을 새로 고친 후 테이블 버킷의 버킷 세부 정보 페이지에 있는 **테이블** 목록에 새 테이블이 나타납니다.

## AWS CLI 사용
<a name="create-table-CLI"></a>

이 예제에서는 AWS CLI를 사용하고 JSON으로 테이블 메타데이터를 지정하여 스키마가 있는 테이블을 생성하는 방법을 보여줍니다. 이 예제를 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.

```
aws s3tables create-table --cli-input-json file://mytabledefinition.json
```

`mytabledefinition.json` 파일의 경우 다음 예제 테이블 정의를 사용합니다. 이 예제를 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.

```
{
    "tableBucketARN": "arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket",
    "namespace": "your_namespace",
    "name": "example_table",
    "format": "ICEBERG",
    "metadata": {
        "iceberg": {
            "schema": {
                "fields": [
                     {"name": "id", "type": "int","required": true},
                     {"name": "name", "type": "string"},
                     {"name": "value", "type": "int"}
                ]
            }
        }
    }
}
```

## 쿼리 엔진 사용
<a name="create-table-engine"></a>

Amazon EMR의 Apache Spark 세션에서와 같이 테이블 버킷에 연결된 지원되는 쿼리 엔진에서 테이블을 생성할 수 있습니다.

이 예시에서는 Spark에서 `CREATE` 문을 사용하여 테이블을 생성하고 `INSERT` 문을 사용하여 테이블 데이터를 추가하거나 기존 파일에서 데이터를 읽는 방법을 보여줍니다. 이 예제를 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.

```
spark.sql( 
" CREATE TABLE IF NOT EXISTS s3tablesbucket.example_namespace.`example_table` ( 
    id INT, 
    name STRING, 
    value INT 
) 
USING iceberg "
)
```

테이블을 생성한 후 테이블에 데이터를 로드할 수 있습니다. 다음 방법 중에서 선택하세요.
+ `INSERT` 문을 사용하여 테이블에 데이터를 추가합니다.

  ```
  spark.sql(
  """
      INSERT INTO s3tablesbucket.my_namespace.my_table 
      VALUES 
          (1, 'ABC', 100), 
          (2, 'XYZ', 200)
  """)
  ```
+ 기존 데이터 파일을 로드합니다.

  1. Spark로 데이터를 읽습니다.

     ```
     val data_file_location = "Path such as S3 URI to data file"
     val data_file = spark.read.parquet(data_file_location)
     ```

  1. Iceberg 테이블에 데이터를 기록합니다.

     ```
     data_file.writeTo("s3tablesbucket.my_namespace.my_table").using("Iceberg").tableProperty ("format-version", "2").createOrReplace()
     ```

# Amazon S3 테이블 삭제
<a name="s3-tables-delete"></a>

Amazon S3 REST API, AWS SDK, AWS Command Line Interface(AWS CLI) 또는 통합 쿼리 엔진을 사용하여 테이블을 삭제할 수 있습니다.

**참고**  
S3 Tables은 `purge=false`를 사용한 `DROP TABLE` 작업을 지원하지 않습니다. Apache Spark의 일부 버전은 `DROP TABLE PURGE` 명령을 실행할 때도 항상 이 플래그를 `false`로 설정합니다. 테이블을 삭제하려면 `purge=true`를 사용하여 `DROP TABLE`을 재시도하거나 S3 Tables [https://docs.aws.amazon.com//AmazonS3/latest/API/API_s3TableBuckets_DeleteTable.html](https://docs.aws.amazon.com//AmazonS3/latest/API/API_s3TableBuckets_DeleteTable.html) REST API 작업을 사용할 수 있습니다.

**중요**  
 테이블을 삭제할 때 다음 사항을 알아 두어야 합니다.  
테이블 삭제는 영구적이며 실행 취소할 수 없습니다. 테이블 삭제 전에 중요한 데이터를 백업하거나 복제하세요.
테이블과 연결된 모든 데이터 및 구성이 영구적으로 제거됩니다.

## AWS CLI 사용
<a name="delete-table-CLI"></a>

이 예시에서는 AWS CLI를 사용하여 테이블을 삭제하는 방법을 보여줍니다. 이 명령을 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.

```
aws s3tables delete-table \
    --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket \
    --namespace example_namespace --name example_table
```

## 쿼리 엔진 사용
<a name="create-table-namespace-engine"></a>

Amazon S3 테이블 버킷에 연결된 Apache Spark 세션에서 테이블을 삭제할 수 있습니다.

이 예시에서는 `DROP TABLE PURGE` 명령을 사용하여 테이블을 삭제하는 방법을 보여줍니다. 이 명령을 사용하려면 `user input placeholders`를 실제 정보로 바꾸세요.

```
spark.sql( 
" DROP TABLE [IF EXISTS] s3tablesbucket.example_namespace.example_table PURGE")
```

# Amazon S3 테이블에 대한 세부 정보 보기
<a name="s3-tables-table-details"></a>

콘솔에서 또는 프로그래밍 방식으로 생성 세부 정보, 형식 및 유형과 같은 테이블 버킷에 있는 테이블의 일반 세부 정보를 확인할 수 있습니다. S3 Tables REST API, AWS CLI 또는 AWS SDK를 사용하여 프로그래밍 방식으로 테이블 암호화 설정 및 유지 관리 설정을 확인할 수 있습니다.

## 테이블 세부 정보 보기
<a name="table-details-view"></a>

### AWS CLI 사용
<a name="table-details-CLI"></a>

이 예제는 AWS CLI를 사용하여 테이블에 대한 세부 정보를 가져오는 방법을 보여줍니다. 이 예시를 사용하려면 *사용자 입력 자리 표시자*를 실제 정보로 대체하세요.

```
aws s3tables get-table --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket --namespace my-namespace --name my-table
```

### S3 콘솔 사용
<a name="table-details-console"></a>

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 테이블 버킷을 선택한 다음 테이블을 선택합니다.

1. **속성** 탭을 선택합니다.

1. (선택 사항) 테이블에 연결된 권한 정책에 대한 정보를 보려면 **권한**을 선택합니다.

## 테이블 데이터 미리 보기
<a name="table-preview-data"></a>

### S3 콘솔 사용
<a name="table-preview-data-console"></a>

다음 절차를 사용하여 Amazon S3 콘솔에서 직접 테이블의 데이터를 미리 볼 수 있습니다.

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. **테이블 버킷** 페이지에서 쿼리할 테이블이 포함된 버킷을 선택합니다.

1. 미리 보려는 테이블을 선택한 다음 **미리 보기**를 선택합니다.

**참고**  
미리 보기에는 테이블의 처음 10개 행과 최대 25개 열이 표시됩니다. 50MB를 초과하는 테이블은 미리 볼 수 없습니다.

## 암호화 세부 정보
<a name="table-encryption-view"></a>

테이블 버킷 암호화에 대한 자세한 내용은 [테이블 버킷에서 AWS KMS 키(SSE-KMS)를 사용한 서버 측 암호화 사용](s3-tables-kms-encryption.md) 섹션을 참조하세요.

### AWS CLI 사용
<a name="table-encryption-view-CLI"></a>

이 예제는 AWS CLI를 사용하여 테이블의 암호화 설정에 대한 세부 정보를 가져오는 방법을 보여줍니다. 이 예시를 사용하려면 *사용자 입력 자리 표시자*를 실제 정보로 대체하세요.

```
aws s3tables get-table-encryption --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket --namespace my-namespace --name my-table
```

## 유지 관리 세부 정보
<a name="table-maintenance-view"></a>

유지 관리 설정에 대한 자세한 내용은 [테이블 버킷 유지 관리](s3-table-buckets-maintenance.md) 섹션을 참조하세요.

### AWS CLI 사용
<a name="table-maintenance-view-CLI"></a>

이 예제는 AWS CLI를 사용하여 테이블의 유지 관리 구성 설정에 대한 세부 정보를 가져오는 방법을 보여줍니다. 이 예시를 사용하려면 *사용자 입력 자리 표시자*를 실제 정보로 대체하세요.

```
aws s3tables get-table-maintenance-configuration --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket --namespace my-namespace --name my-table
```

# 테이블 정책 관리
<a name="s3-tables-table-policy"></a>

Amazon S3 콘솔, Amazon S3 REST API, AWS SDK 및 AWS CLI를 사용하여 테이블에 대한 테이블 정책을 추가, 삭제, 업데이트 및 확인할 수 있습니다. 자세한 내용은 다음 항목을 참조하세요. Amazon S3 Tables에 지원되는 AWS Identity and Access Management(IAM) 작업 및 조건 키에 대한 자세한 내용은 [S3 Tables의 액세스 관리](s3-tables-setting-up.md) 섹션을 참조하세요. 테이블 정책 예시는 [S3 Tables의 리소스 기반 정책](s3-tables-resource-based-policies.md) 섹션을 참조하세요.

## 테이블 정책 추가
<a name="table-policy-add"></a>

테이블에 테이블 정책을 추가하려면 Amazon S3 REST API, AWS SDK 및 AWS CLI를 사용할 수 있습니다.

### AWS CLI 사용
<a name="table-policy-get-CLI"></a>

이 예시는 AWS CLI를 사용하여 테이블에 연결된 정책을 확인하는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

```
aws s3tables get-table-policy \
    --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-bucket1/table/tableID \
    --namespace my-namespace \
    --name my-table
```

### S3 콘솔 사용
<a name="table-policy-add-console"></a>

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Amazon S3**를 선택합니다.

1. **테이블 버킷**을 선택하고 테이블이 포함된 테이블 버킷 이름을 선택한 다음 해당 버킷에서 테이블을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **테이블 정책**에서 **편집**을 선택합니다.

1. 정책 편집기에서 정책 JSON을 입력합니다.

1. (선택 사항) **정책 예제**를 선택하여 필요에 맞게 조정할 수 있는 샘플 정책을 확인합니다.

1. 정책을 입력한 후 **변경 사항 저장**을 선택합니다.

## 테이블 정책 보기
<a name="table-policy-get"></a>

테이블에 연결된 버킷 정책을 보려면 Amazon S3 REST API, AWS SDK 및 AWS CLI를 사용할 수 있습니다.

### AWS CLI 사용
<a name="table-policy-get-CLI"></a>

이 예시는 AWS CLI를 사용하여 테이블에 연결된 정책을 확인하는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

```
aws s3tables get-table-policy \
    --table-bucket-arn arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket  \
    --namespace my-namespace \
    --name my-table
```

### S3 콘솔 사용
<a name="get-policy-table-console"></a>

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Amazon S3**를 선택합니다.

1. **테이블 버킷**을 선택하고 테이블이 포함된 테이블 버킷 이름을 선택한 다음 해당 버킷에서 테이블을 선택합니다.

1. **권한** 탭을 선택합니다.

## 테이블 정책 삭제
<a name="table-policy-delete"></a>

테이블에 연결된 정책을 삭제하려면 Amazon S3 REST API, AWS SDK 및 AWS CLI를 사용할 수 있습니다.

### AWS CLI 사용
<a name="table-policy-delete-CLI"></a>

이 예시에서는 AWS CLI를 사용하여 테이블 정책을 삭제하는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

```
aws s3tables delete-table-policy \
    --table-ARN arn:aws:s3tables:us-east-1:111122223333:bucket/amzn-s3-demo-table-bucket \
    --namespace your-namespace \
    --name your-table
```

### S3 콘솔 사용
<a name="table-policy-delete-console"></a>

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Amazon S3**를 선택합니다.

1. **테이블 버킷**을 선택하고 테이블이 포함된 테이블 버킷 이름을 선택한 다음 해당 버킷에서 테이블을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **테이블 버킷 정책**에서 **삭제**를 선택합니다.

# S3 테이블에서 태그 사용
<a name="table-tagging"></a>

AWS 태그는 리소스, 이 경우 Amazon S3 테이블에 대한 메타데이터를 포함하는 키-값 페어입니다. S3 테이블을 생성할 때 태그를 지정하거나 기존 테이블에서 태그를 관리할 수 있습니다. 태그에 대한 일반적인 정보는 [비용 할당 또는 속성 기반 액세스 제어(ABAC)를 위한 태그 지정](tagging.md) 섹션을 참조하세요.

**참고**  
테이블에서 태그를 사용하는 데 표준 S3 API 요청 속도 외에는 추가 요금이 부과되지 않습니다. 자세한 내용은 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/)을 참조하세요.

## 테이블과 함께 태그를 사용하는 일반적인 방법
<a name="common-ways-to-use-tags-table"></a>

다음을 위해 S3 테이블에 태그를 사용합니다.

1. **비용 할당** - AWS 결제 및 비용 관리에서 테이블 태그별로 스토리지 비용을 추적합니다. 자세한 내용은 [비용 할당에 태그 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-cost-allocation)을 참조하세요.

1. **속성 기반 액세스 제어(ABAC)** - 액세스 권한의 규모를 조정하고 태그를 기반으로 S3 테이블에 대한 액세스 권한을 부여합니다. 자세한 내용은 [Using tags for ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging.html#using-tags-for-abac)를 참조하세요.

**참고**  
비용 할당과 액세스 제어에 동일한 태그를 사용할 수 있습니다.

### S3 테이블용 ABAC
<a name="abac-for-tables"></a>

Amazon S3 테이블은 태그를 사용한 속성 기반 액세스 제어(ABAC)를 지원합니다. AWS 조직, AWS Identity and Access Management(IAM) 및 S3 테이블 정책에서 태그 기반 조건 키를 사용합니다. Amazon S3의 ABAC는 여러 AWS 계정에 대한 권한 부여를 지원합니다.

IAM 정책에서 `s3tables:TableBucketTag/tag-key` 조건 키나 [AWS 전역 조건 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)인 `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` 또는 `aws:TagKeys`를 사용하여 테이블의 태그를 기반으로 S3 테이블에 대한 액세스를 제어할 수 있습니다.

#### aws:ResourceTag/key-name
<a name="table-condition-key-resource-tag"></a>

이 조건 키를 사용하여 정책에서 지정한 태그 키-값 쌍을 리소스에 연결된 키-값 쌍과 비교합니다. 예를 들어 테이블에 값이 `Marketing`인 태그 키 `Department`가 있는 경우에만 테이블에 대한 액세스가 필요할 수 있습니다.

이 조건 키는 Amazon S3 콘솔, AWS 명령줄 인터페이스(CLI), S3 API 또는 AWS SDK를 사용하여 수행되는 테이블 작업에 적용됩니다.

정책 예제는 [1.1 - 태그를 사용하여 테이블에 대한 작업을 제한하는 테이블 정책](#example-policy-table-resource-tag)을 참조하세요.

추가 예제 정책 및 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [AWS 리소스에 대한 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources)를 참조하세요.

**참고**  
테이블에서 수행되는 작업의 경우 이 조건 키는 테이블이 포함된 테이블 버킷에 적용된 태그가 아니라 테이블에 적용된 태그에 적용됩니다. 테이블 작업을 수행할 때 ABAC 정책이 테이블 버킷의 태그에 대해 작업하도록 하려면 대신 `s3tables:TableBucketTag/tag-key`를 사용합니다.

#### aws:RequestTag/key-name
<a name="table-condition-key-request-tag"></a>

이 조건 키를 사용하여 요청에서 전달된 태그 키 값 페어를 정책에서 지정한 태그 페어와 비교합니다. 예를 들어, 테이블에 대한 태그 지정 요청에 태그 키 `Department`가 포함되어 있으며 값이 `Accounting`인지 확인할 수 있습니다.

이 조건 키는 태그 키가 `TagResource` 또는 `CreateTable` API 작업 요청에 전달되거나 Amazon S3 콘솔, AWS 명령줄 인터페이스(CLI) 또는 AWS SDK를 사용하여 태그로 테이블에 태그를 지정하거나 생성할 때 적용됩니다.

정책 예제는 [1.2 - 특정 태그가 있는 테이블을 생성하거나 수정하는 IAM 정책](#example-policy-table-request-tag)을 참조하세요.

추가 예제 정책 및 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [AWS 요청 중 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests)를 참조하세요.

#### aws:TagKeys
<a name="table-condition-key-tag-keys"></a>

이 조건 키를 사용해 요청의 태그 키를 정책에서 지정한 키와 비교하여 액세스가 허용된 태그 키가 무엇인지 정의합니다. 예를 들어 `CreateTable` 작업 중에 태그 지정을 허용하려면 `s3tables:TagResource` 및 `s3tables:CreateTable` 작업을 모두 허용하는 정책을 생성해야 합니다. 그런 다음 `aws:TagKeys` 조건 키를 사용하여 `CreateTable` 요청 내 특정 태그 사용을 강제 적용할 수 있습니다.

이 조건 키는 태그 키가 `TagResource`, `UntagResource` 또는 `CreateTable` API 작업에서 전달되거나 AWS 명령줄 인터페이스(CLI) 또는 AWS SDK를 사용하여 태그가 있는 테이블을 태그 지정, 태그 해제 또는 생성할 때 적용됩니다.

정책 예제는 [1.3 - 태그 지정 거버넌스를 유지 관리하는 기존 리소스의 태그 수정을 제어하는 IAM 정책](#example-policy-table-tag-keys)을 참조하세요.

추가 예제 정책과 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [태그 키를 기반으로 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys) 섹션을 참조하세요.

#### s3tables:TableBucketTag/tag-key
<a name="table-bucket-tag-condition-key"></a>

이 조건 키를 사용하여 태그를 사용하는 테이블 버킷의 특정 데이터에 권한을 부여합니다. 이 조건 키는 대부분의 경우 모든 S3 테이블 작업에 대해 테이블 버킷에 할당된 태그에서 작동합니다. 태그가 있는 테이블을 생성하더라도 이 조건 키는 해당 테이블이 포함된 테이블 버킷에 적용된 태그에 적용됩니다. 예외는 다음과 같습니다.
+ 태그가 있는 테이블 버킷을 생성할 때 이 조건 키는 요청의 태그에 대해 작동합니다.

정책 예제는 [1.4 - s3tables:TableBucketTag 조건 키 사용](#example-policy-table-bucket-tag-tables)을 참조하세요.

#### 테이블에 대한 ABAC 정책 예제
<a name="example-table-abac-policies"></a>

Amazon S3 테이블에 대한 다음 예시 ABAC 정책을 참조하세요.

**참고**  
보안 주체 태그를 기반으로 IAM 사용자 및 IAM 역할을 제한하는 IAM 또는 S3 Tables 리소스 기반 정책이 있는 경우, Lake Formation이 Amazon S3 데이터에 액세스하는 데 사용하는 것과 동일한 보안 주체 태그를 IAM 역할에 연결하고(예: LakeFormationDataAccessRole) 이 역할에 필요한 권한을 부여해야 합니다. 이는 태그 기반 액세스 제어 정책이 S3 Tables 분석 통합과 올바르게 작동하는 데 필요합니다.

##### 1.1 - 태그를 사용하여 테이블에 대한 작업을 제한하는 테이블 정책
<a name="example-policy-table-resource-tag"></a>

이 테이블 정책에서 지정된 IAM 위탁자(사용자 및 역할)는 테이블의 `project` 태그의 값이 위탁자의 `project` 태그의 값과 일치하는 경우에만 `GetTable` 작업을 수행할 수 있습니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowGetTable",
      "Effect": "Allow",
      "Principal": {
        "AWS": "111122223333"
      },
      "Action": "s3tables:GetTable",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/my_example_tab;e",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        }
      }
    }
  ]
}
```

##### 1.2 - 특정 태그가 있는 테이블을 생성하거나 수정하는 IAM 정책
<a name="example-policy-table-request-tag"></a>

이 IAM 정책에서 이 정책을 사용하는 사용자 또는 역할은 테이블 생성 요청의 태그 키 `project` 및 태그 값 `Trinity`로 테이블에 태그를 지정하는 경우에만 S3 테이블을 생성할 수 있습니다. `TagResource` 요청에 태그 키-값 페어 `project:Trinity`가 포함되어 있는 한 기존 S3 테이블에 태그를 추가하거나 수정할 수도 있습니다. 이 정책은 테이블 또는 해당 객체에 대한 읽기, 쓰기 또는 삭제 권한을 부여하지 않습니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateTableWithTags",
      "Effect": "Allow",
      "Action": [
        "s3tables:CreateTable",
        "s3tables:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

##### 1.3 - 태그 지정 거버넌스를 유지 관리하는 기존 리소스의 태그 수정을 제어하는 IAM 정책
<a name="example-policy-table-tag-keys"></a>

이 IAM 정책에서 IAM 위탁자(사용자 또는 역할)는 테이블의 `project` 태그 값이 위탁자의 `project` 태그 값과 일치하는 경우에만 테이블의 태그를 수정할 수 있습니다. 이러한 테이블에는 `aws:TagKeys` 조건 키에 지정된 태그 네 개, 즉 `project`, `environment`, `owner` 및 `cost-center`만 허용됩니다. 이렇게 하면 태그 거버넌스를 강제 적용하고, 무단 태그 수정을 방지하고, 테이블 간에 태그 지정 스키마를 일관되게 유지할 수 있습니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3tables:TagResource",
        "s3tables:UntagResource"
      ],
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/my_example_table",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```

##### 1.4 - s3tables:TableBucketTag 조건 키 사용
<a name="example-policy-table-bucket-tag-tables"></a>

이 IAM 정책에서 조건문은 테이블 버킷에 태그 키 `Environment` 및 태그 값 `Production`이 있는 경우에만 테이블 버킷의 데이터에 대한 액세스를 허용합니다. `s3tables:TableBucketTag/<tag-key>`는 태그에 따라 테이블 버킷에 대한 액세스를 제어하는 것 외에도 상위 테이블 버킷의 태그를 기반으로 테이블에 대한 액세스를 제어할 수 있기 때문에 `aws:ResourceTag/<tag-key>` 조건 키와 다릅니다.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowAccessToSpecificTables",
      "Effect": "Allow",
      "Action": "*",
      "Resource": "arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/*",
      "Condition": {
        "StringEquals": {
          "s3tables:TableBucketTag/Environment": "Production"
        }
      }
    }
  ]
}
```

## 테이블 태그 관리
<a name="table-working-with-tags"></a>

Amazon S3 콘솔, AWS 명령줄 인터페이스(CLI), AWS SDK를 사용하거나 S3 API [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_TagResource.html), [UntagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_UntagResource.html) 및 [ListTagsForResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListTagsForResource.html)를 사용하여 S3 테이블의 태그를 추가하거나 관리할 수 있습니다. 자세한 내용은 다음을 참조하세요.

**Topics**
+ [테이블과 함께 태그를 사용하는 일반적인 방법](#common-ways-to-use-tags-table)
+ [테이블 태그 관리](#table-working-with-tags)
+ [태그로 테이블 생성](table-create-tag.md)
+ [테이블에 태그 추가](table-tag-add.md)
+ [테이블 태그 보기](table-tag-view.md)
+ [테이블에서 태그 삭제](table-tag-delete.md)

# 태그로 테이블 생성
<a name="table-create-tag"></a>

Amazon S3 테이블을 생성할 때 태그를 지정할 수 있습니다. 테이블에서 태그를 사용하는 데 표준 S3 API 요청 속도 외에는 추가 요금이 부과되지 않습니다. 자세한 내용은 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/)을 참조하십시오. 테이블 태그 지정에 대한 자세한 내용은 [S3 테이블에서 태그 사용](table-tagging.md) 섹션을 참조하세요.

## 권한
<a name="table-create-tag-permissions"></a>

태그가 있는 테이블을 생성하려면 다음 권한이 있어야 합니다.
+ `s3tables:CreateTable`
+ `s3tables:TagResource`

## 오류 해결
<a name="table-create-tag-troubleshooting"></a>

태그가 있는 테이블을 생성하려고 할 때 오류가 발생하면 다음을 수행할 수 있습니다.
+ 테이블을 생성하고 여기에 태그를 적용하는 데 필요한 [권한](#table-create-tag-permissions)이 있는지 확인합니다.
+ IAM 사용자 정책에서 속성 기반 액세스 제어(ABAC) 조건을 확인합니다. 정책에 따라 테이블에 특정 태그 키와 값만 지정해야 할 수 있습니다. ABAC 및 예제 테이블 ABAC 정책에 대한 자세한 내용은 [S3 테이블용 ABAC](https://docs.aws.amazon.com/AmazonS3/latest/userguide/table-tagging.html#abac-for-tables)를 참조하세요.

## 단계
<a name="table-create-tag-steps"></a>

AWS Command Line Interface(AWS CLI), Amazon S3 Tables REST API, AWS SDK를 사용하여 태그가 적용된 테이블을 생성할 수 있습니다.

## REST API 사용
<a name="table-create-tag-api"></a>

태그가 있는 테이블을 만들기 위한 Amazon S3 Tables REST API 지원에 대한 자세한 내용은 *Amazon Simple Storage Service API 참조*의 다음 섹션을 참조하세요.
+ [CreateTable](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_CreateTable.html)

## AWS CLI 사용
<a name="table-create-tag-cli"></a>

AWS CLI를 설치하려면 *AWS Command Line Interface 사용 설명서*에서 [AWS 설치](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

다음 CLI 예시는 AWS CLI를 사용하여 태그가 있는 테이블을 만드는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

테이블을 생성할 때 구성 세부 정보를 제공해야 합니다. 자세한 내용은 [Amazon S3 테이블 생성](s3-tables-create.md) 섹션을 참조하세요. 또한 테이블 이름을 테이블 이름 지정 규칙을 따르는 이름으로 지정해야 합니다. 자세한 내용은 [Amazon S3 테이블 버킷, 테이블 및 네임스페이스 이름 지정 규칙](s3-tables-buckets-naming.md)을 참조하세요.

**요청**

```
aws --region us-west-2 \
s3tables create-table \
--endpoint https://ufwae60e2k.execute-api.us-west-2.amazonaws.com/personal/ \
--table-bucket-arn arn:aws:s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket
--tags '{"Department":"Engineering"}' \
--name my_table_abc \
--namespace my_namesapce_123a \
--format ICEBERG
```

# 테이블에 태그 추가
<a name="table-tag-add"></a>



Amazon S3 테이블에 태그를 추가하고 이러한 태그를 수정할 수 있습니다. 테이블 태그 지정에 대한 자세한 내용은 [S3 테이블에서 태그 사용](table-tagging.md) 섹션을 참조하세요.

## 권한
<a name="table-tag-add-permissions"></a>

테이블에 태그를 추가하려면 다음 권한이 있어야 합니다.
+ `s3tables:TagResource`

## 오류 해결
<a name="table-tag-add-troubleshooting"></a>

테이블에 태그를 추가하려고 할 때 오류가 발생하면 다음을 수행할 수 있습니다.
+ 테이블에 태그를 추가하는 데 필요한 [권한](#table-tag-add-permissions)이 있는지 확인합니다.
+ AWS 예약된 접두사 `aws:`로 시작하는 태그 키를 추가하려고 했다면 태그 키를 변경하고 다시 시도합니다.
+ 태그 키는 필수입니다. 또한 태그 키와 태그 값이 최대 문자 길이를 초과하지 않고 제한된 문자를 포함하지 않아야 합니다. 자세한 내용은 [비용 할당 또는 속성 기반 액세스 제어(ABAC)를 위한 태그 지정](tagging.md) 섹션을 참조하세요.

## 단계
<a name="table-tag-add-steps"></a>

Amazon S3 콘솔, AWS 명령줄 인터페이스(AWS CLI), Amazon S3 Tables REST API, AWS SDK를 사용해 테이블에 태그를 추가할 수 있습니다.

## S3 콘솔 사용
<a name="table-tag-add-console"></a>

Amazon S3 콘솔을 사용하여 테이블에 태그를 추가하는 방법:

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔에 로그인합니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 테이블 버킷 이름을 선택합니다.

1. 테이블 이름을 선택합니다.

1. **속성** 탭을 선택합니다.

1. **태그** 섹션으로 스크롤하고 **새 태그 추가**를 선택합니다.

1. **태그 추가** 페이지가 열립니다. 최대 50개의 태그 키-값 페어를 입력할 수 있습니다.

1. 키 이름이 기존 태그와 동일한 새 태그를 추가하는 경우 새 태그의 값이 기존 태그의 값을 덮어씁니다.

1. 이 페이지에서 기존 태그의 값을 편집할 수도 있습니다.

1. 태그를 추가한 후 **변경 사항 저장**을 선택합니다.

## REST API 사용
<a name="table-tag-add-api"></a>

테이블에 태그를 추가하기 위한 Amazon S3 REST API 지원에 대한 자세한 내용은 *Amazon Simple Storage Service API 참조*의 다음 섹션을 참조하세요.
+ [TagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_TagResource.html)

## AWS CLI 사용
<a name="table-tag-add-cli"></a>

AWS CLI를 설치하려면 *AWS Command Line Interface 사용 설명서*에서 [AWS 설치](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

다음 CLI 예제는 AWS CLI를 사용하여 테이블에 태그를 추가하는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

**요청**

```
aws --region us-west-2 \ 
s3tables tag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/my_example_table \
--tags '{"Department":"engineering"}'
```

# 테이블 태그 보기
<a name="table-tag-view"></a>

Amazon S3 테이블에 적용된 태그를 보거나 나열할 수 있습니다. 태그에 대한 자세한 내용은 [S3 테이블에서 태그 사용](table-tagging.md) 섹션을 참조하세요.

## 권한
<a name="table-tag-view-permissions"></a>

테이블에 적용된 태그를 보려면 다음 권한이 있어야 합니다.
+ `s3tables:ListTagsForResource`

## 오류 해결
<a name="table-tag-view-troubleshooting"></a>

테이블의 태그를 나열하거나 보려고 할 때 오류가 발생하면 다음을 수행할 수 있습니다.
+ 테이블의 태그를 보거나 나열하는 데 필요한 [권한](#table-tag-view-permissions)이 있는지 확인합니다.

## 단계
<a name="table-tag-view-steps"></a>

Amazon S3 콘솔, AWS Command Line Interface(AWS CLI), Amazon S3 REST API 및 AWS SDK를 사용하여 테이블에 적용된 태그를 볼 수 있습니다.

## S3 콘솔 사용
<a name="table-tag-view-console"></a>

Amazon S3 콘솔을 사용하여 테이블에 적용된 태그를 보는 방법:

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔에 로그인합니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 테이블 버킷 이름을 선택합니다.

1. 테이블 버킷 내에서 테이블 이름을 선택합니다.

1. **속성** 탭을 선택합니다.

1. **태그** 섹션으로 스크롤하여 테이블에 적용된 모든 태그를 봅니다.

1. **태그** 섹션에는 기본적으로 **사용자 정의 태그**가 표시됩니다. **AWS가 생성한 태그** 탭을 선택하여 AWS 서비스가 테이블에 적용한 태그를 볼 수 있습니다.

## REST API 사용
<a name="table-tag-view-api"></a>

테이블에 적용된 태그를 보기 위한 Amazon S3 REST API 지원에 대한 자세한 내용은 *Amazon Simple Storage Service API 참조*의 다음 섹션을 참조하세요.
+ [ListTagsforResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_ListTagsForResource.html)

## AWS CLI 사용
<a name="table-tag-view-cli"></a>

AWS CLI를 설치하려면 *AWS Command Line Interface 사용 설명서*에서 [AWS 설치](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

다음 CLI 예시에서는 테이블에 적용된 태그를 보는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

**요청**

```
aws --region us-west-2 \ 
s3tables list-tags-for-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/my_example_table
```

# 테이블에서 태그 삭제
<a name="table-tag-delete"></a>

Amazon S3 테이블에서 태그를 제거할 수 있습니다. 테이블 태그 지정에 대한 자세한 내용은 [S3 테이블에서 태그 사용](table-tagging.md) 섹션을 참조하세요.

**참고**  
태그를 삭제하고 나중에 비용 추적 또는 액세스 제어에 사용 중이었다는 것을 알게 되면 테이블에 태그를 다시 추가할 수 있습니다.

## 권한
<a name="table-tag-delete-permissions"></a>

테이블에서 태그를 삭제하려면 다음 권한이 있어야 합니다.
+ `s3tables:UntagResource`

## 오류 해결
<a name="table-tag-delete-troubleshooting"></a>

테이블에서 태그를 삭제하려고 할 때 오류가 발생하면 다음을 수행할 수 있습니다.
+ 테이블에서 태그를 삭제하는 데 필요한 [권한](#table-tag-delete-permissions)이 있는지 확인합니다.

## 단계
<a name="table-tag-delete-steps"></a>

Amazon S3 콘솔, AWS Command Line Interface(AWS CLI), Amazon S3 Tables REST API 및 AWS SDK를 사용하여 테이블에서 태그를 삭제할 수 있습니다.

## S3 콘솔 사용
<a name="table-tag-delete-console"></a>

Amazon S3 콘솔을 사용하여 테이블에서 태그를 삭제하는 방법:

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔에 로그인합니다.

1. 왼쪽 탐색 창에서 **테이블 버킷**을 선택합니다.

1. 테이블 버킷 이름을 선택합니다.

1. 테이블 이름을 선택합니다.

1. **속성** 탭을 선택합니다.

1. **태그** 섹션으로 스크롤하여 삭제하려는 태그 옆의 확인란을 선택합니다.

1. **삭제**를 선택합니다.

1. **사용자 정의 태그 삭제** 팝업이 나타나고 선택한 태그 삭제를 확인하라는 메시지가 표시됩니다.

1. [**삭제**]를 선택하여 확인합니다.

## REST API 사용
<a name="table-tag-delete-api"></a>

테이블에서 태그를 삭제하기 위한 Amazon S3 REST API 지원에 대한 자세한 내용은 *Amazon Simple Storage Service API 참조*의 다음 섹션을 참조하세요.
+ [UnTagResource](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3Buckets_UntagResource.html)

## AWS CLI 사용
<a name="table-tag-delete-cli"></a>

AWS CLI를 설치하려면 *AWS Command Line Interface 사용 설명서*에서 [AWS 설치](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

다음 CLI 예제는 AWS CLI를 사용하여 테이블에서 태그를 삭제하는 방법을 보여줍니다. 명령을 사용하려면 *사용자 입력 자리 표시자*를 사용자의 정보로 대체합니다.

**요청**

```
aws --region us-west-2 \ 
s3tables untag-resource \
--resource-arn arn:aws::s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-table-bucket/table/my_example_table \
--tag-keys '["department"]'
```