

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 파일 시스템 정책 생성
<a name="create-file-system-policy"></a>

Amazon EFS 콘솔 또는 AWS CLI를 사용하여 파일 시스템 정책을 생성할 수 있습니다. AWS SDKs 또는 Amazon EFS API를 직접 사용하여 프로그래밍 방식으로 파일 시스템 정책을 생성할 수도 있습니다. EFS 파일 시스템 정책은 20,000자로 제한됩니다. EFS 파일 시스템 정책 및 예제 사용에 대한 자세한 내용은 [IAM을 사용하여 파일 시스템에 대한 액세스 제어](iam-access-control-nfs-efs.md) 섹션을 참조하세요.

**참고**  
Amazon EFS 파일 시스템 정책 변경 사항이 적용되는 데 몇 분 정도 걸릴 수 있습니다.

## 콘솔 사용
<a name="create-file-system-policy-console"></a>

1. Amazon Elastic File System 콘솔([https://console.aws.amazon.com/efs/](https://console.aws.amazon.com/efs/))을 엽니다.

1. **파일 시스템**을 선택합니다.

1. **파일 시스템** 페이지에서 파일 시스템 정책을 편집하거나 생성할 파일 시스템을 선택합니다.

1. **파일 시스템 정책**을 선택한 다음 **편집**을 선택합니다.

1. **정책 옵션**에서 사전 구성된 파일 시스템 정책을 원하는 대로 조합하여 선택할 수 있습니다.
   + **기본적으로 루트 액세스를 차단** - 이 옵션은 허용된 EFS 작업 집합에서 `ClientRootAccess`를 제거합니다.
   + **기본적으로 읽기 전용 액세스를 적용** - 이 옵션은 허용된 EFS 작업 집합에서 `ClientWriteAccess`를 제거합니다.
   + **익명 액세스 방지** - 이 옵션은 허용된 EFS 작업 집합에서 `ClientMount`를 제거합니다.
   + **모든 클라이언트에 전송 중 암호화 적용** - 이 옵션은 암호화되지 않은 클라이언트에 대한 액세스를 거부합니다.

   사전 구성된 정책을 선택하면 정책 JSON 개체가 **정책 편집기** 창에 표시됩니다.

1. **추가 권한 부여**를 사용하여 파일 시스템 권한을 다른 IAM 보안 주체를 포함한 추가 IAM 보안 주체에 부여합니다 AWS 계정. **추가**를 선택하고 권한을 부여하려는 엔티티의 보안 주체 ARN을 입력합니다. 부여할 **권한**을 선택합니다. 추가 권한은 **정책 편집기**에 표시됩니다.

1. **정책 편집기**를 사용하여 사전 구성된 정책을 사용자 지정하거나 자체 파일 시스템 정책을 만들 수 있습니다. 편집기를 사용하면 사전 구성된 정책 옵션을 사용할 수 없게 됩니다. 현재 파일 시스템 정책을 지우고 새 정책을 만들려면 **지우기**를 선택합니다.

   편집기를 지우면 사전 구성된 정책을 다시 사용할 수 있게 됩니다.

1. 정책 편집을 완료한 후 **저장**을 선택합니다.

## 사용 AWS CLI
<a name="create-file-system-policy-cli"></a>

다음 예제에서 [https://docs.aws.amazon.com/cli/latest/reference/efs/put-file-system-policy.html](https://docs.aws.amazon.com/cli/latest/reference/efs/put-file-system-policy.html) CLI 명령은 EFS 파일 시스템에 대한 지정된 AWS 계정 읽기 전용 액세스를 허용하는 파일 시스템 정책을 생성합니다. 동등한 API 명령은 [PutFileSystemPolicy](API_PutFileSystemPolicy.md)입니다.

```
aws efs put-file-system-policy --file-system-id fs-01234567 --policy '{
    "Id": "1",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "elasticfilesystem:ClientMount"
            ],
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            }
        }                                                                                                 
    ]
}'
```