3.4. S3 버킷 작업
개발자는 Ceph Object Gateway를 통해 Amazon S3 API(애플리케이션 프로그래밍 인터페이스)를 사용하여 버킷 작업을 수행할 수 있습니다.
다음 표에는 함수의 지원 상태와 함께 버킷에 대한 Amazon S3 기능 작업이 나열되어 있습니다.
기능 | 상태 | 참고 |
---|---|---|
지원됨 | ||
지원됨 | 다양한 카나리아 ACL 세트. | |
지원됨 | ||
지원됨 | ||
지원됨 | ||
부분적으로 지원됨 |
| |
부분적으로 지원됨 |
| |
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | 다양한 컨디네딩 ACL 세트 | |
지원됨 | 다양한 컨디네딩 ACL 세트 | |
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | ||
부분적으로 지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 | ||
지원됨 |
3.4.1. 사전 요구 사항
- 실행 중인 Red Hat Ceph Storage 클러스터.
- RESTful 클라이언트.
3.4.2. S3 버킷 알림 생성
버킷 수준에서 버킷 알림을 생성합니다. 알림 구성에는 Red Hat Ceph Storage Object Gateway S3 이벤트, ObjectCreated
및 ObjectRemoved
가 있습니다. 이를 게시해야 하며 버킷 알림을 보낼 대상입니다. 버킷 알림은 S3 작업입니다.
s3:objectCreate
및 s3:objectRemove
이벤트에 대한 버킷 알림을 생성하려면 PUT을 사용합니다.
예제
client.put_bucket_notification_configuration( Bucket=bucket_name, NotificationConfiguration={ 'TopicConfigurations': [ { 'Id': notification_name, 'TopicArn': topic_arn, 'Events': ['s3:ObjectCreated:*', 's3:ObjectRemoved:*'] }]})
Red Hat은 put
,post
,multipartUpload
, copy
와 같은 ObjectCreate
이벤트를 지원합니다. Red Hat은 object_delete
및 s3_multi_object_delete
와 같은 ObjectRemove
이벤트도 지원합니다.
요청 엔티티
NotificationConfiguration
- 설명
-
TopicConfiguration
엔터티 목록. - 유형
- 컨테이너
- 필수 항목
- 있음
TopicConfiguration
- 설명
-
이벤트 엔티티
목록
,주제
. - 유형
- 컨테이너
- 필수 항목
- 있음
id
- 설명
- 알림의 이름입니다.
- 유형
- 문자열
- 필수 항목
- 있음
주제
- 설명
주제 Amazon 리소스 이름(ARN)
참고주제를 사전에 만들어야 합니다.
- 유형
- 문자열
- 필수 항목
- 있음
이벤트
- 설명
- 지원되는 이벤트 목록입니다. 여러 이벤트 엔티티를 사용할 수 있습니다. 생략하면 모든 이벤트가 처리됩니다.
- 유형
- 문자열
- 필수 항목
- 없음
filter
- 설명
-
S3Key
,S3Metadata
및S3Tags
엔티티입니다. - 유형
- 컨테이너
- 필수 항목
- 없음
S3Key
- 설명
-
개체 키를 기반으로 필터링하기 위한
FilterRule
엔터티 목록입니다. 대부분의 경우 3개의 엔티티가 목록에 있을 수 있습니다(예:Name
은접두사
,접미사
또는regex
)입니다. 목록의 모든 필터 규칙이 필터가 일치해야 합니다. - 유형
- 컨테이너
- 필수 항목
- 없음
S3Metadata
- 설명
-
개체 메타데이터를 기반으로 필터링하기 위한
FilterRule
엔터티 목록입니다. 목록의 모든 필터 규칙이 오브젝트에 정의된 메타데이터와 일치해야 합니다. 그러나 필터에 나열되지 않은 다른 메타데이터 항목이 있는 경우에도 오브젝트가 계속 일치합니다. - 유형
- 컨테이너
- 필수 항목
- 없음
S3Tags
- 설명
-
오브젝트 태그를 기반으로 필터링하기 위한
FilterRule
엔터티 목록입니다. 목록의 모든 필터 규칙이 오브젝트에 정의된 태그와 일치해야 합니다. 그러나 필터에 나열되지 않은 다른 태그가 있는 경우에도 오브젝트가 계속 일치합니다. - 유형
- 컨테이너
- 필수 항목
- 없음
S3Key.FilterRule
- 설명
-
이름
및값
엔터티. name은 :접두사
,접미사
또는regex
입니다.값에
키 접두사, 키 접미사 또는 키와 일치하는 정규식을 포함합니다. - 유형
- 컨테이너
- 필수 항목
- 있음
S3Metadata.FilterRule
- 설명
-
이름
및값
엔터티. name은 메타데이터 속성의 이름입니다(예:x-amz-meta-xxx
). 값은 이 속성에 필요한 값입니다. - 유형
- 컨테이너
- 필수 항목
- 있음
S3Tags.FilterRule
- 설명
-
이름
및값
엔터티. name은 태그 키이며 값은 태그 값입니다. - 유형
- 컨테이너
- 필수 항목
- 있음
HTTP 응답
400
- 상태 코드
-
MalformedXML
- 설명
- XML이 제대로 포맷되지 않았습니다.
400
- 상태 코드
-
InvalidArgument
- 설명
- 누락된 Id 또는 누락된 주제 ARN 또는 유효하지 않은 이벤트입니다.
404
- 상태 코드
-
NoSuchBucket
- 설명
- 버킷이 존재하지 않습니다.
404
- 상태 코드
-
NoSuchKey
- 설명
- 주제가 존재하지 않습니다.
3.4.3. S3 버킷 알림 가져오기
특정 알림을 받거나 버킷에 구성된 모든 알림을 나열합니다.
구문
Get /BUCKET?notification=NOTIFICATION_ID HTTP/1.1 Host: cname.domain.com Date: date Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
예제
Get /testbucket?notification=testnotificationID HTTP/1.1 Host: cname.domain.com Date: date Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
응답의 예
<NotificationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/"> <TopicConfiguration> <Id></Id> <Topic></Topic> <Event></Event> <Filter> <S3Key> <FilterRule> <Name></Name> <Value></Value> </FilterRule> </S3Key> <S3Metadata> <FilterRule> <Name></Name> <Value></Value> </FilterRule> </S3Metadata> <S3Tags> <FilterRule> <Name></Name> <Value></Value> </FilterRule> </S3Tags> </Filter> </TopicConfiguration> </NotificationConfiguration>
notification
하위 리소스는 버킷 알림 구성 또는 빈 NotificationConfiguration
요소를 반환합니다. 호출자는 버킷 소유자여야 합니다.
요청 엔티티
notification-id
- 설명
- 알림의 이름입니다. ID가 제공되지 않은 경우 모든 알림이 나열됩니다.
- 유형
- 문자열
NotificationConfiguration
- 설명
-
TopicConfiguration
엔터티 목록. - 유형
- 컨테이너
- 필수 항목
- 있음
TopicConfiguration
- 설명
-
이벤트 엔티티
목록
,주제
. - 유형
- 컨테이너
- 필수 항목
- 있음
id
- 설명
- 알림의 이름입니다.
- 유형
- 문자열
- 필수 항목
- 있음
주제
- 설명
주제 Amazon 리소스 이름(ARN)
참고주제를 사전에 만들어야 합니다.
- 유형
- 문자열
- 필수 항목
- 있음
이벤트
- 설명
- 처리 이벤트. 여러 이벤트 엔티티가 존재할 수 있습니다.
- 유형
- 문자열
- 필수 항목
- 있음
filter
- 설명
- 지정된 구성의 필터입니다.
- 유형
- 컨테이너
- 필수 항목
- 없음
HTTP 응답
404
- 상태 코드
-
NoSuchBucket
- 설명
- 버킷이 존재하지 않습니다.
404
- 상태 코드
-
NoSuchKey
- 설명
- 제공된 경우 알림이 존재하지 않습니다.
3.4.4. S3 버킷 알림 삭제
버킷에서 특정 또는 모든 알림을 삭제합니다.
알림 삭제는 S3 알림 API의 확장입니다. 버킷에 정의된 알림은 버킷이 삭제될 때 삭제됩니다. 알 수 없는 알림(예: 이중 삭제)을 삭제하
는 것은 오류로 간주되지 않습니다.
특정 또는 모든 알림을 삭제하려면 DELETE를 사용합니다.
구문
DELETE /BUCKET?notification=NOTIFICATION_ID HTTP/1.1
예제
DELETE /testbucket?notification=testnotificationID HTTP/1.1
요청 엔티티
notification-id
- 설명
- 알림의 이름입니다. 알림 ID가 제공되지 않으면 버킷에 대한 모든 알림이 삭제됩니다.
- 유형
- 문자열
HTTP 응답
404
- 상태 코드
-
NoSuchBucket
- 설명
- 버킷이 존재하지 않습니다.
3.4.5. 버킷 호스트 이름 액세스
버킷에 액세스하는 두 가지 모드가 있습니다. 첫 번째 및 기본 방법은 버킷을 URI에서 최상위 디렉터리로 식별합니다.
예제
GET /mybucket HTTP/1.1 Host: cname.domain.com
두 번째 방법은 가상 버킷 호스트 이름을 통해 버킷을 식별합니다.
예제
GET / HTTP/1.1 Host: mybucket.cname.domain.com
두 번째 방법에는 비용이 많이 드는 도메인 인증 및 DNS 와일드카드가 필요하기 때문에 Red Hat은 첫 번째 방법을 선호합니다.
3.4.6. S3 목록 버킷
GET /
는 사용자가 요청한 버킷 목록을 반환합니다. GET /
는 인증된 사용자가 생성한 버킷만 반환합니다. 익명의 요청을 할 수 없습니다.
구문
GET / HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
응답 엔티티
버킷
- 설명
- 버킷 목록의 컨테이너입니다.
- 유형
- 컨테이너
bucket
- 설명
- 버킷 정보용 컨테이너입니다.
- 유형
- 컨테이너
이름
- 설명
- 버킷 이름입니다.
- 유형
- 문자열
CreationDate
- 설명
- 버킷이 생성된 UTC 시간입니다.
- 유형
- 날짜
ListAllMyBucketsResult
- 설명
- 결과의 컨테이너입니다.
- 유형
- 컨테이너
소유자
- 설명
-
버킷 소유자
ID
및DisplayName
의 컨테이너입니다. - 유형
- 컨테이너
ID
- 설명
- 버킷 소유자의 ID입니다.
- 유형
- 문자열
DisplayName
- 설명
- 버킷 소유자의 표시 이름입니다.
- 유형
- 문자열
3.4.7. S3 버킷 오브젝트 목록을 반환합니다.
버킷 개체 목록을 반환합니다.
구문
GET /BUCKET?max-keys=25 HTTP/1.1
Host: cname.domain.com
매개 변수
접두사
- 설명
- 지정된 접두사가 포함된 오브젝트만 반환합니다.
- 유형
- 문자열
delimiter
- 설명
- 접두사와 나머지 오브젝트 이름 간의 구분 기호입니다.
- 유형
- 문자열
marker
- 설명
- 반환된 오브젝트 목록의 시작 인덱스입니다.
- 유형
- 문자열
max-keys
- 설명
- 반환할 최대 키 수입니다. 기본값은 1000입니다.
- 유형
- 정수
HTTP 응답
200
- 상태 코드
-
OK
- 설명
- 검색된 버킷입니다.
GET /BUCKET
은 다음 필드가 있는 버킷에 대한 컨테이너를 반환합니다.
버킷 응답 엔티티
ListBucketResult
- 설명
- 오브젝트 목록의 컨테이너입니다.
- 유형
- 엔터티
이름
- 설명
- 콘텐츠가 반환될 버킷의 이름입니다.
- 유형
- 문자열
접두사
- 설명
- 오브젝트 키의 접두사입니다.
- 유형
- 문자열
마커
- 설명
- 반환된 오브젝트 목록의 시작 인덱스입니다.
- 유형
- 문자열
MaxKeys
- 설명
- 반환된 최대 키 수입니다.
- 유형
- 정수
구분자
- 설명
-
설정한 경우 접두사가 동일한 오브젝트가
CommonPrefixes
목록에 표시됩니다. - 유형
- 문자열
IsTruncated
- 설명
-
true
인 경우 버킷 콘텐츠 서브 세트만 반환됩니다. - 유형
- 부울
CommonPrefixes
- 설명
- 여러 오브젝트에 동일한 접두사가 포함된 경우 이 목록에 표시됩니다.
- 유형
- 컨테이너
ListBucketResult
에는 각 오브젝트가 콘텐츠
컨테이너 내에 있는 오브젝트가 포함되어 있습니다.
오브젝트 응답 엔티티
내용
- 설명
- 오브젝트의 컨테이너입니다.
- 유형
- 개체
키
- 설명
- 오브젝트의 키입니다.
- 유형
- 문자열
LastModified
- 설명
- 오브젝트의 마지막 업데이트 날짜 및 시간입니다.
- 유형
- 날짜
etag
- 설명
- 개체의 MD-5 해시입니다. etag는 엔티티 태그입니다.
- 유형
- 문자열
크기
- 설명
- 오브젝트의 크기입니다.
- 유형
- 정수
StorageClass
- 설명
-
항상
STANDARD
를 반환해야 합니다. - 유형
- 문자열
3.4.8. S3 새 버킷 생성
새 버킷을 생성합니다. 버킷을 생성하려면 요청을 인증하기 위해 사용자 ID와 유효한 AWS 액세스 키 ID가 있어야 합니다. 버킷을 익명 사용자로 생성할 수 없습니다.
Constraints
일반적으로 버킷 이름은 도메인 이름 제약 조건을 따라야 합니다.
- 버킷 이름은 고유해야 합니다.
- 버킷 이름은 IP 주소로 포맷할 수 없습니다.
- 버킷 이름은 3~63자 사이일 수 있습니다.
- 버킷 이름에는 대문자 또는 밑줄이 없어야 합니다.
- 버킷 이름은 소문자 또는 숫자로 시작해야 합니다.
- 버킷 이름에는 대시(-)를 포함할 수 있습니다.
- 버킷 이름은 하나 이상의 라벨이어야 합니다. 인접한 레이블은 마침표(.)로 구분됩니다. 버킷 이름에는 소문자, 숫자 및 하이픈이 포함될 수 있습니다. 각 레이블은 소문자 또는 숫자로 시작하고 끝나야 합니다.
rgw_relaxed_s3_bucket_names
가 true
로 설정된 경우 위의 제약 조건이 완화됩니다. 버킷 이름은 여전히 고유해야 하며 IP 주소로 포맷할 수 없으며 문자, 숫자, 마침표, 대시, 최대 255자까지 포함할 수 있습니다.
구문
PUT /BUCKET HTTP/1.1 Host: cname.domain.com x-amz-acl: public-read-write Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
매개 변수
x-amz-acl
- 설명
- ACL을 연결할 수 있습니다.
- 유효한 값
-
private
,public-read
,public-read-write
,authenticated-read
- 필수 항목
- 없음
HTTP 응답
버킷 이름이 제약 조건 내에서 고유하고 사용되지 않는 경우 작업이 성공합니다. 동일한 이름의 버킷이 이미 존재하고 사용자가 버킷 소유자인 경우 작업이 성공합니다. 버킷 이름이 이미 사용 중인 경우 작업이 실패합니다.
409
- 상태 코드
-
BucketAlreadyExists
- 설명
- 버킷은 다른 사용자의 소유권에 이미 존재합니다.
3.4.9. S3 put bucket website
put bucket website API는 website
하위 리소스에 지정된 웹 사이트의 구성을 설정합니다. 버킷을 웹 사이트로 구성하기 위해 버킷에 website
하위 리소스를 추가할 수 있습니다.
put
작업에는 S3:PutBucketWebsite
권한이 필요합니다. 기본적으로 버킷 소유자만 버킷에 연결된 웹 사이트를 구성할 수 있습니다.
구문
PUT /BUCKET?website-configuration=HTTP/1.1
예제
PUT /testbucket?website-configuration=HTTP/1.1
추가 리소스
- 이 API 호출에 대한 자세한 내용은 S3 API 를 참조하십시오.
3.4.10. S3 버킷 웹 사이트 가져오기
get bucket website API는 website
하위 리소스에 지정된 웹 사이트의 구성을 검색합니다.
가져오기
작업에는 S3:GetBucketWebsite
권한이 필요합니다. 기본적으로 버킷 소유자만 버킷 웹 사이트 구성을 읽을 수 있습니다.
구문
GET /BUCKET?website-configuration=HTTP/1.1
예제
GET /testbucket?website-configuration=HTTP/1.1
추가 리소스
- 이 API 호출에 대한 자세한 내용은 S3 API 를 참조하십시오.
3.4.11. S3 delete bucket website
Delete bucket website API에서 버킷의 웹 사이트 구성을 제거합니다.
구문
DELETE /BUCKET?website-configuration=HTTP/1.1
예제
DELETE /testbucket?website-configuration=HTTP/1.1
추가 리소스
- 이 API 호출에 대한 자세한 내용은 S3 API 를 참조하십시오.
3.4.12. S3 버킷 삭제
버킷을 삭제합니다. 성공적인 버킷 제거 후 버킷 이름을 재사용할 수 있습니다.
구문
DELETE /BUCKET HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
HTTP 응답
204
- 상태 코드
-
콘텐츠 없음
- 설명
- 버킷이 제거되었습니다.
3.4.13. S3 버킷 라이프사이클
버킷 라이프사이클 구성을 사용하여 수명 주기 전체에 효율적으로 저장되도록 개체를 관리할 수 있습니다. Ceph Object Gateway의 S3 API는 AWS 버킷 라이프사이클 작업의 하위 집합을 지원합니다.
-
expiration
: 버킷 내에서 오브젝트의 수명을 정의합니다. 오브젝트가 있어야 하는 일 수 또는 만료 날짜가 소요되며, 이 시점에서 Ceph Object Gateway가 오브젝트를 삭제합니다. 버킷에서 버전 관리를 활성화하지 않으면 Ceph Object Gateway가 오브젝트를 영구적으로 삭제합니다. 버킷에서 버전 관리를 활성화하면 Ceph Object Gateway가 현재 버전에 대한 삭제 마커를 생성한 다음 현재 버전을 삭제합니다. -
NoncurrentVersionExpiration
: 버킷 내에서 유효하지 않은 오브젝트 버전의 수명을 정의합니다. 이 기능을 사용하려면 버킷에서 버전 관리를 활성화해야 합니다. 현재 개체가 활성 상태가 되는 일 수가 소요되며, 이 시점에서 Ceph Object Gateway가 유효하지 않은 오브젝트를 삭제합니다. -
AbortIncompleteMultipartUpload
: 이는 불완전한 다중 파트 업로드가 중단되기 전에 활성화되어야 하는 일 수를 정의합니다.
라이프사이클 구성에는 < Rule> 요소를 사용하는
하나 이상의 규칙이 포함됩니다.
예제
<LifecycleConfiguration> <Rule> <Prefix/> <Status>Enabled</Status> <Expiration> <Days>10</Days> </Expiration> </Rule> </LifecycleConfiguration>
라이프사이클 규칙은 라이프사이클 규칙에서 지정하는 < Filter
> 요소를 기반으로 버킷의 모든 개체 또는 하위 집합에 적용할 수 있습니다. 여러 가지 방법으로 필터를 지정할 수 있습니다.
- 키 접두사
- 오브젝트 태그
- 키 접두사 및 하나 이상의 오브젝트 태그 둘 다
키 접두사
키 이름 접두사를 기반으로 오브젝트의 하위 집합에 라이프사이클 규칙을 적용할 수 있습니다. 예를 들어 < keypre/
>를 지정하면 keypre/
:로 시작하는 오브젝트에 적용됩니다.
<LifecycleConfiguration> <Rule> <Status>Enabled</Status> <Filter> <Prefix>keypre/</Prefix> </Filter> </Rule> </LifecycleConfiguration>
다른 키 접두사를 사용하여 오브젝트에 다른 라이프사이클 규칙을 적용할 수도 있습니다.
<LifecycleConfiguration> <Rule> <Status>Enabled</Status> <Filter> <Prefix>keypre/</Prefix> </Filter> </Rule> <Rule> <Status>Enabled</Status> <Filter> <Prefix>mypre/</Prefix> </Filter> </Rule> </LifecycleConfiguration>
오브젝트 태그
< Key
> 및 < Value
> 요소를 사용하여 특정 태그가 있는 오브젝트에만 라이프사이클 규칙을 적용할 수 있습니다.
<LifecycleConfiguration> <Rule> <Status>Enabled</Status> <Filter> <Tag> <Key>key</Key> <Value>value</Value> </Tag> </Filter> </Rule> </LifecycleConfiguration>
접두사 및 하나 이상의 태그 둘 다
라이프사이클 규칙에서는 키 접두사와 하나 이상의 태그를 기반으로 필터를 지정할 수 있습니다. <And>요소에 묶을
필요가 있습니다. 하나의 필터는 접두사가 하나뿐이고 0개 이상의 태그를 포함할 수 있습니다.
<LifecycleConfiguration> <Rule> <Status>Enabled</Status> <Filter> <And> <Prefix>key-prefix</Prefix> <Tag> <Key>key1</Key> <Value>value1</Value> </Tag> <Tag> <Key>key2</Key> <Value>value2</Value> </Tag> ... </And> </Filter> </Rule> </LifecycleConfiguration>
추가 리소스
- 버킷 라이프사이클 가져오기에 대한 자세한 내용은 Red Hat Ceph Storage Developer Guide 의 S3 GET 버킷 라이프사이클 섹션을 참조하십시오.
- 버킷 라이프사이클 생성에 대한 자세한 내용은 Red Hat Ceph Storage Developer Guide 의 S3 생성 또는 버킷 라이프사이클 섹션을 참조하십시오.
- 버킷 라이프사이클 삭제에 대한 자세한 내용은 Red Hat Ceph Storage Developer Guide 의 S3 삭제 버킷 라이프사이클을 참조하십시오.
3.4.14. S3 GET 버킷 라이프사이클
버킷 라이프사이클을 가져오려면 GET
을 사용하여 대상 버킷을 지정합니다.
구문
GET /BUCKET?lifecycle HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
요청 헤더
일반적인 요청 헤더에 대한 자세한 내용은 부록 B 의 S3 일반 요청 헤더를 참조하십시오.
응답
응답에는 버킷 라이프사이클 및 해당 요소가 포함됩니다.
3.4.15. S3 버킷 라이프 사이클을 생성하거나 교체
버킷 라이프사이클을 생성하거나 교체하려면 PUT
을 사용하여 대상 버킷 및 라이프사이클 구성을 지정합니다. Ceph Object Gateway는 S3 라이프사이클 기능의 하위 집합만 지원합니다.
구문
PUT /BUCKET?lifecycle HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET <LifecycleConfiguration> <Rule> <Expiration> <Days>10</Days> </Expiration> </Rule> ... <Rule> </Rule> </LifecycleConfiguration>
요청 헤더
content-md5
- 설명
- base64로 인코딩된 메시지의 MD-5 해시
- 유효한 값
- 문자열 기본값 또는 제약 조건이 없습니다.No defaults or constraints.
- 필수 항목
- 없음
추가 리소스
- Amazon S3 공통 요청 헤더에 대한 자세한 내용은 Red Hat Ceph Storage Developer Guide 의 부록 B에 있는 S3 일반 요청 헤더 섹션을 참조하십시오.
- Amazon S3 버킷 라이프사이클에 대한 자세한 내용은 Red Hat Ceph Storage Developer Guide 의 S3 버킷 라이프 사이클 섹션을 참조하십시오.
3.4.16. S3 버킷 라이프사이클 삭제
버킷 라이프사이클을 삭제하려면 DELETE
를 사용하고 대상 버킷을 지정합니다.
구문
DELETE /BUCKET?lifecycle HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
요청 헤더
요청에는 특별한 요소가 포함되어 있지 않습니다.
응답
응답에서 일반적인 응답 상태를 반환합니다.
추가 리소스
- Amazon S3 공통 요청 헤더에 대한 자세한 내용은 Red Hat Ceph Storage Developer Guide 의 부록 B에 있는 S3 일반 요청 헤더 섹션을 참조하십시오.
- Amazon S3 공통 응답 상태 코드에 대한 자세한 내용은 Red Hat Ceph Storage Developer Guide 의 부록 C에 있는 S3 일반 응답 상태 코드 섹션을 참조하십시오.
3.4.17. S3 버킷 위치 가져오기
버킷의 영역 그룹을 검색합니다. 이를 호출하려면 사용자가 버킷 소유자여야 합니다. PUT 요청 중에 LocationConstraint
를 제공하여 버킷을 영역 그룹에 제한할 수 있습니다.
다음과 같이 location
하위 리소스를 버킷 리소스에 추가합니다.
구문
GET /BUCKET?location HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
응답 엔티티
LocationConstraint
- 설명
- 버킷이 있는 영역 그룹입니다. 기본 영역 그룹의 빈 문자열입니다.
- 유형
- 문자열
3.4.18. S3 버킷 버전 관리
버킷의 버전 관리 상태를 검색합니다. 이를 호출하려면 사용자가 버킷 소유자여야 합니다.
아래와 같이 bucket 리소스에 versioning
하위 리소스를 추가합니다.
구문
GET /BUCKET?versioning HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
3.4.19. S3, 버킷 버전 관리
이 하위 리소스는 기존 버킷의 버전 관리 상태를 설정합니다. 사용자는 버전 관리 상태를 설정하려면 버킷 소유자여야 합니다. 버전 관리 상태가 버킷에 설정되지 않은 경우 버전 관리 상태가 없습니다. GET 버전 관리 요청을 수행해도 버전 관리 상태 값을 반환하지 않습니다.
버킷 버전 관리 상태 설정:
enabled
: 버킷에 있는 개체에 대한 버전 관리를 활성화합니다. 버킷에 추가된 모든 오브젝트에는 고유한 버전 ID가 부여됩니다. suspended
: 버킷에 있는 개체에 대한 버전 관리를 비활성화합니다. 버킷에 추가된 모든 오브젝트는 버전 ID null을 수신합니다.
구문
PUT /BUCKET?versioning HTTP/1.1
예제
PUT /testbucket?versioning HTTP/1.1
버킷 요청 엔티티
VersioningConfiguration
- 설명
- 요청에 대한 컨테이너입니다.
- 유형
- 컨테이너
상태
- 설명
- 버킷의 versioning 상태를 설정합니다. 유효한 값: Suspended/Enabled
- 유형
- 문자열
3.4.20. S3 get bucket access control lists
버킷 액세스 제어 목록을 검색합니다. 사용자는 버킷 소유자이거나 버킷에 대한 READ_ACP
권한이 부여되어야 합니다.
다음과 같이 acl
하위 리소스를 버킷 요청에 추가합니다.
구문
GET /BUCKET?acl HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
응답 엔티티
AccessControlPolicy
- 설명
- 응답을 위한 컨테이너입니다.
- 유형
- 컨테이너
AccessControlList
- 설명
- ACL 정보에 대한 컨테이너입니다.
- 유형
- 컨테이너
소유자
- 설명
-
버킷 소유자
ID
및DisplayName
의 컨테이너입니다. - 유형
- 컨테이너
ID
- 설명
- 버킷 소유자의 ID입니다.
- 유형
- 문자열
DisplayName
- 설명
- 버킷 소유자의 표시 이름입니다.
- 유형
- 문자열
부여
- 설명
-
부여자
및권한
부여를 위한 컨테이너. - 유형
- 컨테이너
부여
- 설명
-
권한 부여를 수신하는 사용자의
DisplayName
및ID
에 대한 컨테이너입니다. - 유형
- 컨테이너
권한
- 설명
-
Grantee
버킷에 부여된 권한입니다. - 유형
- 문자열
3.4.21. S3, bucket Access Control Lists
액세스 제어를 기존 버킷에 설정합니다. 버킷 소유자이거나 버킷에 대한 WRITE_ACP
권한이 부여되어야 합니다.
다음과 같이 acl
하위 리소스를 버킷 요청에 추가합니다.
구문
PUT /BUCKET?acl HTTP/1.1
요청 엔티티
S3 목록 다중 파트 업로드
AccessControlList
- 설명
- ACL 정보에 대한 컨테이너입니다.
- 유형
- 컨테이너
소유자
- 설명
-
버킷 소유자
ID
및DisplayName
의 컨테이너입니다. - 유형
- 컨테이너
ID
- 설명
- 버킷 소유자의 ID입니다.
- 유형
- 문자열
DisplayName
- 설명
- 버킷 소유자의 표시 이름입니다.
- 유형
- 문자열
부여
- 설명
-
부여자
및권한
부여를 위한 컨테이너. - 유형
- 컨테이너
부여
- 설명
-
권한 부여를 수신하는 사용자의
DisplayName
및ID
에 대한 컨테이너입니다. - 유형
- 컨테이너
권한
- 설명
-
Grantee
버킷에 부여된 권한입니다. - 유형
- 문자열
3.4.22. S3 버킷 코드 가져오기
버킷에 설정된 cors 구성 정보를 검색합니다. 사용자는 버킷 소유자이거나 버킷에 대한 READ_ACP
권한이 부여되어야 합니다.
다음과 같이 cors
하위 리소스를 버킷 요청에 추가합니다.
구문
GET /BUCKET?cors HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
3.4.23. S3 put bucket cors
버킷의 cors 구성을 설정합니다. 사용자는 버킷 소유자이거나 버킷에 대한 READ_ACP
권한이 부여되어야 합니다.
다음과 같이 cors
하위 리소스를 버킷 요청에 추가합니다.
구문
PUT /BUCKET?cors HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
3.4.24. S3 bucket cors 삭제
버킷에 설정된 cors 구성 정보를 삭제합니다. 사용자는 버킷 소유자이거나 버킷에 대한 READ_ACP
권한이 부여되어야 합니다.
다음과 같이 cors
하위 리소스를 버킷 요청에 추가합니다.
구문
DELETE /BUCKET?cors HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
3.4.25. S3 list bucket 오브젝트 버전
버킷 내 모든 개체 버전에 대한 메타데이터 목록을 반환합니다. 버킷에 대한 READ 액세스 권한이 필요합니다.
다음과 같이 versions
하위 리소스를 버킷 요청에 추가합니다.
구문
GET /BUCKET?versions HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
GET /BUCKET
에 대한 매개변수를 지정할 수 있지만 필요하지 않습니다.
매개 변수
접두사
- 설명
- 지정된 접두사가 포함된 키의 진행 중인 업로드를 반환합니다.
- 유형
- 문자열
delimiter
- 설명
- 접두사와 나머지 오브젝트 이름 간의 구분 기호입니다.
- 유형
- 문자열
key-marker
- 설명
- 업로드 목록의 시작 마커입니다.
- 유형
- 문자열
max-keys
- 설명
- 진행 중인 최대 업로드 수입니다. 기본값은 1000입니다.
- 유형
- 정수
version-id-marker
- 설명
- 목록을 시작할 개체 버전을 지정합니다.
- 유형
- 문자열
응답 엔티티
KeyMarker
- 설명
-
key-marker
request 매개변수로 지정된 키 마커(있는 경우)입니다. - 유형
- 문자열
NextKeyMarker
- 설명
-
IsTruncated
가true
인 경우 후속 요청에 사용할 키 마커입니다. - 유형
- 문자열
NextUploadIdMarker
- 설명
-
IsTruncated
가true
인 경우 후속 요청에 사용할 업로드 ID 마커입니다. - 유형
- 문자열
IsTruncated
- 설명
-
true
인 경우 버킷의 업로드 콘텐츠 서브 세트만 반환됩니다. - 유형
- 부울
크기
- 설명
- 업로드된 부분의 크기입니다.
- 유형
- 정수
DisplayName
- 설명
- 소유자의 표시 이름입니다.
- 유형
- 문자열
ID
- 설명
- 소유자의 ID입니다.
- 유형
- 문자열
소유자
- 설명
-
오브젝트를 소유한 사용자의
ID
및DisplayName
에 대한 컨테이너입니다. - 유형
- 컨테이너
StorageClass
- 설명
-
결과 오브젝트를 저장하는 데 사용되는 방법입니다.
STANDARD
또는REDUCED_REDUNDANCY
- 유형
- 문자열
버전
- 설명
- 버전 정보의 컨테이너입니다.
- 유형
- 컨테이너
versionId
- 설명
- 오브젝트의 버전 ID입니다.
- 유형
- 문자열
versionIdMarker
- 설명
- 잘린 응답의 마지막 키 버전입니다.
- 유형
- 문자열
3.4.26. S3 헤드 버킷
버킷에서 HEAD를 호출하여 해당 버킷이 존재하는지와 호출자에 액세스 권한이 있는지 확인합니다. 버킷이 있고 호출자에 사용 권한이 있으면 200 OK
를 반환합니다. 버킷이 없는 경우 404 Not Found
; 버킷이 존재하지만 호출자에 액세스 권한이 없는 경우 403 Forbidden
입니다.
구문
HEAD /BUCKET HTTP/1.1 Host: cname.domain.com Date: date Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
3.4.27. S3 목록 다중 파트 업로드
GET /?uploads
는 현재 진행 중인 다중 파트 업로드 목록을 반환합니다. 즉, 애플리케이션이 멀티 파트 업로드를 시작하지만 서비스는 아직 모든 업로드를 완료하지 않았습니다.
구문
GET /BUCKET?uploads HTTP/1.1
GET /BUCKET?uploads
에 대한 매개변수를 지정할 수 있지만 필요하지 않습니다.
매개 변수
접두사
- 설명
- 지정된 접두사가 포함된 키의 진행 중인 업로드를 반환합니다.
- 유형
- 문자열
delimiter
- 설명
- 접두사와 나머지 오브젝트 이름 간의 구분 기호입니다.
- 유형
- 문자열
key-marker
- 설명
- 업로드 목록의 시작 마커입니다.
- 유형
- 문자열
max-keys
- 설명
- 진행 중인 최대 업로드 수입니다. 기본값은 1000입니다.
- 유형
- 정수
max-uploads
- 설명
- 최대 멀티 파트 업로드 수입니다. 범위는 1-1000입니다. 기본값은 1000입니다.
- 유형
- 정수
version-id-marker
- 설명
-
key-marker
가 지정되지 않은 경우 무시됩니다.ID
를 사용하거나 다음에 따라 나열할 첫 번째 업로드의ID
를 lexicographical 순서로 지정합니다. - 유형
- 문자열
응답 엔티티
ListMultipartUploadsResult
- 설명
- 결과에 대한 컨테이너입니다.
- 유형
- 컨테이너
ListMultipartUploadsResult.Prefix
- 설명
-
접두사 요청 매개 변수로 지정된
접두사
(있는 경우). - 유형
- 문자열
bucket
- 설명
- 버킷 콘텐츠를 수신할 버킷입니다.
- 유형
- 문자열
KeyMarker
- 설명
-
key-marker
request 매개변수로 지정된 키 마커(있는 경우)입니다. - 유형
- 문자열
UploadIdMarker
- 설명
-
upload-id-marker
요청 매개변수로 지정된 마커(있는 경우)입니다. - 유형
- 문자열
NextKeyMarker
- 설명
-
IsTruncated
가true
인 경우 후속 요청에 사용할 키 마커입니다. - 유형
- 문자열
NextUploadIdMarker
- 설명
-
IsTruncated
가true
인 경우 후속 요청에 사용할 업로드 ID 마커입니다. - 유형
- 문자열
MaxUploads
- 설명
-
max-uploads
요청 매개변수로 지정된 최대 업로드입니다. - 유형
- 정수
구분자
- 설명
-
설정한 경우 접두사가 동일한 오브젝트가
CommonPrefixes
목록에 표시됩니다. - 유형
- 문자열
IsTruncated
- 설명
-
true
인 경우 버킷의 업로드 콘텐츠 서브 세트만 반환됩니다. - 유형
- 부울
업로드
- 설명
-
키
,UploadId
,InitiatorOwner
,StorageClass
및Initiated
요소의 컨테이너입니다. - 유형
- 컨테이너
키
- 설명
- 다중 부분 업로드가 완료되면 오브젝트의 키입니다.
- 유형
- 문자열
UploadId
- 설명
-
다중 부분 업로드를 식별하는
ID
입니다. - 유형
- 문자열
이니시에이터
- 설명
-
업로드를 시작한 사용자의
ID
및DisplayName
을 포함합니다. - 유형
- 컨테이너
DisplayName
- 설명
- 이니시에이터의 표시 이름입니다.
- 유형
- 문자열
ID
- 설명
- 이니시에이터의 ID입니다.
- 유형
- 문자열
소유자
- 설명
-
업로드된 오브젝트를 소유한 사용자의
ID
및DisplayName
에 대한 컨테이너입니다. - 유형
- 컨테이너
StorageClass
- 설명
-
결과 오브젝트를 저장하는 데 사용되는 방법입니다.
STANDARD
또는REDUCED_REDUNDANCY
- 유형
- 문자열
개시됨
- 설명
- 사용자가 업로드를 시작한 날짜와 시간입니다.
- 유형
- 날짜
CommonPrefixes
- 설명
- 여러 오브젝트에 동일한 접두사가 포함된 경우 이 목록에 표시됩니다.
- 유형
- 컨테이너
CommonPrefixes.Prefix
- 설명
-
접두사 요청 매개 변수에 정의된 접두사 뒤에 있는 키의 하위 문자열입니다.
- 유형
- 문자열
3.4.28. S3 버킷 정책
Ceph Object Gateway는 버킷에 적용된 Amazon S3 정책 언어의 하위 집합을 지원합니다.
생성 및 제거
Ceph Object Gateway는 radosgw-admin
CLI 툴을 사용하지 않고 표준 S3 작업을 통해 S3 Bucket 정책을 관리합니다.
관리자는 s3cmd
명령을 사용하여 정책을 설정하거나 삭제할 수 있습니다.
예제
$ cat > examplepol { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": {"AWS": ["arn:aws:iam::usfolks:user/fred"]}, "Action": "s3:PutObjectAcl", "Resource": [ "arn:aws:s3:::happybucket/*" ] }] } $ s3cmd setpolicy examplepol s3://happybucket $ s3cmd delpolicy s3://happybucket
제한 사항
Ceph Object Gateway는 다음 S3 작업만 지원합니다.
-
s3:AbortMultipartUpload
-
s3:CreateBucket
-
s3:DeleteBucketPolicy
-
s3:DeleteBucket
-
s3:DeleteBucketWebsite
-
s3:DeleteObject
-
s3:DeleteObjectVersion
-
s3:GetBucketAcl
-
s3:GetBucketCORS
-
s3:GetBucketLocation
-
s3:GetBucketPolicy
-
s3:GetBucketRequestPayment
-
s3:GetBucketVersioning
-
s3:GetBucketWebsite
-
s3:GetLifecycleConfiguration
-
s3:GetObjectAcl
-
s3:GetObject
-
s3:GetObjectTorrent
-
s3:GetObjectVersionAcl
-
s3:GetObjectVersion
-
s3:GetObjectVersionTorrent
-
s3:ListAllMyBuckets
-
s3:ListBucketMultiPartUploads
-
s3:ListBucket
-
s3:ListBucketVersions
-
s3:ListMultipartUploadParts
-
s3:PutBucketAcl
-
s3:PutBucketCORS
-
s3:PutBucketPolicy
-
s3:PutBucketRequestPayment
-
s3:PutBucketVersioning
-
s3:PutBucketWebsite
-
s3:PutLifecycleConfiguration
-
s3:PutObjectAcl
-
s3:PutObject
-
s3:PutObjectVersionAcl
Ceph Object Gateway는 사용자, 그룹 또는 역할에 대한 정책 설정을 지원하지 않습니다.
Ceph Object Gateway는 Amazon 12자리 계정 ID 대신 RGW '테넌트' 식별자를 사용합니다. AWS(Amazon Web Service) S3와 Ceph Object Gateway S3 간에 정책을 사용하려는 Ceph Object Gateway 관리자는 사용자를 생성할 때 Amazon 계정 ID를 테넌트 ID로 사용해야 합니다.
AWS S3에서는 모든 테넌트가 단일 네임스페이스를 공유합니다. 대조적으로 Ceph Object Gateway는 모든 테넌트에 버킷의 자체 네임스페이스를 제공합니다. 현재 다른 테넌트에 속하는 버킷에 액세스하려고 하는 Ceph Object Gateway 클라이언트는 S3 요청에서 tenant:bucket
으로 주소를 지정해야 합니다.
AWS에서 버킷 정책은 다른 계정에 대한 액세스 권한을 부여할 수 있으며 해당 계정 소유자가 사용자 권한을 가진 개별 사용자에게 액세스 권한을 부여할 수 있습니다. Ceph Object Gateway는 아직 사용자, 역할 및 그룹 권한을 지원하지 않으므로 계정 소유자가 개별 사용자에게 직접 액세스 권한을 부여해야 합니다.
버킷에 대한 전체 계정 액세스 권한을 부여하면 해당 계정의 모든 사용자에게 액세스 권한이 부여됩니다.
버킷 정책은 문자열 보간을 지원하지 않습니다.
Ceph Object Gateway는 다음과 같은 조건 키를 지원합니다.
-
aws:CurrentTime
-
aws:EpochTime
-
aws:PrincipalType
-
aws:Referer
-
aws:SecureTransport
-
aws:SourceIp
-
aws:UserAgent
-
aws:username
Ceph Object Gateway ON은 ListBucket
작업에 대해 다음 조건 키를만 지원합니다.
-
s3:prefix
-
s3:delimiter
-
s3:max-keys
Swift에 미치는 영향
Ceph Object Gateway는 Swift API에서 버킷 정책을 설정하는 기능을 제공하지 않습니다. 그러나 S3 API govern Swift 및 S3 작업으로 설정된 버킷 정책은 다음과 같습니다.
Ceph Object Gateway는 정책에 지정된 보안 주체와 비교하여 Swift 자격 증명과 일치합니다.
3.4.29. S3 버킷에 대한 요청 결제 구성을 가져옵니다.
requestPayment
하위 리소스를 사용하여 버킷의 요청 결제 구성을 반환합니다. 사용자는 버킷 소유자이거나 버킷에 대한 READ_ACP
권한이 부여되어야 합니다.
다음과 같이 requestPayment
하위 리소스를 버킷 요청에 추가합니다.
구문
GET /BUCKET?requestPayment HTTP/1.1 Host: cname.domain.com Authorization: AWS ACCESS_KEY:HASH_OF_HEADER_AND_SECRET
3.4.30. S3 버킷에 요청 결제 구성을 설정
requestPayment
하위 리소스를 사용하여 버킷의 요청 결제 구성을 설정합니다. 기본적으로 버킷 소유자는 버킷에서 다운로드에 대해 비용을 지불합니다. 이 구성 매개변수를 사용하면 버킷 소유자가 다운로드를 요청하는 사람이 버킷에서 요청 및 데이터 다운로드를 위해 부과되도록 지정할 수 있습니다.
다음과 같이 requestPayment
하위 리소스를 버킷 요청에 추가합니다.
구문
PUT /BUCKET?requestPayment HTTP/1.1
Host: cname.domain.com
요청 엔티티
payer
- 설명
- 다운로드 및 요청 요금을 누가 지불하고 요금을 요청하도록 지정합니다.
- 유형
- enum
RequestPaymentConfiguration
- 설명
-
Payer
컨테이너입니다. - 유형
- 컨테이너
3.4.31. 멀티 테넌트 버킷 작업
클라이언트 애플리케이션이 버킷에 액세스하면 항상 특정 사용자의 자격 증명으로 작동합니다. Red Hat Ceph Storage 클러스터에서는 모든 사용자가 테넌트에 속합니다. 결과적으로 모든 버킷 작업에는 테넌트가 명시적으로 지정되지 않은 경우 컨텍스트에 암시적 테넌트가 있습니다. 따라서 참조된 버킷과 사용자가 동일한 테넌트에 속하는 경우 멀티 테넌시는 이전 릴리스와 완전히 이전 버전과 호환됩니다.
명시적 테넌트를 지정하는 데 사용되는 확장 기능은 사용된 프로토콜 및 인증 시스템에 따라 다릅니다.
다음 예에서 콜론 문자는 테넌트와 버킷을 구분합니다. 따라서 샘플 URL은 다음과 같습니다.
https://rgw.domain.com/tenant:bucket
반면 간단한 Python 예제에서는 버킷 방법 자체에서 테넌트와 버킷을 분리합니다.
예제
from boto.s3.connection import S3Connection, OrdinaryCallingFormat c = S3Connection( aws_access_key_id="TESTER", aws_secret_access_key="test123", host="rgw.domain.com", calling_format = OrdinaryCallingFormat() ) bucket = c.get_bucket("tenant:bucket")
호스트 이름에 콜론이나 버킷 이름에 유효하지 않은 다른 구분 기호가 포함될 수 없으므로 멀티 테넌시를 사용하는 S3 스타일 하위 도메인을 사용할 수 없습니다. 기간을 사용하면 모호한 구문이 생성됩니다. 따라서 bucket-in-URL-path
형식을 멀티 테넌시와 함께 사용해야 합니다.
추가 리소스
- 자세한 내용은 Red Hat Ceph Storage Object Gateway 가이드 의 사용자 관리를 참조하십시오. https://access.redhat.com/documentation/en-us/red_hat_ceph_storage/5/html-single/object_gateway_guide/#usr-mgmt-per-tenant-namespace-rgw
3.4.32. S3 블록 공용 액세스
S3 Block Public Access 기능을 사용하여 액세스 포인트, 버킷 및 계정을 설정하여 Amazon S3 리소스에 대한 공용 액세스를 관리할 수 있습니다.
이 기능을 사용하여 버킷 정책, 액세스 포인트 정책 및 오브젝트 권한을 재정의하여 공용 액세스를 허용할 수 있습니다. 기본적으로 새 버킷, 액세스 포인트 및 오브젝트는 공용 액세스를 허용하지 않습니다.
Ceph Object Gateway의 S3 API는 AWS 공용 액세스 설정의 하위 집합을 지원합니다.
BlockPublicPolicy
: 사용자가 액세스 포인트 및 버킷 정책을 관리할 수 있도록 하는 설정을 정의합니다. 이 설정을 사용하면 사용자가 버킷 또는 포함된 오브젝트를 공개적으로 공유할 수 없습니다. 기존 액세스 지점 및 버킷 정책은 이 설정을 활성화하면 영향을 받지 않습니다. 이 옵션을TRUE
로 설정하면 S3가 발생합니다.- PUT Bucket 정책에 대한 호출을 거부하려면 다음을 수행합니다.
- 모든 버킷의 동일한 계정 액세스 지점에 대해 PUT 액세스 포인트 정책에 대한 호출을 거부하려면 다음을 수행합니다.
사용자가 특정 버킷의 블록 공용 액세스 설정을 변경할 수 없도록 계정 수준에서 이 설정을 적용합니다.
TRUE
설정은 지정된 정책에서 공용 액세스를 허용하는 경우에만 작동합니다.
-
RestrictPublicBuckets
: 공용 정책으로 버킷 또는 액세스 지점에 대한 액세스를 제한하는 설정을 정의합니다. 이 제한은 버킷 소유자 계정 및 액세스 지점 소유자 계정 내의 AWS 서비스 주체 및 권한 부여 사용자에게만 적용됩니다. 이렇게 하면 계정 내 사용자가 액세스 포인트 또는 버킷을 관리할 수 있지만 지정된 경우를 제외하고 액세스 지점 또는 버킷에 대한 계정 간 액세스가 차단됩니다. 이 설정을 활성화하면 기존 액세스 지점 또는 버킷 정책에는 영향을 미치지 않습니다. 이는 Amazon S3가 특정 계정에 대한 공용 위임을 포함하여 모든 공용 액세스 지점 또는 버킷 정책에서 파생된 공용 액세스 및 교차 계정 액세스를 차단하는 경우에만 정의합니다.
ACL(액세스 제어 목록)은 현재 Red Hat Ceph Storage에서 지원되지 않습니다.
달리 정의하지 않는 한 버킷 정책은 공용으로 간주됩니다. 버킷 정책의 공용 액세스를 차단하려면 다음 중 하나 이상에 대해 고정된 값에만 액세스 권한을 부여해야 합니다.
고정 값에는 와일드카드(*
) 또는 AWS ID 및 액세스 관리 정책 변수가 포함되어 있지 않습니다.
- AWS 주체, 사용자, 역할 또는 서비스 주체
-
aws:SourceIp
를 사용한 CIDR(Classless Inter-Domain Routings) 세트 -
aws:SourceArn
-
aws:SourceVpc
-
aws:SourceVpce
-
aws:SourceOwner
-
aws:SourceAccount
-
s3:x-amz-server-side-encryption-aws-kms-key-id
-
패턴 외부
AWS:userid
:ROLEID:*
s3:DataAccessPointArn
참고버킷 정책에서 사용하는 경우 계정 ID가 수정된 한 이 값은 정책을 공용으로 렌더링하지 않고 액세스 포인트 이름에 대한 와일드카드를 포함할 수 있습니다.
-
s3:DataAccessPointPointAccount
다음 예제 정책은 공용으로 간주됩니다.
예제
{ "Principal": "*", "Resource": "*", "Action": "s3:PutObject", "Effect": "Allow", "Condition": { "StringLike": {"aws:SourceVpc": "vpc-*"}} }
정책을 공용이 아닌 상태로 만들려면 고정 값이 있는 조건 키를 포함합니다.
예제
{ "Principal": "*", "Resource": "*", "Action": "s3:PutObject", "Effect": "Allow", "Condition": {"StringEquals": {"aws:SourceVpc": "vpc-91237329"}} }
추가 리소스
- PublicAccessBlock 가져오기에 대한 자세한 내용은 Red Hat Ceph Storage 개발자 가이드 의 S3 GET 'PublicAccessBlock' 섹션을 참조하십시오.
- PublicAccessBlock 생성 또는 수정에 대한 자세한 내용은 Red Hat Ceph Storage 개발자 가이드 의 S3 PUT 'PublicAccessBlock' 섹션을 참조하십시오.
- PublicAccessBlock 삭제에 대한 자세한 내용은 Red Hat Ceph Storage 개발자 가이드 의 S3 Delete 'PublicAccessBlock' 섹션을 참조하십시오.
- 버킷 정책에 대한 자세한 내용은 Red Hat Ceph Storage 개발자 가이드 의 S3 버킷 정책 섹션을 참조하십시오.
- Amazon Simple Storage Service( S3) 설명서의 Amazon S3 스토리지에 대한 공용 액세스 차단 섹션을 참조하십시오.
3.4.33. S3 GET PublicAccessBlock
S3 Block Public Access 기능을 구성하려면 GET
을 사용하고 대상 AWS 계정을 지정합니다.
구문
GET /v20180820/configuration/publicAccessBlock HTTP/1.1 Host: cname.domain.com x-amz-account-id: _ACCOUNTID_
요청 헤더
일반적인 요청 헤더에 대한 자세한 내용은 부록 B 의 S3 공통 요청 헤더를 참조하십시오.
응답
응답은 HTTP 200 응답이며 XML 형식으로 반환됩니다.
3.4.34. S3 PUT PublicAccessBlock
이를 사용하여 S3 버킷에 대한 PublicAccessBlock
구성을 생성하거나 수정합니다.
이 작업을 사용하려면 s3:PutBucketPublicAccessBlock
권한이 있어야 합니다.
PublicAccessBlock
구성이 버킷과 계정 간에 다른 경우 Amazon S3는 버킷 수준 및 계정 수준 설정의 가장 제한적인 조합을 사용합니다.
구문
PUT /?publicAccessBlock HTTP/1.1 Host: Bucket.s3.amazonaws.com Content-MD5: ContentMD5 x-amz-sdk-checksum-algorithm: ChecksumAlgorithm x-amz-expected-bucket-owner: ExpectedBucketOwner <?xml version="1.0" encoding="UTF-8"?> <PublicAccessBlockConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/"> <BlockPublicAcls>boolean</BlockPublicAcls> <IgnorePublicAcls>boolean</IgnorePublicAcls> <BlockPublicPolicy>boolean</BlockPublicPolicy> <RestrictPublicBuckets>boolean</RestrictPublicBuckets> </PublicAccessBlockConfiguration>
요청 헤더
일반적인 요청 헤더에 대한 자세한 내용은 부록 B 의 S3 공통 요청 헤더를 참조하십시오.
응답
응답은 HTTP 200 응답이며 빈 HTTP 본문으로 반환됩니다.
3.4.35. S3 PublicAccessBlock
삭제
이를 사용하여 S3 버킷의 PublicAccessBlock
구성을 삭제합니다.
구문
DELETE /v20180820/configuration/publicAccessBlock HTTP/1.1 Host: s3-control.amazonaws.com x-amz-account-id: AccountId
요청 헤더
일반적인 요청 헤더에 대한 자세한 내용은 부록 B 의 S3 공통 요청 헤더를 참조하십시오.
응답
응답은 HTTP 200 응답이며 빈 HTTP 본문으로 반환됩니다.