

# S3 배치 복제를 위한 IAM 역할 구성
<a name="s3-batch-replication-policies"></a>

Amazon S3 배치 복제는 Batch Operations 작업의 일종이므로, 사용자를 대신하여 작업을 수행할 수 있는 Batch Operations 권한을 부여하려면 AWS Identity and Access Management(IAM) 역할을 만들어야 합니다. 또한 배치 복제 IAM 정책을 배치 작업 IAM 역할에 연결해야 합니다.

다음 절차에 따라 배치 복제 작업을 시작할 수 있는 Batch Operations 권한을 부여하는 정책과 IAM 역할을 만듭니다.

**배치 복제 정책을 만들려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. **액세스 관리(Access management)**에서 **정책(Policies)**을 선택합니다.

1. **정책 생성**을 선택합니다.

1. **권한 지정** 페이지에서 **JSON**을 선택합니다.

1. Amazon S3에서 매니페스트를 생성했는지 아니면 자체 매니페스트를 제공하는지에 따라 다음 정책 중 하나를 삽입합니다. 매니페스트에 관한 자세한 내용은 [배치복제 작업에 대한 매니페스트 지정](s3-batch-replication-batch.md#batch-replication-manifest) 단원을 참조하십시오.

   이러한 정책을 사용하기 전에 다음 정책의 `user input placeholders`를 복제 소스 버킷, 매니페스트 버킷 및 완료 보고서 버킷의 이름으로 바꿉니다.
**참고**  
배치 복제의 IAM 역할에는 매니페스트를 생성하는지 아니면 제공하는지에 따라 다른 권한이 필요하므로, 다음 예제에서 적절한 정책을 선택해야 합니다.

**Amazon S3 생성 매니페스트를 사용 및 저장하는 경우의 정책**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetReplicationConfiguration",
               "s3:PutInventoryConfiguration"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*",
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"    
            ]
         }
      ]
   }
   ```

------

**사용자 제공 매니페스트를 사용하는 경우의 정책**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*"    
            ]
         }
      ]
   }
   ```

------

1. **다음**을 선택합니다.

1. 정책 이름을 지정한 다음 **정책 생성**을 선택합니다.

**배치 복제를 위한 IAM 역할을 만들려면**

1. AWS Management Console에 로그인하여 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. **액세스 관리**에서 **역할**을 선택합니다.

1. **역할 생성**을 선택합니다.

1. 신뢰할 수 있는 엔터티 유형으로 **AWS 서비스**를 선택합니다. **사용 사례** 섹션에서 **S3**를 서비스로, **S3 Batch Operations**를 사용 사례로 선택합니다.

1. **다음**을 선택합니다. **권한 추가** 페이지가 나타납니다. 검색 상자에서 이전 절차에서 만든 정책을 검색합니다. 정책 이름 옆에 있는 확인란을 선택하고 **다음**을 선택합니다.

1. **이름, 검토 및 만들기** 페이지에서 IAM 역할의 이름을 지정합니다.

1. **1단계: 신뢰 ID** 섹션에서 IAM 역할이 다음 신뢰 정책을 사용하고 있는지 확인합니다.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Service":"batchoperations.s3.amazonaws.com"
            },
            "Action":"sts:AssumeRole"
         }
      ]
   }
   ```

------

1. **2단계: 권한 추가** 섹션에서 IAM 역할이 이전에 만든 정책을 사용하고 있는지 확인합니다.

1. **역할 생성**을 선택합니다.