이 페이지는 볼트와 2012년의 원래 REST API를 사용하는 Amazon Glacier 서비스의 기존 고객에게만 해당됩니다.
아카이브 스토리지 솔루션을 찾고 있다면 Amazon Glacier Amazon S3, S3 Glacier Flexible Retrieval 및 S3S3 Glacier Deep Archive의 Amazon Glacier 스토리지 클래스를 사용하는 것이 좋습니다. 이러한 스토리지 옵션에 대한 자세한 내용은 Amazon Glacier 스토리지 클래스
Amazon Glacier(기존 독립 실행형 볼트 기반 서비스)는 2025년 12월 15일부터 기존 고객에게 영향을 주지 않고 더 이상 신규 고객을 받지 않습니다. Amazon Glacier는 데이터를 볼트에 저장하고 Amazon S3 및 Amazon S3 Glacier 스토리지 클래스와 구별되는 자체 APIs가 있는 독립 실행형 서비스입니다. 기존 데이터는 Amazon Glacier에서 무기한으로 안전하고 액세스할 수 있습니다. 마이그레이션이 필요하지 않습니다. 저비용 장기 아카이브 스토리지의 경우는 S3 버킷 기반 API, 전체 가용성, 저렴한 비용 및 서비스 통합을 통해 우수한 고객 경험을 제공하는 Amazon S3 Glacier 스토리지 클래스
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
볼트 액세스 정책
Amazon Glacier 볼트 액세스 정책은 볼트에 대한 권한을 관리하는 데 사용할 수 있는 리소스 기반 정책입니다.
각 볼트마다 권한을 관리할 수 있는 볼트 액세스 정책은 한 가지만 생성할 수 있습니다. 언제든 볼트 액세스 정책에서 권한을 수정할 수 있습니다. 또한 Amazon Glacier는 볼트를 잠근 후에는 변경할 수 없는 볼트마다 볼트 잠금 정책을 지원합니다. 볼트 잠금 정책의 사용에 대한 자세한 내용은 볼트 잠금 정책 단원을 참조하십시오.
예제 1: 특정 Amazon Glacier 작업에 대한 교차 계정 권한 부여
다음 예제 정책은 라는 볼트의 Amazon Glacier 작업 세트에 AWS 계정 대해 2개의 계정 간 권한을 부여합니다examplevault.
참고
볼트가 속하는 계정에게는 볼트와 관련된 모든 비용이 청구됩니다. 허용되는 외부 계정에서 실행한 요청, 데이터 전송 및 가져오기 비용 역시 볼트가 속한 계정에게 청구됩니다.
예제 2: MFA 삭제 작업에 대한 교차 계정 권한 부여
다중 인증(MFA)을 사용하여 Amazon Glacier 리소스를 보호할 수 있습니다. MFA에서 보안 계층을 추가하려면 사용자가 유효한 MFA 코드를 입력하여 MFA 디바이스에 대한 물리적인 소유권을 입증해야 합니다. MFA 액세스 구성에 대한 자세한 정보는 IAM 사용 설명서의 MFA 보호 API 액세스 구성을 참조하세요.
예제 정책은 요청이 MFA 디바이스로 인증된 경우 임시 자격 증명이 AWS 계정 있는에 examplevault라는 볼트에서 아카이브를 삭제할 수 있는 권한을 부여합니다. 이 정책은 aws:MultiFactorAuthPresent 조건 키를 사용하여 이러한 추가 요건을 지정합니다. 자세한 내용은 IAM 사용 설명서의 조건에 사용 가능한 키를 참조하세요.