

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Nimble Studio File Transfer 설정
<a name="setting-up"></a>

Nimble Studio File Transfer를 처음 사용하는 경우, 먼저 다음 작업을 완료해야 합니다.

**Topics**
+ [가입하기 AWS 계정](#sign-up-for-aws)
+ [관리자 액세스 권한이 있는 사용자 생성](#create-an-admin)
+ [멤버 계정 생성](#setting-up-member-account)
+ [Nimble Studio에서 스튜디오 설정](#setting-up-nimble-studio)
+ [S3 버킷 생성](#setting-up-bucket)
+ [IAM 액세스 정책 생성](#setting-up-iam-access-policy)
+ [설정: AWS CLI](#setting-up-cli)

## 가입하기 AWS 계정
<a name="sign-up-for-aws"></a>

계정이 없는 경우 다음 단계를 완료하여 계정을 만드세요. AWS 계정

**가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 여세요.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중에는 전화를 받고 키패드로 인증 코드를 입력하는 과정이 있습니다.

   에 AWS 계정가입하면 *AWS 계정 루트 사용자*a가 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스 액세스 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/accounts/latest/reference/root-user-tasks.html)을 수행하는 것입니다.

AWS 가입 절차가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 가서 **내 계정**(My Account)을 선택하여 현재 계정 활동을 보고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

등록한 AWS 계정후에는 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 보호하고 AWS IAM Identity Center활성화하고 생성하십시오 AWS 계정 루트 사용자.

**보안을 유지하세요. AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 [AWS Management Console](https://console.aws.amazon.com/)소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면AWS 로그인 사용 설명서**의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM* [사용 설명서의 AWS 계정 루트 사용자 (콘솔) 에 대한 가상 MFA 디바이스 활성화를](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) 참조하십시오.

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   *를 ID 소스로 사용하는 방법에 대한 자습서는 사용 [설명서의 기본값으로 IAM Identity Center 디렉터리사용자 액세스 구성을](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) 참조하십시오. IAM Identity Center 디렉터리 AWS IAM Identity Center * 

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM IDentity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 [로그인하는 데 도움이 필요하면 사용 *설명서의 AWS * 액세스 포털 로그인을](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) 참조하십시오.AWS 로그인 

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은AWS IAM Identity Center 사용 설명서의 [Create a permission set](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.**

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은AWS IAM Identity Center 사용 설명서의 [Add groups](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html)를 참조하세요.**

## 멤버 계정 생성
<a name="setting-up-member-account"></a>

**참고**  
관리 계정에서 Nimble Studio를 설정하는 경우 이 단계를 건너뛰세요.

 AWS 멤버 계정이 있는 IT 관리자인데 Nimble Studio를 설정하려는 경우, 관리자는 먼저 해당 멤버 계정에 올바른 액세스 및 권한을 부여해야 합니다.

관리 계정 또는 멤버 계정에서 Nimble Studio를 설정할 수 있습니다. 단, 해당 계정이 조직에 속해 있어야 합니다. AWS Organizations조직에는 단일 **관리 계정이 있습니다. 조직의 주요 기능은 관리 계정을 통해 구성 및 적용됩니다. **멤버 계정은 다양한 서비스를 설정하고 사용할 수 있습니다. 관리 계정 및 멤버 계정에 대한 자세한 내용은 [AWS Organizations 용어 및 개념](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html)을 참조하세요.

또한 조직에서 활성화되어 AWS IAM Identity Center 있어야 합니다. IAM ID 센터는 관리 계정에서만 활성화할 수 있으며 스튜디오는 IAM ID 센터와 AWS 리전 동일해야 합니다. 조직에서 IAM Identity Center를 활성화하려면 [IAM Identity Center 활성화](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html)의 지침을 따릅니다.

**참고**  
IAM Identity Center를 활성화하지 않은 상태로 멤버 계정에서 스튜디오를 설정하려고 할 경우, 멤버 계정에서 IAM Identity Center를 직접 활성화할 수 없습니다. 이 경우 멤버 계정은 엔터프라이즈 IT 부서에 조직에 IAM Identity Center를 구성하도록 요청해야 합니다. AWS 

**스튜디오를 생성할 권한이 있는 멤버 계정을 만들려면**

1. 사용 설명서의 [AWS IAM Identity Center 사용자 추가의](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) 지침에 따라 기존 회원 계정을 사용하거나 새 계정을 생성하십시오.

   1. 이 멤버 계정은 Nimble Studio에 스튜디오를 설정하는 조직에 속해야 합니다.

1. [멤버 계정 등록](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html#delegated-admin-how-to-register)의 지침에 따라 멤버 계정에 대한 관리자 액세스 권한을 위임합니다.

   1. 위임된 관리자 액세스는 IAM Identity Center 기능입니다. 위임된 관리자 액세스는 IAM 관리자 액세스와 관련이 없습니다. 자신의 계정에 액세스할 수 있는 전체 관리자 권한을 가진 모든 사람이 관리자 계정으로부터 위임된 관리자 액세스 권한이 있는 것은 아닙니다.

이제 IT 관리자는 다음 섹션에서 다음 단계를 완료할 수 있습니다.

## Nimble Studio에서 스튜디오 설정
<a name="setting-up-nimble-studio"></a>

Nimble Studio 클라우드 스튜디오를 이미 사용하는 경우 이 단계를 건너뛰세요.

**참고**  
File Transfer에서는 Amazon S3 버킷을 Nimble Studio와 연결할 필요가 없습니다. Nimble Studio 고객에 한해 추가 비용 없이 이 도구를 사용할 수 있으므로 File Transfer에는 Nimble Studio만 필요합니다.

스튜디오를 생성하려면 [Nimble Studio 설정](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html)의 지침을 따릅니다. 스튜디오를 설정할 때 다음 사항을 잘 지켰는지 확인합니다.
+ Nimble Studio를 관리 계정이나 IAM Identity Center에서 위임된 관리자 액세스 권한이 있는 멤버 계정에 설정합니다.
+ *[1단계: 스튜디오 인프라 구성의](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html#studio-infrastructure) 5단계에서* IAM Identity Center를 활성화한 AWS 리전 것을 선택합니다.

## S3 버킷 생성
<a name="setting-up-bucket"></a>

File Transfer를 사용하려면 먼저 [Amazon S3 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/setting-up-s3.html) 자습서를 단계를 완료해야 합니다. Amazon S3가 제대로 구성되지 않으면 버킷에 저장된 콘텐츠의 보안이 손상될 수 있습니다.

[첫 번째 S3 버킷 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-bucket.html) 자습서의 단계도 완료해야 합니다. 그러면 파일을 업로드하고 다운로드할 수 있는 S3 버킷이 생성됩니다.
+ (권장) **8단계에서 **버킷 버전 관리 활성화**를 진행합니다.
  + 이렇게 하면 실수로 Amazon S3의 파일을 새 버전으로 덮어써도 데이터가 손실되지 않습니다.
  + 버킷 버전 관리를 활성화하면 추가 비용이 발생합니다. Amazon S3 요금에 대한 자세한 내용은 [Amazon S3 요금](https://aws.amazon.com/s3/pricing/) 페이지를 참조하세요.
+ (권장) **11단계에서 **암호화 키 유형**으로 **AWS Key Management Service 키(SSE-KMS)**를 선택합니다.
  + SSE-KMS 키가 없는 경우 [대칭 암호화 KMS 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) 자습서의 지침에 따라 생성합니다.
  + 다양한 키 유형에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 [고객 키 및 AWS 키 페이지를](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) 참조하십시오. 다른 사람이 다른 AWS 계정사람의 버킷을 사용할 수 있게 하려면 고객 관리 키를 사용해야 합니다. 버킷을 생성한 후에는 키를 변경하기 어려우므로 올바른 키로 버킷을 생성해야 합니다.
+ 다른 모든 설정과 사용자 기본 설정은 기본값으로 둡니다.

## IAM 액세스 정책 생성
<a name="setting-up-iam-access-policy"></a>

다음으로 [S3 버킷 생성](#setting-up-bucket) 섹션에서 생성한 Amazon S3 버킷에 권한을 부여하는 IAM 액세스 정책을 생성해야 합니다. 그런 다음 해당 정책을 IAM 정책 또는 IAM 사용자에 연결해야 합니다. 이 IAM 사용자는 File Transfer가 Amazon S3 버킷에 액세스하는 데 필요한 보안 인증 정보를 생성합니다.

**IAM 사용 설명서의 [JSON 탭에서 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) 자습서의 지침을 따르고 다음 JSON 정책 문서를 사용합니다. 사용해야 하는 정책은 선택한 유형의 AWS KMS key 정책에 따라 달라집니다.

------
#### [ Using an AWS KMS key (SSE-KMS) ]
+ JSON 템플릿에 다음 텍스트를 입력하여 Amazon S3 업로드 및 다운로드에 필요한 액세스 권한을 제공합니다.
+ S3 버킷의 객체 삭제를 허용하려면 다음 텍스트의 Sid “OptionalActions" 를 사용하여 명령문에 나열된 작업을 포함하십시오. S3 객체 삭제를 허용하지 않으려면 이러한 작업을 포함할 필요가 없습니다.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "KMSKeyAccess",
              "Action": [
                  "kms:GenerateDataKey*",
                  "kms:Encrypt",
                  "kms:Decrypt"
              ],
              "Effect": "Allow",
              "Resource": "arn:aws:kms:key-region:account-number:key/key-id"
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
+ *bucket-name*을 [S3 버킷 생성](#setting-up-bucket)에서 생성한 버킷 이름으로 바꿉니다.
+ *키 영역을* 키를 AWS 리전 생성한 지역으로 바꾸십시오.
+ *account-number*를 AWS 계정 번호로 바꿉니다.
+ *key-id*를 [S3 버킷 생성](#setting-up-bucket)의 **2단계에서 선택한 KMS 키의 ID로 바꿉니다.
  + KMS 키 ID를 찾으려면 [S3 버킷 키에 대한 설정 보기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html) 자습서에서 **버킷에 대한 S3 버킷 키 설정 보기**의 지침을 따릅니다.
  + [S3 버킷 생성](#setting-up-bucket)에서 생성한 버킷을 선택합니다.
  + **기본 암호화** 섹션에서 **AWS KMS key ARN**을 찾습니다. KMS 키 ID는 ARN의 마지막 부분입니다.

------
#### [ Using an Amazon Managed KMS key (SSE-S3) ]
+ 버킷에 활성 KMS 키가 있는지 확인합니다.
  + [S3 버킷 키에 대한 설정 보기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html) 자습서에서 **버킷에 대한 S3 버킷 키 설정 보기**의 지침을 따릅니다.
  + KMS 키를 사용하지 않는 경우 **2단계로 진행할 수 있습니다.
  + KMS 키가 버킷에 연결되어 있는 경우 ** AWS KMS key (SSE-KMS) 사용법의** 지침을 따르세요.
+ JSON 템플릿에 다음 텍스트를 입력하여 Amazon S3 업로드 및 다운로드에 필요한 액세스 권한을 제공합니다.
+ S3 버킷의 객체 삭제를 허용하려면 명령문에 나열된 작업을 다음 텍스트의 Sid “OptionalActions" 와 함께 포함하십시오. S3 객체 삭제를 허용하지 않으려면 이러한 작업을 포함할 필요가 없습니다.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
  + *bucket-name*을 [S3 버킷 생성](#setting-up-bucket)에서 생성한 버킷 이름으로 바꿉니다.

------

이제 [S3 버킷 생성](#setting-up-bucket)에서 생성한 S3 버킷에 권한을 부여하는 IAM 정책을 생성했습니다.

## 설정: AWS CLI
<a name="setting-up-cli"></a>

아직 설치하지 AWS CLI 않았다면 설치하고 구성하세요. File Transfer AWS Command Line Interface (AWS CLI) 명명된 프로필을 사용하여 IAM 자격 증명을 처리하고 저장하는 데만 사용합니다. 자세한 내용은 [AWS CLI시작하기](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)를 참조하세요.

1. 로컬 AWS CLI 컴퓨터에 를 설치하거나 업그레이드하려면 사용 [*AWS Command Line Interface 설명서의 AWS Command Line Interface * 버전 2 설치에](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) 나와 있는 지침을 따르십시오.

1. [새 구성 및 자격 증명 설정의](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html#getting-started-quickstart-new) 지침에 AWS CLI 따라 구성하십시오.

1. `aws nimble help`를 실행하여 설치 또는 업그레이드를 확인합니다. 이 명령은 사용 가능한 Nimble Studio 명령 목록을 표시합니다.

1. [명명된 프로필 사용](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles.html)의 지침에 따라 명명된 프로필을 생성합니다. 이 명명된 프로필은 [Nimble Studio File Transfer 시작하기](getting-started.md) 섹션에서 File Transfer를 구성하는 데 사용됩니다.

   1. 액세스 키 및 보안 키를 생성하려면 사용자를 생성하려면 [AWS 계정에서 IAM 사용자 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console)의 지침을 따릅니다. 사용자를 생성한 후 콘솔은 액세스 키와 암호 키 값을 생성합니다.

   1. **4단계에서 이 사용자에게 부여할 액세스 유형에 대해 **명령줄 인터페이스(CLI)**를 선택합니다.

   1. **6단계에서 **기존 정책 직접 연결**을 선택합니다. [IAM 액세스 정책 생성](#setting-up-iam-access-policy)에서 만든 정책의 확인란을 선택합니다.

1. 다음 명령을 실행하여 명명된 프로필을 생성했는지 확인합니다. `aws --profile [name of profile you created in step 4] sts get-caller-identity` 

   1. 이 명령은 다음과 출력 예제와 비슷한 출력을 생성해야 합니다. 이 예제에서 파일의 이름은 `filetransfer`로 지정됩니다.

   ```
   $ aws --profile filetransfer sts get-caller-identity
       "UserId": "ARXXXXXXXXXXXXXXXXXXX:username",
       "Account": "123456789012",
       "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..."
   }
   ```

사용 [AWS Command Line Interface 설명서에서](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) 사용할 수 있는 추가 AWS CLI 보안 제어에 대해 읽어보는 것이 좋습니다.