기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
사용자 지정 구성으로 SMB 파일 공유 생성
다음 절차에 따라 사용자 지정 구성으로 SMB(Server Message Block) 파일 공유를 생성합니다. 기본 구성 설정을 사용하여 SMB 파일 공유를 생성하려면 기본 구성을 사용하여 SMB 파일 공유 생성을 참조하세요을 참조하세요.
중요
File Gateway에서 데이터를 업로드할 때 S3 버전 관리, 교차 리전 복제 또는 Rsync 유틸리티를 사용하면 상당한 비용에 영향을 미칠 수 있습니다. 자세한 내용은 File Gateway에서 데이터를 업로드할 때 예상치 못한 비용 방지를 참조하세요.
사전 조건
파일 공유를 생성하기 전에 다음을 수행합니다.
-
File Gateway의 SMB 보안 설정을 구성합니다. 지침은 게이트웨이의 보안 수준 설정을 참조하세요.
-
또한 인증을 위해 Microsoft Active Directory 또는 게스트 액세스를 구성합니다. 지침은 Active Directory를 사용하여 사용자 인증 또는 파일 공유에 대한 게스트 액세스 제공을 참조하세요.
-
보안 그룹에서 필요한 포트가 열려 있는지 확인합니다. 자세한 내용은 포트 요구 사항을 참조하세요.
사용자 지정 설정을 사용하여 SMB 파일 공유를 생성하려면
-
https://console.aws.amazon.com/storagegateway/home/
에서 AWS Storage Gateway 콘솔을 열고 왼쪽 탐색 창에서 파일 공유를 선택합니다. -
파일 공유 생성을 선택합니다.
-
구성 사용자 지정을 선택합니다. 지금은 이 페이지의 다른 필드를 무시할 수 있습니다. 후속 단계에서 게이트웨이, 프로토콜 및 스토리지 설정을 구성하라는 메시지가 표시됩니다.
-
게이트웨이의 경우 드롭다운 목록에서 Amazon S3 File Gateway를 선택합니다.
-
CloudWatch 로그 그룹의 경우 드롭다운 목록에서 다음 중 하나를 선택합니다.
-
이 파일 공유에 대한 로깅을 끄려면 로깅 비활성화를 선택합니다.
-
이 파일 공유에 대한 새 로그 그룹을 자동으로 생성하려면 Storage Gateway에서 생성을 선택합니다.
-
이 파일 공유에 대한 상태 및 리소스 알림을 기존 로그 그룹에 보내려면 목록에서 원하는 그룹을 선택합니다.
감사 로그에 대한 자세한 내용은 S3 File Gateway 감사 로그 이해를 참조하세요.
-
-
(선택 사항) 태그 - 선택 사항에서 새 태그 추가를 선택한 다음 파일 공유에 대한 키와 값을 입력합니다. 태그는 Storage Gateway 리소스를 분류하는 데 도움이 되는 대/소문자를 구분하는 키-값 페어입니다. 태그를 추가하면 파일 공유를 더 쉽게 필터링하고 검색할 수 있습니다. 이 단계를 반복하여 최대 50개의 태그를 추가할 수 있습니다.
마친 후에는 다음을 선택합니다.
-
S3 버킷의 경우 다음 중 하나를 수행하여 파일을 저장하고 검색할 위치를 지정합니다.
-
파일 공유를 Amazon Web Services 계정의 기존 S3 버킷에 직접 연결하려면 드롭다운 목록에서 버킷 이름을 선택합니다.
-
파일 공유를 생성하는 데 사용하는 계정이 아닌 Amazon Web Services 계정이 소유한 기존 S3 버킷에 파일 공유를 연결하려면 드롭다운 목록에서 다른 계정의 버킷을 선택한 다음 교차 계정 버킷 이름을 입력합니다.
-
파일 공유를 새 S3 버킷에 연결하려면 새 S3 버킷 생성을 선택한 다음 새 버킷의 Amazon S3 엔드포인트가 있는 리전을 선택하고 고유한 S3 버킷 이름을 입력합니다. 완료했으면 S3 버킷 생성을 선택합니다. 새 버킷 생성에 대한 자세한 내용은 Amazon S3 사용 설명서의 S3 버킷을 생성하려면 어떻게 해야 합니까?를 참조하세요.
-
액세스 포인트 이름을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 Amazon S3 액세스 포인트 이름을 선택한 다음 액세스 포인트 이름을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 S3 액세스 포인트 생성을 선택할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 액세스 포인트 생성을 참조하세요. 액세스 포인트에 대한 자세한 내용은 Amazon S3 사용 설명서의 Amazon S3 액세스 포인트를 사용한 데이터 액세스 관리 및 액세스 포인트에 대한 액세스 제어 위임을 참조하세요.
-
액세스 포인트 별칭을 사용하여 파일 공유를 S3 버킷에 연결하려면 드롭다운 목록에서 Amazon S3 액세스 포인트 별칭을 선택한 다음 액세스 포인트 별칭을 입력합니다. 새 액세스 포인트를 생성해야 하는 경우 S3 액세스 포인트 생성을 선택할 수 있습니다. 자세한 내용은 Amazon VPC 사용 설명서의 액세스 포인트 생성을 참조하세요. 액세스 포인트 별칭에 대한 자세한 내용은 Amazon S3 사용 설명서의 액세스 포인트에 버킷 스타일 별칭 사용을 참조하세요.
참고
각 파일 공유는 하나의 S3 버킷에만 연결할 수 있지만 여러 파일 공유는 동일한 버킷에 연결할 수 있습니다. 둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 S3 버킷 접두사를 사용하도록 각 파일 공유를 구성해야 합니다.
S3 File Gateway는 버킷 이름에 마침표(
.)가 있는 Amazon S3 버킷을 지원하지 않습니다.버킷 이름이 Amazon S3의 버킷 이름 지정 규칙을 준수하는지 확인합니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서의 버킷 이름 지정 규칙을 참조하세요.
-
-
(선택 사항) S3 버킷 접두사에 Amazon S3에서 생성하는 객체에 적용할 파일 공유의 접두사를 입력합니다. 접두사는 기존 파일 구조의 디렉터리와 마찬가지로 S3에서 데이터를 구성하는 방법입니다. 자세한 내용은 Amazon S3 사용 설명서의 접두사를 사용하여 객체 구성하기를 참조하세요.
참고
-
둘 이상의 파일 공유를 동일한 버킷에 연결하는 경우 읽기/쓰기 충돌을 방지하기 위해 중복되지 않는 고유한 접두사를 사용하도록 각 파일 공유를 구성해야 합니다.
-
접두사는 슬래시(/)로 끝나야 합니다.
-
파일 공유가 생성된 후에는 접두사를 수정하거나 삭제할 수 없습니다.
-
-
리전의 경우 드롭다운 목록에서 버킷의 S3 엔드포인트가 있는 AWS 리전을 선택합니다. 이 필드는 S3 버킷에 대한 다른 계정의 액세스 포인트 또는 버킷을 지정하는 경우에만 나타납니다.
-
새 객체의 스토리지 클래스의 경우 드롭다운 목록에서 스토리지 클래스를 선택합니다. 스토리지 클래스에 대한 자세한 내용은 File Gateway와 함께 스토리지 클래스 사용을 참조하세요.
-
IAM 역할에서 다음 중 하나를 수행하여 파일 공유에 대한 IAM 역할을 구성합니다.
-
파일 공유가 제대로 작동하는 데 필요한 권한이 있는 새 IAM 역할을 자동으로 생성하려면 드롭다운 목록에서 Storage Gateway에서 생성을 선택합니다.
-
기존 IAM 역할을 사용하려면 드롭다운 목록에서 역할 이름을 선택합니다.
-
새 IAM 역할을 만들려면 새 역할 생성을 선택합니다. 자세한 내용은 AWS Identity and Access Management 사용 설명서의 AWS 서비스에 대한 권한을 위임할 역할 생성을 참조하세요.
IAM 역할이 파일 공유와 S3 버킷 간의 액세스를 제어하는 방법에 대한 자세한 내용은 Amazon S3 버킷에 대한 액세스 권한 부여를 참조하세요.
-
-
프라이빗 링크의 경우 Virtual Private Cloud(VPC)의 프라이빗 엔드포인트를 사용하여 AWS와 통신하도록 파일 공유를 구성해야 하는 경우에만 다음을 수행합니다. 그렇지 않은 경우 이 단계를 건너뜁니다. 자세한 내용은 AWS PrivateLink 안내서의 AWS PrivateLink란 무엇입니까?를 참조하세요.
-
VPC 엔드포인트 사용을 선택합니다.
-
VPC 엔드포인트 식별 기준에 대해 다음 중 하나를 수행하십시오.
-
VPC 엔드포인트 ID를 선택한 다음 VPC 엔드포인트 드롭다운 목록에서 사용할 엔드포인트를 선택합니다.
-
DNS 이름을 선택한 다음 사용하려는 엔드포인트의 DNS 이름을 입력합니다.
-
-
-
암호화의 경우 File Gateway가 Amazon S3에 저장하는 객체를 암호화하는 데 사용할 암호화 키 유형을 선택합니다.
-
Amazon S3(SSE-S3)로 관리되는 서버 측 암호화를 사용하려면 S3 관리형 키(SSE-S3)를 선택합니다.
자세한 내용은 Amazon Simple Storage Service 사용 설명서의 Amazon S3 관리형 키로 서버 측 암호화 사용을 참조하세요.
-
AWS Key Management Service(SSE-KMS)로 관리되는 서버 측 암호화를 사용하려면 KMS 관리형 키(SSE-KMS)를 선택합니다. 기본 KMS 키에서 기존 AWS KMS 키를 선택하거나 새 KMS 키 생성을 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.
AWS KMS에 대한 자세한 내용은 AWS Key Management Service개발자 안내서에서 AWS Key Management Service란?을 참조하세요.
-
AWS Key Management Service(DSSE-KMS)로 관리되는 이중 계층 서버 측 암호화를 사용하려면 AWS Key Management Service 키를 사용한 이중 계층 서버 측 암호화(DSSE-KMS)를 선택합니다. 기본 KMS 키에서 기존 AWS KMS 키를 선택하거나 새 KMS 키 생성을 선택하여 AWS Key Management Service(AWS KMS) 콘솔에서 새 KMS 키를 생성합니다.
DSSE-KMS에 대한 자세한 내용은 Amazon Simple Storage Service 사용 설명서의 AWS KMS 키로 이중 계층 서버 측 암호화 사용을 참조하세요.
참고
DSSE-KMS 및 AWS KMS 키를 사용하면 추가 요금이 부과됩니다. 자세한 내용은 AWS KMS 요금
을 참조하세요. 목록에 없는 별칭이 있는 AWS KMS 키를 지정하거나 다른 AWS 계정의 AWS KMS 키를 사용하려면 AWS Command Line Interface를 사용해야 합니다. 비대칭 KMS 키는 지원되지 않습니다. 자세한 내용을 알아보려면 AWS Storage Gateway API 참조의 CreateSMBFileShare를 참조하세요.
중요
파일 공유가 데이터를 저장하는 Amazon S3 버킷과 동일한 암호화 유형을 사용하는지 확인하세요.
-
-
MIME 유형 추측에서 미디어 MIME 유형 추측을 선택하여 Storage Gateway가 파일 확장명을 기반으로 업로드된 객체의 MIME(Multipurpose Internet Mail Extension) 유형을 추측할 수 있도록 합니다.
-
파일 공유 이름에 파일 공유의 이름을 입력합니다.
참고
유효한 SMB 파일 공유 이름에는
[,],#,;,<,>,:,",\,/,|,?,*,+또는 ASCII 제어 문자1-31이 포함될 수 없습니다. -
게이트웨이가 Amazon S3에 파일을 성공적으로 업로드할 때 CloudWatch 로그 이벤트를 기록하도록 하려면 업로드 이벤트에서 게이트웨이에 의해 파일이 성공적으로 업로드되면 이벤트 로깅을 선택합니다. 알림 지연은 최근 클라이언트 쓰기 작업과
ObjectUploaded로그 알림 생성 사이의 지연을 제어합니다. 클라이언트는 짧은 시간 동안 파일에 소규모 쓰기 작업을 많이 수행할 수 있으므로 동일한 파일에 대해 여러 개의 알림이 빠르게 연속해서 생성되지 않도록 이 파라미터를 최대한 길게 설정하는 것이 좋습니다. 자세한 내용은 파일 업로드 알림 받기를 참조하세요.참고
이 설정은 객체가 S3에 업로드되는 타이밍에 영향을 주지 않으며 알림 타이밍에만 영향을 줍니다.
이 설정은 알림이 전송되는 정확한 시간을 지정하기 위한 것이 아닙니다. 경우에 따라 게이트웨이가 알림을 생성하고 전송하는 데 지정된 지연 시간보다 오래 걸릴 수 있습니다.
마친 후에는 다음을 선택합니다.
-
파일 공유 프로토콜에서 SMB를 선택합니다.
-
사용자 인증의 경우 드롭다운 목록에서 사용할 인증 방법을 선택합니다.
-
기업 Microsoft Active Directory 또는 AWS Managed Microsoft AD를 사용하여 SMB 파일 공유에 대한 사용자 액세스를 인증하려면 Active Directory를 선택합니다. 이 방법을 사용하려면 게이트웨이를 도메인에 조인해야 합니다. 자세한 내용은 Active Directory를 사용하여 사용자 인증을 참조하세요.
참고
Amazon EC2 게이트웨이와 AWS Managed Microsoft AD를 함께 사용하려면 AWS Managed Microsoft AD와 동일한 VPC에서 Amazon EC2 인스턴스를 생성하고, Amazon EC2 인스턴스에
_workspaceMembers보안 그룹을 추가하고, AWS Managed Microsoft AD의 관리자 자격 증명을 사용하여 AD 도메인에 조인해야 합니다.AWS Managed Microsoft AD에 대한 자세한 내용은 AWS Directory Service 관리 안내서를 참조하세요.
Amazon EC2에 대한 자세한 내용은 Amazon Elastic Compute Cloud 설명서를 참조하세요.
조인 상태가 게이트웨이가 이미 Active Directory 도메인에 조인되었음을 나타내는 경우 다음 단계로 진행합니다. 그렇지 않으면 다음을 수행하세요.
-
구성을 선택합니다.
-
도메인에 게이트웨이가 조인할 Active Directory 도메인의 이름을 입력합니다.
-
게이트웨이가 도메인에 조인하는 데 사용할 사용자 이름과 암호를 입력합니다.
-
(선택 사항) 조직 단위(OU)에 Active Directory가 새 컴퓨터 객체에 사용하는 지정된 OU를 입력합니다.
-
(선택 사항) 도메인 컨트롤러(DC)에 게이트웨이가 Active Directory에 연결할 DC의 이름을 입력합니다. DNS가 DC를 자동으로 선택할 수 있도록 이 필드를 비워 둘 수 있습니다.
-
Active Directory 조인을 선택합니다.
참고
도메인에 조인하면 게이트웨이의 게이트웨이 ID를 계정 이름(예: SGW-1234ADE)으로 사용하여 기본 컨테이너(조직 단위가 아님)에 Active Directory 계정이 생성됩니다. 이 계정의 이름은 사용자 지정할 수 없습니다.
Active Directory 환경에서 도메인 조인 프로세스를 용이하게 하기 위해 계정을 사전 준비해야 하는 경우 이 계정을 미리 생성해야 합니다.
Active Directory 환경에 새 컴퓨터 객체에 대해 지정된 OU가 있는 경우 도메인을 조인할 때 해당 OU를 지정해야 합니다.
-
-
구성한 게스트 암호를 제공하는 모든 사용자에게 암호로 보호되는 액세스 권한을 부여하려면 게스트 액세스를 선택합니다. 이 방법을 사용하기 위해 File Gateway가 Microsoft Active Directory 도메인의 일부일 필요는 없습니다. 구성을 선택하여 게스트 암호를 지정한 다음 저장을 선택합니다.
-
-
사용자 액세스의 경우 다음 중 하나를 수행하여 파일 공유에 액세스할 수 있는 SMB 클라이언트를 지정합니다.
-
Active Directory를 통해 성공적으로 인증한 모든 사용자에게 액세스 권한을 부여하려면 모든 AD 인증 사용자를 선택합니다.
-
특정 사용자 또는 그룹에 대한 액세스를 허용하거나 거부하려면 특정 AD 인증 사용자 또는 그룹을 선택한 다음 다음을 수행합니다.
-
허용된 사용자 및 그룹의 경우 허용된 사용자 추가 또는 허용된 그룹 추가를 선택하고 파일 공유 액세스를 허용할 Active Directory 사용자 또는 그룹을 입력합니다. 이 프로세스를 반복하여 필요한 만큼 사용자 및 그룹을 허용합니다.
-
거부된 사용자 및 그룹의 경우 거부된 사용자 추가 또는 거부된 그룹 추가를 선택하고 파일 공유 액세스를 거부할 Active Directory 사용자 또는 그룹을 입력합니다. 이 프로세스를 반복하여 필요한 만큼 사용자 및 그룹을 거부합니다.
-
참고
사용자 및 그룹 파일 공유 액세스 섹션은 사용자 인증이 Active Directory로 설정된 경우에만 나타납니다.
사용자 또는 그룹을 지정할 때 도메인을 포함하지 마십시오. 도메인 이름에는 게이트웨이가 조인되는 특정 Active Directory의 게이트웨이 멤버십이 내재되어 있습니다.
-
-
(선택 사항) 관리 사용자에 Active Directory 사용자 및 그룹이 포함된 쉼표로 구분된 목록을 입력합니다. 관리 사용자는 파일 공유의 모든 파일 및 폴더에 대한 액세스 제어 목록(ACL)을 업데이트할 수 있는 권한을 받습니다. 그룹에는
@문자가 접두사로 붙어야 합니다(예:@group1). -
액세스 유형에서 다음 중 하나를 선택합니다.
-
클라이언트가 파일 공유에서 파일을 읽고 쓸 수 있도록 허용하려면 읽기/쓰기를 선택합니다.
-
클라이언트가 파일을 읽지만 파일 공유에 쓰지 않도록 허용하려면 읽기 전용을 선택합니다.
참고
Microsoft Windows 클라이언트에 탑재된 파일 공유의 경우, 읽기 전용을 선택하면 예상하지 못한 오류가 발생하여 폴더를 생성할 수 없다는 메시지가 표시될 수도 있습니다. 이 메시지는 무시해도 됩니다.
-
-
파일 및 디렉터리 액세스 제어에서 다음 중 하나를 선택합니다.
-
SMB 파일 공유의 파일 및 폴더에 대한 세분화된 권한을 설정하려면 Windows 액세스 제어 목록을 선택합니다. 자세한 내용은 Microsoft Windows ACL를 사용하여 SMB 파일 공유에 대한 액세스 제어를 참조하세요.
-
POSIX 권한을 사용해 SMB 파일 공유를 통해 저장된 파일 및 디렉터리에 대한 액세스를 제어하려면 POSIX 권한을 선택합니다.
-
-
액세스 기반 열거의 경우 다음 중 하나를 수행합니다.
-
공유의 파일과 폴더를 읽기 액세스 권한이 있는 사용자에게만 표시하려면 사용자에게 권한이 없는 파일 및 디렉터리 숨기기를 선택합니다.
-
디렉터리 열거 중에 공유의 파일과 폴더를 모든 사용자에게 표시하려면 확인란을 선택하지 마십시오.
참고
액세스 기반 열거는 SMB 파일 공유의 액세스 제어 목록(ACL)을 기반으로 해당 공유의 파일 및 폴더 열거를 필터링하는 시스템입니다.
-
-
파일 액세스 옵션에서 다음 중 하나를 선택합니다.
-
기회 잠금을 사용하여 파일 공유의 파일 버퍼링 전략을 최적화하려면 기회 잠금을 선택합니다. 대부분의 경우 기회 잠금을 활성화하면 특히 Windows 컨텍스트 메뉴와 관련하여 성능이 향상됩니다.
-
SMB 클라이언트가 아닌 게이트웨이가 파일 이름 대/소문자 구분을 제어할 수 있도록 하려면 대/소문자 구분 강제 적용을 선택합니다.
-
두 설정을 모두 비활성화하려면 둘 다 없음을 선택합니다.
참고
파일 액세스 충돌을 방지하기 위해 이러한 설정은 상호 배타적이며 동시에 활성화할 수 없습니다.
-
-
(선택 사항) S3에서 자동 캐시 새로 고침의 경우 캐시 새로 고침 간격 설정을 선택한 다음 TTL(Time To Live)을 사용하여 파일 공유의 캐시를 새로 고치는 시간을 분 또는 일 단위로 설정합니다. TTL은 마지막 새로 고침 이후 경과한 시간입니다. TTL 간격이 경과한 후 디렉터리에 액세스하면 File Gateway가 Amazon S3 버킷에서 해당 디렉터리의 콘텐츠를 새로 고칩니다.
참고
이 값을 30분 미만으로 설정하면 대량의 Amazon S3 객체가 자주 생성되거나 삭제되는 경우 게이트웨이 성능에 부정적인 영향을 미칠 수 있습니다.
-
파일 소유권 및 권한에서 S3 버킷을 소유한 AWS 계정이 파일 공유에 의해 버킷에 기록된 모든 객체를 완전히 제어하도록 하려면 읽기, 쓰기, 편집 및 삭제 권한을 포함하여 게이트웨이에서 생성된 파일의 전체 소유권 부여를 선택합니다.
마친 후에는 다음을 선택합니다.
-
파일 공유 구성을 검토합니다. 변경하려는 섹션의 설정을 수정하려면 편집을 선택합니다. 마친 후에는 Create(생성)를 선택합니다.
SMB 파일 공유가 생성되면 파일 공유의 세부 정보 탭에 있는 AWS Storage Gateway 콘솔에서 해당 구성 설정을 볼 수 있습니다. 파일 공유를 탑재하는 지침은 클라이언트에 SMB 파일 공유 탑재를 참조하세요.