볼트 액세스 정책 - Amazon Glacier

이 페이지는 볼트와 2012년부터 원래 REST API를 사용하는 Amazon Glacier 서비스의 기존 고객만 사용할 수 있습니다.

아카이브 스토리지 솔루션을 찾고 있다면 Amazon S3의 Amazon Glacier 스토리지 클래스, S3 Glacier Instant Retrieval, S3 Glacier Flexible Retrieval 및 S3 Glacier Deep Archive를 사용하는 것이 좋습니다. 이러한 스토리지 옵션에 대한 자세한 내용은 Amazon Glacier 스토리지 클래스를 참조하세요.

Amazon Glacier(기존 독립 실행형 볼트 기반 서비스)는 2025년 12월 15일부터 기존 고객에게 영향을 주지 않고 더 이상 신규 고객을 받지 않습니다. Amazon Glacier는 데이터를 볼트에 저장하고 Amazon S3 및 Amazon S3 Glacier 스토리지 클래스와 구별되는 자체 API를 갖춘 독립 실행형 서비스입니다. 기존 데이터는 Amazon Glacier에서 무기한으로 안전하게 보관되며 액세스 가능합니다. 마이그레이션은 필요하지 않습니다. 저비용 장기 아카이브 스토리지의 경우, AWS에서는 S3 버킷 기반 API, 전체 AWS 리전 가용성, 저렴한 비용 및 AWS 서비스 통합을 통해 우수한 고객 경험을 제공하는 Amazon S3 Glacier 스토리지 클래스를 권장합니다. 향상된 기능을 원하는 경우 Amazon Glacier 볼트에서 Amazon S3 Glacier 스토리지 클래스로 데이터를 전송하기 위한 AWS 솔루션 지침을 사용하여 Amazon S3 Glacier 스토리지 클래스로 마이그레이션하는 것이 좋습니다.

볼트 액세스 정책

Amazon Glacier 볼트 액세스 정책은 볼트에 대한 권한을 관리할 때 사용할 수 있는 리소스 기반 정책입니다.

각 볼트마다 권한을 관리할 수 있는 볼트 액세스 정책은 한 가지만 생성할 수 있습니다. 언제든 볼트 액세스 정책에서 권한을 수정할 수 있습니다. 또한 Amazon Glacier는 각 볼트에 대해 볼트 잠금 정책을 지원합니다. 이 정책에 따르면 볼트를 잠근 후에는 변경할 수 없습니다. 볼트 잠금 정책의 사용에 대한 자세한 내용은 볼트 잠금 정책 섹션을 참조하세요.

예시 1: 특정 Amazon Glacier 작업용 교차 계정 권한 부여

다음 정책 예시에서는 이름이 examplevault인 볼트의 Amazon Glacier 작업 세트를 위한 교차 계정 권한을 두 AWS 계정에 부여합니다.

참고

볼트가 속하는 계정에게는 볼트와 관련된 모든 비용이 청구됩니다. 허용되는 외부 계정에서 실행한 요청, 데이터 전송 및 가져오기 비용 역시 볼트가 속한 계정에게 청구됩니다.

예제 2: MFA 삭제 작업에 대한 교차 계정 권한 부여

다중 인증(MFA)을 사용하여 Amazon Glacier 리소스를 보호할 수 있습니다. MFA에서 보안 계층을 추가하려면 사용자가 유효한 MFA 코드를 입력하여 MFA 디바이스에 대한 물리적인 소유권을 입증해야 합니다. MFA 액세스 구성에 대한 자세한 정보는 IAM 사용 설명서의 MFA 보호 API 액세스 구성을 참조하세요.

다음 정책 예시는 이름이 examplevault인 볼트에서 아카이브를 삭제할 수 있는 임시 보안 인증 권한을 AWS 계정에 부여합니다. 단, MFA 디바이스에서 요청이 인증되어야 합니다. 이 정책은 aws:MultiFactorAuthPresent 조건 키를 사용하여 이러한 추가 요건을 지정합니다. 자세한 내용은 IAM 사용 설명서의 조건에 사용 가능한 키를 참조하세요.