

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# SMB 파일 공유 생성
<a name="create-smb-file-share"></a>

SMB(Server Message Block) 프로토콜은 Microsoft Windows 제품군에 깊이 통합되어 있으며 Windows 운영 체제의 기본 파일 공유 프로토콜로 남아 있습니다. 클라이언트-서버 통신 프로세스는 개략적인 수준에서 보면 NFS와 유사하지만 일부 세부 정보 및 운영 메커니즘에는 차이가 있습니다. 예를 들어 SMB에서는 파일 시스템이 로컬 SMB 클라이언트에 탑재되지 않습니다. 대신 SMB 서버에서 호스팅되는 네트워크 공유는 네트워크 경로를 통해 액세스됩니다.

이 섹션의 주제에서는 File Gateway에 대한 SMB 파일 공유를 생성하는 다양한 방법을 설명합니다.

**Contents**
+ [기본 구성을 사용하여 SMB 파일 공유 생성](smb-fileshare-quickstart-settings.md)
  + [SMB 파일 공유의 기본 구성 설정](smb-fileshare-quickstart-settings.md#quickstart-default-settings)
+ [사용자 지정 구성으로 SMB 파일 공유 생성](CreatingAnSMBFileShare.md)

# 기본 구성을 사용하여 SMB 파일 공유 생성
<a name="smb-fileshare-quickstart-settings"></a>

이 섹션에서는 미리 구성된 기본 설정을 사용하여 새 SMB(Server Message Block) 파일 공유를 생성하는 방법을 설명합니다. 이 방법을 기본 배포, 개인용, 테스트에 사용하거나 나중에 편집하고 사용자 지정하려는 여러 파일 공유를 빠르게 배포하는 방법으로 사용합니다. 이 절차를 사용하여 생성하는 파일 공유의 기본 설정 목록은 [SMB 파일 공유의 기본 구성 설정](https://docs.aws.amazon.com/filegateway/latest/files3/smb-fileshare-quickstart-settings.html#quickstart-default-settings)을 참조하세요. 보다 세분화된 제어가 필요하거나 파일 공유에 고급 설정을 사용하려면 [사용자 지정 구성을 사용하여 SMB 파일 공유 생성](https://docs.aws.amazon.com/filegateway/latest/files3/CreatingAnSMBFileShare.html)을 참조하세요.

**참고**  
가상 프라이빗 클라우드(VPC)를 통해 파일 공유를 Amazon S3에 연결해야 하는 경우 사용자 지정 구성 절차를 따라야 합니다. 파일 공유를 생성한 후에는 파일 공유에 대한 VPC 설정을 편집할 수 없습니다.

**중요**  
File Gateway에서 데이터를 업로드할 때 S3 버전 관리, 교차 리전 복제 또는 Rsync 유틸리티를 사용하면 상당한 비용에 영향을 미칠 수 있습니다. 자세한 내용은 [File Gateway에서 데이터를 업로드할 때 예상치 못한 비용 방지](https://docs.aws.amazon.com/filegateway/latest/files3/avoid-unanticipated-costs.html)를 참조하세요.

**사전 조건**  
파일 공유를 생성하기 전에 다음을 수행합니다.
+ File Gateway의 SMB 보안 설정을 구성합니다. 지침은 [게이트웨이의 보안 수준 설정](https://docs.aws.amazon.com/filegateway/latest/files3/security-strategy.html)을 참조하세요.
+ 또한 인증을 위해 Microsoft Active Directory 또는 게스트 액세스를 구성합니다. 지침은 [Active Directory를 사용하여 사용자 인증](https://docs.aws.amazon.com/filegateway/latest/files3/enable-ad-settings.html) 또는 [파일 공유에 대한 게스트 액세스 제공](https://docs.aws.amazon.com/filegateway/latest/files3/guest-access.html)을 참조하세요.
+ 보안 그룹에서 필요한 포트가 열려 있는지 확인합니다. 자세한 내용은 [포트 요구 사항](https://docs.aws.amazon.com/filegateway/latest/files3/Resource_Ports.html)을 참조하세요.

**기본 구성을 사용하여 SMB 파일 공유를 생성하려면:**

1. [https://console.aws.amazon.com/storagegateway/home/](https://console.aws.amazon.com/storagegateway/home/) AWS Storage Gateway 콘솔을 열고 왼쪽 탐색 창에서 **파일 공유**를 선택합니다.

1. **파일 공유 생성**을 선택합니다.

1. **게이트웨이**의 경우 드롭다운 목록에서 Amazon S3 File Gateway를 선택합니다.

1. **파일 공유 프로토콜**에서 **SMB**를 선택합니다.

1. **S3 버킷**에서 다음 중 한 가지를 실행합니다.
   + 드롭다운 목록에서 계정의 기존 Amazon S3 버킷을 선택합니다.
   + 드롭다운 목록에서 **다른 계정의 버킷**을 선택한 다음 **교차 계정 버킷 이름**에 버킷 이름을 입력합니다.
   + **새 S3 버킷 생성**을 선택한 다음 새 버킷의 Amazon S3 엔드포인트가 AWS 리전 있는 을 선택하고 고유한 **S3 버킷 이름**을 입력합니다. 완료했으면 **S3 버킷 생성**을 선택합니다.

     새 버킷을 생성하는 방법에 대한 자세한 내용은 Amazon S3 사용 설명서에서 [S3 버킷을 생성하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)를 참조하세요.
**참고**  
S3 File Gateway는 버킷 이름에 마침표(`.`)가 있는 Amazon S3 버킷을 지원하지 않습니다.  
버킷 이름이 Amazon S3의 버킷 이름 지정 규칙을 준수하는지 확인합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 이름 지정 규칙](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules)을 참조하세요.

1.  **사용자 인증** 드롭다운 목록에서 사용할 인증 방법을 선택합니다.
   + 회사 Microsoft Active Directory AWS Managed Microsoft AD 를 사용하거나 SMB 파일 공유에 대한 사용자 액세스를 인증하려면 **Active Directory**를 선택합니다. 이 방법을 사용하려면 게이트웨이를 도메인에 조인해야 합니다. 자세한 내용은 [Active Directory를 사용하여 사용자 인증](https://docs.aws.amazon.com/filegateway/latest/files3/enable-ad-settings.html)을 참조하세요.
**참고**  
Amazon EC2 게이트웨이와 AWS Managed Microsoft AD 함께를 사용하려면와 동일한 VPC에서 Amazon EC2 인스턴스를 생성하고 AWS Managed Microsoft AD, Amazon EC2 인스턴스에 `_workspaceMembers` 보안 그룹을 추가하고,의 관리자 자격 증명을 사용하여 AD 도메인에 조인해야 합니다 AWS Managed Microsoft AD.  
에 대한 자세한 내용은 [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)를 AWS Managed Microsoft AD참조하세요.  
Amazon EC2에 대한 자세한 내용은 [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/)를 참조하세요.

     **조인 상태**가 게이트웨이가 이미 Active Directory 도메인에 조인되었음을 나타내는 경우 다음 단계로 진행합니다. 그렇지 않으면 다음을 수행하세요.

     1. **구성**을 선택합니다.

     1. **도메인**에 게이트웨이가 조인할 Active Directory 도메인의 이름을 입력합니다.

     1. 게이트웨이가 도메인에 조인하는 데 사용할 **사용자 이름**과 **암호**를 입력합니다.

     1. (선택 사항) **조직 단위(OU)**에 Active Directory가 새 컴퓨터 객체에 사용하는 지정된 OU를 입력합니다.

     1. (선택 사항) **도메인 컨트롤러(DC)**에 게이트웨이가 Active Directory에 연결할 DC의 이름을 입력합니다. DNS가 DC를 자동으로 선택할 수 있도록 이 필드를 비워 둘 수 있습니다.

     1. **Active Directory 조인**을 선택합니다.
**참고**  
도메인에 조인하면 게이트웨이 ID를 계정 이름(예: SGW-1234ADE)으로 사용하여 기본 컨테이너(조직 단위가 아님)에 Active Directory 계정이 생성됩니다. 이 계정의 이름은 사용자 지정할 수 없습니다.  
Active Directory 환경에서 도메인 조인 프로세스를 용이하게 하기 위해 계정을 사전 준비해야 하는 경우 이 계정을 미리 생성해야 합니다.  
Active Directory 환경에 새 컴퓨터 객체에 대해 지정된 OU가 있는 경우 도메인을 조인할 때 해당 OU를 지정해야 합니다.
   + 구성한 게스트 암호를 제공하는 모든 사용자에게 암호로 보호되는 액세스 권한을 부여하려면 **게스트 액세스**를 선택합니다. 이 방법을 사용하기 위해 File Gateway가 Microsoft Active Directory 도메인의 일부일 필요는 없습니다. **구성**을 선택하여 **게스트 암호**를 지정한 다음 **저장**을 선택합니다.

1. **기본 구성**의 설정을 검토한 다음 **파일 공유 생성**을 선택하여 기본 구성을 사용하여 새 SMB 파일 공유를 생성합니다.

SMB 파일 공유가 생성되면 파일 공유의 **세부 정보** 탭에 있는 AWS Storage Gateway 콘솔에서 해당 구성 설정을 볼 수 있습니다. 파일 공유 탑재에 대한 자세한 내용은 [클라이언트에 SMB 파일 공유 탑재](https://docs.aws.amazon.com/filegateway/latest/files3/using-smb-fileshare.html)를 참조하세요.

## SMB 파일 공유의 기본 구성 설정
<a name="quickstart-default-settings"></a>

다음 설정은 기본 구성을 사용하여 생성하는 모든 새 SMB 파일 공유에 적용됩니다. 파일 공유를 생성한 후 AWS Storage Gateway 콘솔의 **파일 공유** 페이지에서 파일 공유를 선택하여 해당 구성에 대한 세부 정보를 볼 수 있습니다.

**중요**  
기본 SMB 파일 공유 구성은 버킷이 다른 Amazon Web Services 계정에서 소유한 경우에도 파일 공유에 매핑된 S3 버킷의 소유자에게 전체 파일 제어 및 액세스 권한을 제공합니다. 파일 공유를 사용하여 다른 계정이 소유한 버킷의 객체에 액세스하는 방법에 대한 자세한 내용은 [교차 계정 액세스를 위한 파일 공유 사용](https://docs.aws.amazon.com/filegateway/latest/files3/add-file-share.html#cross-account-access)을 참조하세요.


| 설정 | 기본값  | 참고 | 
| --- | --- | --- | 
|  **Amazon S3 위치**  |  파일 공유는 Amazon S3 버킷에 직접 연결되며 버킷과 이름이 동일합니다. 이 버킷은 게이트웨이에서 파일을 저장하거나 가져올 때 사용됩니다.  |  이름에는 접두사가 포함되지 않습니다.  | 
|  **AWS S3용 PrivateLink **  |  파일 공유는 가상 프라이빗 클라우드(VPC)의 인터페이스 엔드포인트를 통해 Amazon S3에 연결되지 않습니다.  |  | 
|   **파일 업로드 알림**   |  꺼짐  |   | 
|  **새 객체에 대한 스토리지 클래스**   |  Amazon S3 Standard  |  자주 액세스하는 객체 데이터를 지리적으로 떨어져 있는 여러 가용 영역에 저장합니다. Amazon S3 Standard 스토리지 클래스에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [자주 액세스하는 객체의 스토리지 클래스](https://docs.aws.amazon.com/AmazonS3/latest/dev/storage-class-intro.html#sc-freq-data-access)를 참조하세요.  | 
|   **암호화**(Encryption)  | S3 관리형 키(SSE-S3)를 사용한 서버 측 암호화 | S3 File Gateway가 업로드, 업데이트 또는 수정하는 모든 Amazon S3 객체는 기본적으로 Amazon S3 관리형 키를 사용한 서버 측 암호화로 암호화됩니다.  | 
|   **객체 메타데이터**  | MIME 유형 추측 | 이렇게 하면 Storage Gateway가 파일 확장명을 기반으로 업로드된 객체의 MIME(Multipurpose Internet Mail Extension) 유형을 추측할 수 있습니다. 이 옵션을 사용하려면 파일 공유와 연결된 Amazon S3 버킷에 대한 액세스 제어 목록(ACL)이 켜져 있어야 합니다. ACL이 꺼져 있으면 파일 공유는 Amazon S3 버킷에 액세스할 수 없으며 무기한으로 **사용 불가** 상태로 유지됩니다.  | 
|  **액세스 기반 열거**  |  활성화되지 않음  |  디렉터리 열거 중 파일 공유의 파일 및 폴더는 모든 사용자에게 표시됩니다. 액세스 기반 열거는 SMB 파일 공유의 액세스 제어 목록(ACL)을 기반으로 해당 공유의 파일 및 폴더 열거를 필터링하는 시스템입니다.  | 
|  **요청자 지불 활성화**  |  꺼짐  |  자세한 내용은 [요청자 지불 버킷](https://docs.aws.amazon.com/AmazonS3/latest/dev/RequesterPaysBuckets.html)을 참조하세요.  | 
|  **기회 잠금**  |  켜짐  |  이를 통해 파일 공유는 기회 잠금을 사용하여 파일 버퍼링 전략을 최적화할 수 있습니다.   대부분의 경우 기회 잠금을 활성화하면 성능이 향상되며, 특히 Windows 컨텍스트 메뉴와 관련하여 성능이 향상됩니다.  | 
|  **감사 로그**  |  꺼짐  |   Amazon CloudWatch 그룹에 대한 로깅은 기본적으로 꺼져 있습니다.  | 
|  **대/소문자 구분 강제 적용**  |  꺼짐  |  이 설정을 통해 클라이언트가 대/소문자 구분을 제어할 수 있습니다.  | 
|   **S3 버킷에 대한 액세스**   |  새 IAM 역할 생성   |   기본 옵션을 사용하면 File Gateway가 사용자를 대신하여 새로운 IAM 역할과 액세스 정책을 만들 수 있습니다.  | 

# 사용자 지정 구성으로 SMB 파일 공유 생성
<a name="CreatingAnSMBFileShare"></a>

다음 절차에 따라 사용자 지정 구성으로 SMB(Server Message Block) 파일 공유를 생성합니다. 기본 구성 설정을 사용하여 SMB 파일 공유를 생성하려면 [기본 구성을 사용하여 SMB 파일 공유 생성을 참조하세요](https://docs.aws.amazon.com/filegateway/latest/files3/smb-fileshare-quickstart-settings.html)을 참조하세요.

**중요**  
File Gateway에서 데이터를 업로드할 때 S3 버전 관리, 교차 리전 복제 또는 Rsync 유틸리티를 사용하면 상당한 비용에 영향을 미칠 수 있습니다. 자세한 내용은 [File Gateway에서 데이터를 업로드할 때 예상치 못한 비용 방지](https://docs.aws.amazon.com/filegateway/latest/files3/avoid-unanticipated-costs.html)를 참조하세요.

**사전 조건**  
파일 공유를 생성하기 전에 다음을 수행합니다.
+ File Gateway의 SMB 보안 설정을 구성합니다. 지침은 [게이트웨이의 보안 수준 설정](https://docs.aws.amazon.com/filegateway/latest/files3/security-strategy.html)을 참조하세요.
+ 또한 인증을 위해 Microsoft Active Directory 또는 게스트 액세스를 구성합니다. 지침은 [Active Directory를 사용하여 사용자 인증](https://docs.aws.amazon.com/filegateway/latest/files3/enable-ad-settings.html) 또는 [파일 공유에 대한 게스트 액세스 제공](https://docs.aws.amazon.com/filegateway/latest/files3/guest-access.html)을 참조하세요.
+ 보안 그룹에서 필요한 포트가 열려 있는지 확인합니다. 자세한 내용은 [포트 요구 사항](https://docs.aws.amazon.com/filegateway/latest/files3/Resource_Ports.html)을 참조하세요.

**사용자 지정 설정을 사용하여 SMB 파일 공유를 생성하려면**

1. [https://console.aws.amazon.com/storagegateway/home/](https://console.aws.amazon.com/storagegateway/home/) AWS Storage Gateway 콘솔을 열고 왼쪽 탐색 창에서 **파일 공유**를 선택합니다.

1. **파일 공유 생성**을 선택합니다.

1. **구성 사용자 지정**을 선택합니다. 지금은 이 페이지의 다른 필드를 무시할 수 있습니다. 후속 단계에서 게이트웨이, 프로토콜 및 스토리지 설정을 구성하라는 메시지가 표시됩니다.

1. **게이트웨이**의 경우 드롭다운 목록에서 Amazon S3 File Gateway를 선택합니다.

1. **CloudWatch 로그 그룹**의 경우 드롭다운 목록에서 다음 중 하나를 선택합니다.
   + 이 파일 공유에 대한 로깅을 끄려면 **로깅 비활성화**를 선택합니다.
   + 이 파일 공유에 대한 새 로그 그룹을 자동으로 생성하려면 ** Storage Gateway에서 생성**을 선택합니다.
   + 이 파일 공유에 대한 상태 및 리소스 알림을 기존 로그 그룹에 보내려면 목록에서 원하는 그룹을 선택합니다.

   감사 로그에 대한 자세한 내용은 [S3 File Gateway 감사 로그 이해](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#audit-logs)를 참조하세요.

1. (선택 사항) **태그 - 선택 사항**에서 **새 태그 추가**를 선택한 다음 파일 공유에 대한 **키**와 **값**을 입력합니다. 태그는 Storage Gateway 리소스를 분류하는 데 도움이 되는 대/소문자를 구분하는 키-값 페어입니다. 태그를 추가하면 파일 공유를 더 쉽게 필터링하고 검색할 수 있습니다. 이 단계를 반복하여 최대 50개의 태그를 추가할 수 있습니다.

   마친 후에는 **다음**을 선택합니다.

1. **S3 버킷**의 경우 다음 중 하나를 수행하여 파일을 저장하고 검색할 위치를 지정합니다.
   + 파일 공유를 Amazon Web Services 계정의 기존 S3 버킷에 직접 연결하려면 드롭다운 목록에서 버킷 이름을 선택합니다.
   + 파일 공유를 생성하는 데 사용하는 계정이 아닌 Amazon Web Services 계정이 소유한 기존 S3 버킷에 파일 공유를 연결하려면 드롭다운 목록에서 **다른 계정의 버킷**을 선택한 다음 **교차 계정 버킷 이름**을 입력합니다.
   + 파일 공유를 새 S3 버킷에 연결하려면 **새 S3 버킷 생성**을 선택한 다음 새 버킷의 Amazon S3 엔드포인트가 있는 **리전**을 선택하고 고유한 **S3 버킷 이름**을 입력합니다. 완료했으면 **S3 버킷 생성**을 선택합니다. 새 버킷 생성에 대한 자세한 내용은 Amazon S3 사용 설명서의 [S3 버킷을 생성하려면 어떻게 해야 합니까?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)를 참조하세요.
   + 액세스 포인트 이름을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 **Amazon S3 액세스 포인트 이름**을 선택한 다음 **액세스 포인트 이름**을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 **S3 액세스 포인트 생성**을 선택할 수 있습니다. 자세한 내용은 Amazon S3 사용 설명서의 [액세스 포인트 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-access-points.html)을 참조하세요. 액세스 포인트에 대한 자세한 내용은 Amazon S3 사용 설명서의 [Amazon S3 액세스 포인트를 사용한 데이터 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html) 및 [액세스 포인트에 대한 액세스 제어 위임](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-policies.html#access-points-delegating-control)을 참조하세요.
   + 액세스 포인트 별칭을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 **Amazon S3 액세스 포인트 별칭**을 선택한 다음 **액세스 포인트 별칭**을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 **S3 액세스 포인트 생성**을 선택할 수 있습니다. 자세한 내용은 Amazon S3 사용 설명서의 [액세스 포인트 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-access-points.html)을 참조하세요. 액세스 포인트 별칭에 대한 자세한 내용은 Amazon S3 사용 설명서의 [액세스 포인트에 버킷 스타일 별칭 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-alias.html)을 참조하세요.
**참고**  
각 파일 공유는 하나의 S3 버킷에만 연결할 수 있지만 여러 파일 공유는 동일한 버킷에 연결할 수 있습니다. 둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 **S3 버킷 접두사**를 사용하도록 각 파일 공유를 구성해야 합니다.  
S3 File Gateway는 버킷 이름에 마침표(`.`)가 있는 Amazon S3 버킷을 지원하지 않습니다.  
버킷 이름이 Amazon S3의 버킷 이름 지정 규칙을 준수하는지 확인합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 이름 지정 규칙](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules)을 참조하세요.

1. (선택 사항) **S3 버킷 접두사**에 Amazon S3에서 생성하는 객체에 적용할 파일 공유의 접두사를 입력합니다. 접두사는 기존 파일 구조의 디렉터리와 마찬가지로 S3에서 데이터를 구성하는 방법입니다. 자세한 내용은 Amazon S3 사용 설명서의 [접두사를 사용하여 객체 구성하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html)를 참조하세요.
**참고**  
둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 접두사를 사용하도록 각 파일 공유를 구성해야 합니다.
접두사는 슬래시(/)로 끝나야 합니다.
파일 공유가 생성된 후에는 접두사를 수정하거나 삭제할 수 없습니다.

1. **리전**의 경우 드롭다운 목록에서 버킷 AWS 리전 의 S3 엔드포인트가 있는를 선택합니다. 이 필드는 **S3 버킷**에 대한 다른 계정의 액세스 포인트 또는 버킷을 지정하는 경우에만 나타납니다.

1. **새 객체의 스토리지 클래스**의 경우 드롭다운 목록에서 스토리지 클래스를 선택합니다. 스토리지 클래스에 대한 자세한 내용은 [File Gateway와 함께 스토리지 클래스 사용](https://docs.aws.amazon.com/filegateway/latest/files3/storage-classes.html#ia-file-gateway)을 참조하세요.

1. **IAM 역할**에서 다음 중 하나를 수행하여 파일 공유에 대한 IAM 역할을 구성합니다.
   + 파일 공유가 제대로 작동하는 데 필요한 권한이 있는 새 IAM 역할을 자동으로 생성하려면 드롭다운 목록에서 ** Storage Gateway에서 생성**을 선택합니다.
   + 기존 IAM 역할을 사용하려면 드롭다운 목록에서 역할 이름을 선택합니다.
   + 새 IAM 역할을 만들려면 **새 역할 생성**을 선택합니다. 자세한 지침은 AWS Identity and Access Management 사용 설명서의 [AWS 서비스에 권한을 위임할 역할 생성을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) 참조하세요.

   IAM 역할이 파일 공유와 S3 버킷 간의 액세스를 제어하는 방법에 대한 자세한 내용은 [Amazon S3 버킷에 대한 액세스 권한 부여](https://docs.aws.amazon.com/filegateway/latest/files3/add-file-share.html#grant-access-s3)를 참조하세요.

1. **프라이빗 링크**의 경우 Virtual Private Cloud(VPC)의 프라이빗 엔드포인트를 AWS 사용하여와 통신하도록 파일 공유를 구성해야 하는 경우에만 다음을 수행합니다. 그렇지 않은 경우 이 단계를 건너뜁니다. 자세한 내용은 AWS PrivateLink [ 안내서의 PrivateLink란 AWS 무엇입니까?](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)를 참조하세요.

   1. **VPC 엔드포인트 사용**을 선택합니다.

   1. **VPC 엔드포인트 식별 기준**에 대해 다음 중 하나를 수행하십시오.
      + **VPC 엔드포인트 ID**를 선택한 다음 **VPC 엔드포인트** 드롭다운 목록에서 사용할 엔드포인트를 선택합니다.
      + **DNS 이름**을 선택한 다음 사용하려는 엔드포인트의 **DNS 이름**을 입력합니다.

1. **암호화**의 경우 File Gateway가 Amazon S3에 저장하는 객체를 암호화하는 데 사용할 암호화 키 유형을 선택합니다.
   + Amazon S3(SSE-S3)로 관리되는 서버 측 암호화를 사용하려면 **S3 관리형 키(SSE-S3)**를 선택합니다.

     자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 관리형 키로 서버 측 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)을 참조하세요.
   +  AWS Key Management Service(SSE-KMS)로 관리되는 서버 측 암호화를 사용하려면 **KMS 관리형 키(SSE-KMS)를** 선택합니다. **기본 KMS 키**에서 기존 AWS KMS 키를 선택하거나 **새 KMS 키 생성을** 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.

     에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [AWS Key Management Service란 무엇입니까?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)를 AWS KMS참조하세요.
   +  AWS Key Management Service(DSSE-KMS)로 관리되는 이중 계층 서버 측 암호화를 사용하려면 ** AWS Key Management Service 키를 사용한 이중 계층 서버 측 암호화(DSSE-KMS)**를 선택합니다. **기본 KMS 키**에서 기존 AWS KMS 키를 선택하거나 **새 KMS 키 생성을** 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.

     DSSE-KMS에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS KMS 키를 사용한 이중 계층 서버 측 암호화 사용을](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) 참조하세요.
**참고**  
DSSE-KMS 및 AWS KMS 키 사용에는 추가 요금이 부과됩니다. 자세한 내용은 [AWS KMS 요금](https://aws.amazon.com/kms/pricing/)을 참조하십시오.  
목록에 없는 별칭이 있는 AWS KMS 키를 지정하거나 다른 AWS 계정의 AWS KMS 키를 사용하려면를 사용해야 합니다 AWS Command Line Interface. 비대칭 KMS 키는 지원되지 않습니다. 자세한 내용을 알아보려면 *AWS Storage Gateway API 참조*의 [CreateSMBFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateSMBFileShare.html)를 참조하세요.
**중요**  
파일 공유가 데이터를 저장하는 Amazon S3 버킷과 동일한 암호화 유형을 사용하는지 확인하세요.

1. **MIME 유형 추측**에서 **미디어 MIME 유형 추측**을 선택하여 Storage Gateway가 파일 확장명을 기반으로 업로드된 객체의 MIME(Multipurpose Internet Mail Extension) 유형을 추측할 수 있도록 합니다.

1. **파일 공유 이름**에 파일 공유의 이름을 입력합니다.
**참고**  
유효한 SMB 파일 공유 이름에는 `[`,`]`,`#`,`;`,`<`,`>`,`:`,`"`,`\`,`/`,`|`,`?`,`*`,`+` 또는 ASCII 제어 문자 `1-31`이 포함될 수 없습니다.

1. 게이트웨이가 Amazon S3에 파일을 성공적으로 업로드할 때 CloudWatch 로그 이벤트를 기록하도록 하려면 **업로드 이벤트**에서 **게이트웨이에 의해 파일이 성공적으로 업로드되면 이벤트 로깅**을 선택합니다. 알림 지연은 최근 클라이언트 쓰기 작업과 `ObjectUploaded` 로그 알림 생성 사이의 지연을 제어합니다. 클라이언트는 짧은 시간 동안 파일에 소규모 쓰기 작업을 많이 수행할 수 있으므로 동일한 파일에 대해 여러 개의 알림이 빠르게 연속해서 생성되지 않도록 이 파라미터를 최대한 길게 설정하는 것이 좋습니다. 자세한 내용은 [파일 업로드 알림 받기](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#get-file-upload-notification)를 참조하세요.
**참고**  
이 설정은 객체가 S3에 업로드되는 타이밍에 영향을 주지 않으며 알림 타이밍에만 영향을 줍니다.  
이 설정은 알림이 전송되는 정확한 시간을 지정하기 위한 것이 아닙니다. 경우에 따라 게이트웨이가 알림을 생성하고 전송하는 데 지정된 지연 시간보다 오래 걸릴 수 있습니다.

   마친 후에는 **다음**을 선택합니다.

1. **파일 공유 프로토콜**에서 **SMB**를 선택합니다.

1. **사용자 인증**의 경우 드롭다운 목록에서 사용할 인증 방법을 선택합니다.
   + 회사 Microsoft Active Directory AWS Managed Microsoft AD 를 사용하거나 SMB 파일 공유에 대한 사용자 액세스를 인증하려면 **Active Directory**를 선택합니다. 이 방법을 사용하려면 게이트웨이를 도메인에 조인해야 합니다. 자세한 내용은 [Active Directory를 사용하여 사용자 인증](https://docs.aws.amazon.com/filegateway/latest/files3/enable-ad-settings.html)을 참조하세요.
**참고**  
Amazon EC2 게이트웨이와 AWS Managed Microsoft AD 함께를 사용하려면와 동일한 VPC에서 Amazon EC2 인스턴스를 생성하고 AWS Managed Microsoft AD, Amazon EC2 인스턴스에 `_workspaceMembers` 보안 그룹을 추가하고,의 관리자 자격 증명을 사용하여 AD 도메인에 조인해야 합니다 AWS Managed Microsoft AD.  
에 대한 자세한 내용은 [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)를 AWS Managed Microsoft AD참조하세요.  
Amazon EC2에 대한 자세한 내용은 [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/)를 참조하세요.

     **조인 상태**가 게이트웨이가 이미 Active Directory 도메인에 조인되었음을 나타내는 경우 다음 단계로 진행합니다. 그렇지 않으면 다음을 수행하세요.

     1. **구성**을 선택합니다.

     1. **도메인**에 게이트웨이가 조인할 Active Directory 도메인의 이름을 입력합니다.

     1. 게이트웨이가 도메인에 조인하는 데 사용할 **사용자 이름**과 **암호**를 입력합니다.

     1. (선택 사항) **조직 단위(OU)**에 Active Directory가 새 컴퓨터 객체에 사용하는 지정된 OU를 입력합니다.

     1. (선택 사항) **도메인 컨트롤러(DC)**에 게이트웨이가 Active Directory에 연결할 DC의 이름을 입력합니다. DNS가 DC를 자동으로 선택할 수 있도록 이 필드를 비워 둘 수 있습니다.

     1. **Active Directory 조인**을 선택합니다.
**참고**  
도메인에 조인하면 게이트웨이의 게이트웨이 ID를 계정 이름(예: SGW-1234ADE)으로 사용하여 기본 컨테이너(조직 단위가 아님)에 Active Directory 계정이 생성됩니다. 이 계정의 이름은 사용자 지정할 수 없습니다.  
Active Directory 환경에서 도메인 조인 프로세스를 용이하게 하기 위해 계정을 사전 준비해야 하는 경우 이 계정을 미리 생성해야 합니다.  
Active Directory 환경에 새 컴퓨터 객체에 대해 지정된 OU가 있는 경우 도메인을 조인할 때 해당 OU를 지정해야 합니다.
   + 구성한 게스트 암호를 제공하는 모든 사용자에게 암호로 보호되는 액세스 권한을 부여하려면 **게스트 액세스**를 선택합니다. 이 방법을 사용하기 위해 File Gateway가 Microsoft Active Directory 도메인의 일부일 필요는 없습니다. **구성**을 선택하여 **게스트 암호**를 지정한 다음 **저장**을 선택합니다.

1. **사용자 액세스**의 경우 다음 중 하나를 수행하여 파일 공유에 액세스할 수 있는 SMB 클라이언트를 지정합니다.
   + Active Directory를 통해 성공적으로 인증한 모든 사용자에게 액세스 권한을 부여하려면 **모든 AD 인증 사용자**를 선택합니다.
   + 특정 사용자 또는 그룹에 대한 액세스를 허용하거나 거부하려면 **특정 AD 인증 사용자 또는 그룹**을 선택한 후 다음을 수행합니다.
     + **허용된 사용자 및 그룹**의 경우 **허용된 사용자 추가** 또는 **허용된 그룹 추가**를 선택하고 파일 공유 액세스를 허용할 Active Directory 사용자 또는 그룹을 입력합니다. 이 프로세스를 반복하여 필요한 만큼 사용자 및 그룹을 허용합니다.
     + **거부된 사용자 및 그룹**의 경우 **거부된 사용자 추가** 또는 **거부된 그룹 추가**를 선택하고 파일 공유 액세스를 거부할 Active Directory 사용자 또는 그룹을 입력합니다. 이 프로세스를 반복하여 필요한 만큼 사용자 및 그룹을 거부합니다.
**참고**  
**사용자 및 그룹 파일 공유 액세스** 섹션은 사용자 인증이 **Active Directory**로 설정된 경우에만 나타납니다.  
사용자 또는 그룹을 지정할 때 도메인을 포함하지 마십시오. 도메인 이름에는 게이트웨이가 조인되는 특정 Active Directory의 게이트웨이 멤버십이 내재되어 있습니다.

1. (선택 사항) **관리 사용자**에 Active Directory 사용자 및 그룹이 포함된 쉼표로 구분된 목록을 입력합니다. 관리 사용자는 파일 공유의 모든 파일 및 폴더에 대한 액세스 제어 목록(ACL)을 업데이트할 수 있는 권한을 받습니다. 그룹에는 `@` 문자가 접두사로 붙어야 합니다(예: `@group1`).

1. **액세스 유형**에서 다음 중 하나를 선택합니다.
   + 클라이언트가 파일 공유에서 파일을 읽고 쓸 수 있도록 허용하려면 **읽기/쓰기**를 선택합니다.
   + 클라이언트가 파일을 읽지만 파일 공유에 쓰지 않도록 허용하려면 **읽기 전용**을 선택합니다.
**참고**  
Microsoft Windows 클라이언트에 탑재된 파일 공유의 경우, **읽기 전용**을 선택하면 예상하지 못한 오류가 발생하여 폴더를 생성할 수 없다는 메시지가 표시될 수도 있습니다. 이 메시지는 무시해도 됩니다.

1. **파일 및 디렉터리 액세스 제어**에서 다음 중 하나를 선택합니다.
   + SMB 파일 공유의 파일 및 폴더에 대한 세분화된 권한을 설정하려면 **Windows 액세스 제어 목록**을 선택합니다. 자세한 내용은 [Microsoft Windows ACL를 사용하여 SMB 파일 공유에 대한 액세스 제어](https://docs.aws.amazon.com/filegateway/latest/files3/smb-acl.html)를 참조하세요.
   + POSIX 권한을 사용해 SMB 파일 공유를 통해 저장된 파일 및 디렉터리에 대한 액세스를 제어하려면 **POSIX 권한**을 선택합니다.

1. **액세스 기반 열거**의 경우 다음 중 하나를 수행합니다.
   + 공유의 파일과 폴더를 읽기 액세스 권한이 있는 사용자에게만 표시하려면 **사용자에게 권한이 없는 파일 및 디렉터리 숨기기**를 선택합니다.
   + 디렉터리 열거 중에 공유의 파일과 폴더를 모든 사용자에게 표시하려면 확인란을 선택하지 마십시오.
**참고**  
액세스 기반 열거는 SMB 파일 공유의 액세스 제어 목록(ACL)을 기반으로 해당 공유의 파일 및 폴더 열거를 필터링하는 시스템입니다.

1. 파일 액세스 옵션에서 다음 중 하나를 선택합니다.
   + 기회 잠금을 사용하여 파일 공유의 파일 버퍼링 전략을 최적화하려면 **기회 잠금**을 선택합니다. 대부분의 경우 기회 잠금을 활성화하면 특히 Windows 컨텍스트 메뉴와 관련하여 성능이 향상됩니다.
   + SMB 클라이언트가 아닌 게이트웨이가 파일 이름 대/소문자 구분을 제어할 수 있도록 하려면 **대/소문자 구분 강제 적용**을 선택합니다.
   + 두 설정을 모두 비활성화하려면 **둘 다 없음**을 선택합니다.
**참고**  
파일 액세스 충돌을 방지하기 위해 이러한 설정은 상호 배타적이며 동시에 활성화할 수 없습니다.

1. (선택 사항) **S3에서 자동 캐시 새로** 고침의 경우 **캐시 새로 고침 간격 설정**을 선택한 다음 TTL(Time To Live)을 사용하여 파일 공유의 캐시를 새로 고치는 시간을 **분** 또는 **일** 단위로 설정합니다. TTL은 마지막 새로 고침 이후 경과한 시간입니다. TTL 간격이 경과한 후 디렉터리에 액세스하면 File Gateway가 Amazon S3 버킷에서 해당 디렉터리의 콘텐츠를 새로 고칩니다.
**참고**  
이 값을 30분 미만으로 설정하면 대량의 Amazon S3 객체가 자주 생성되거나 삭제되는 경우 게이트웨이 성능에 부정적인 영향을 미칠 수 있습니다.

1. **파일 소유권 및 권한**에서 ** S3 버킷을 소유한 계정이 파일 공유에 의해 버킷에 기록된 모든 객체를 완전히 제어하도록 하려면 읽기, 쓰기, 편집 및 삭제 권한을 포함하여 게이트웨이에서 생성된 파일의 전체 소유권 부여**를 선택합니다. AWS S3 

   마친 후에는 **다음**을 선택합니다.

1. 파일 공유 구성을 검토합니다. 변경하려는 섹션의 설정을 수정하려면 **편집**을 선택합니다. 마친 후에는 **Create(생성)**를 선택합니다.

SMB 파일 공유가 생성되면 파일 공유의 **세부 정보** 탭에 있는 AWS Storage Gateway 콘솔에서 해당 구성 설정을 볼 수 있습니다. 파일 공유를 탑재하는 지침은 [클라이언트에 SMB 파일 공유 탑재](https://docs.aws.amazon.com/filegateway/latest/files3/using-smb-fileshare.html)를 참조하세요.