

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon S3에 저장된 구성 이해
<a name="appconfig-creating-configuration-and-profile-S3-source"></a>

구성을 Amazon Simple Storage Service(S3) 버킷에 저장할 수 있습니다. 구성 프로필을 만들 때 URI를 버킷의 단일 S3 객체에 지정합니다. 또한 객체를 가져올 수 있는 권한을 부여하는 AWS AppConfig (IAM) 역할의 Amazon 리소스 이름 AWS Identity and Access Management (ARN)을 지정합니다. Amazon S3 객체에 대한 구성 프로필을 만들기 전에 다음 제한 사항에 유의하십시오.


****  

| 제한 | 세부 정보 | 
| --- | --- | 
|  용량  |  S3 객체로 저장된 구성의 용량은 최대 1MB입니다.  | 
|  객체 암호화  |  구성 프로필은 SSE-S3 및 SSE-KMS로 암호화된 객체를 대상으로 할 수 있습니다.  | 
|  스토리지 클래스  |  AWS AppConfig 는 `STANDARD`, , `INTELLIGENT_TIERING`, 및 S3 스토리지 클래스를 지원합니다`REDUCED_REDUNDANCY``STANDARD_IA``ONEZONE_IA`. 모든 S3 Glacier 클래스(`GLACIER` 및 `DEEP_ARCHIVE`)는 지원되지 않습니다.  | 
|  버전 관리  |  AWS AppConfig 에서는 S3 객체가 버전 관리를 사용해야 합니다.  | 

## Amazon S3 객체로 저장된 구성에 대한 권한 구성
<a name="appconfig-creating-configuration-and-profile-S3-source-permissions"></a>

S3 객체로 저장된 구성에 대한 구성 프로파일을 생성할 때 객체를 가져올 수 있는 AWS AppConfig 권한을 부여하는 IAM 역할에 대한 ARN을 지정해야 합니다. 이 역할에는 다음 권한이 포함되어야 합니다.

S3 객체에 액세스할 수 있는 권한
+ s3:GetObject
+ s3:GetObjectVersion

S3 버킷을 나열할 수 있는 권한

s3:ListAllMyBuckets

객체가 저장된 S3 버킷에 액세스할 수 있는 권한
+ s3:GetBucketLocation
+ s3:GetBucketVersioning
+ s3:ListBucket
+ s3:ListBucketVersions

다음 절차를 완료하여가 S3 객체에 저장된 구성을 가져올 수 AWS AppConfig 있는 역할을 생성합니다.

**S3 객체 액세스를 위한 IAM 정책 생성**  
다음 절차에 따라가 S3 객체에 저장된 구성을 가져올 수 AWS AppConfig 있도록 하는 IAM 정책을 생성합니다.

**S3 객체 액세스를 위한 IAM 정책을 생성하려면**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

1. **정책 생성** 페이지에서 **JSON** 탭을 선택합니다.

1. 다음 샘플 정책을 S3 버킷 및 구성 객체에 대한 정보로 업데이트합니다. 그런 다음 **JSON** 탭의 텍스트 필드에 정책을 붙여 넣습니다. *자리 표시자*를 자신의 정보로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetObject",
           "s3:GetObjectVersion"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json"
       },
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetBucketLocation",
           "s3:GetBucketVersioning",
           "s3:ListBucketVersions",
           "s3:ListBucket"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket"
         ]
       },
       {
         "Effect": "Allow",
         "Action": "s3:ListAllMyBuckets",
         "Resource": "*"
       } 
     ]
   }
   ```

------

1. **정책 검토**를 선택합니다.

1. **정책 검토** 페이지에서 **이름** 상자에 이름을 입력한 후 설명을 입력합니다.

1. **정책 생성**을 선택합니다. 그러면 **역할** 페이지로 돌아갑니다.

**S3 객체 액세스를 위한 IAM 역할 생성**  
다음 절차에 따라가 S3 객체에 저장된 구성을 가져올 수 AWS AppConfig 있는 IAM 역할을 생성합니다.

**Amazon S3 객체 액세스를 위한 IAM 역할을 생성하려면**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **역할(Roles)**을 선택한 후 **역할 생성(Create role)**을 선택합니다.

1. **신뢰할 수 있는 유형의 엔터티 선택** 섹션에서 **AWS 서비스**를 선택합니다.

1. **사용 사례 선택** 섹션의 **일반 사용 사례**에서 **EC2**를 선택하고 **다음: 권한**을 선택합니다.

1. **권한 정책 연결** 페이지의 검색 상자에 이전 절차에서 만든 정책의 이름을 입력합니다.

1. 정책을 선택한 후 **다음: 태그**를 선택합니다.

1. **태그 추가(선택 사항)** 페이지에서 키와 선택적 값을 입력하고 **다음: 검토**를 선택합니다.

1. **검토** 페이지에서 **역할 이름** 필드에 이름을 입력한 후 설명을 입력합니다.

1. **역할 생성**을 선택합니다. 그러면 **역할** 페이지로 돌아갑니다.

1. **역할** 페이지에서 방금 만든 역할을 선택하여 **요약** 페이지를 엽니다. **역할 이름** 및 **역할 ARN**을 메모합니다. 이 주제의 뒷부분에서 구성 프로필을 생성할 때 역할 ARN을 지정하게 됩니다.

**신뢰 관계 생성**  
다음 절차에 따라 생성한 역할이 AWS AppConfig를 신뢰하도록 구성합니다.

**신뢰 관계를 추가하려면**

1. 방금 생성한 역할에 대한 **요약** 페이지에서 **신뢰 관계** 탭을 선택한 후 **신뢰 관계 편집**을 선택합니다.

1. 다음 예제에 표시된 대로 `"ec2.amazonaws.com"`을 삭제하고 `"appconfig.amazonaws.com"`을 추가합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **신뢰 정책 업데이트**를 선택합니다.