tencent cloud

Cloud Object Storage

동향 및 공지
릴리스 노트
제품 공지
제품 소개
제품 개요
기능 개요
적용 시나리오
제품 장점
기본 개념
리전 및 액세스 도메인
규격 및 제한
제품 요금
과금 개요
과금 방식
과금 항목
프리 티어
과금 예시
청구서 보기 및 다운로드
연체 안내
FAQ
빠른 시작
콘솔 시작하기
COSBrowser 시작하기
사용자 가이드
요청 생성
버킷
객체
데이터 관리
일괄 프로세스
글로벌 가속
모니터링 및 알람
운영 센터
데이터 처리
스마트 툴 박스 사용 가이드
데이터 워크플로
애플리케이션 통합
툴 가이드
툴 개요
환경 설치 및 설정
COSBrowser 툴
COSCLI 툴
COSCMD 툴
COS Migration 툴
FTP Server 툴
Hadoop 툴
COSDistCp 툴
HDFS TO COS 툴
온라인 도구 (Onrain Dogu)
자가 진단 도구
실습 튜토리얼
개요
액세스 제어 및 권한 관리
성능 최적화
AWS S3 SDK를 사용하여 COS에 액세스하기
데이터 재해 복구 백업
도메인 관리 사례
이미지 처리 사례
COS 오디오/비디오 플레이어 사례
데이터 다이렉트 업로드
데이터 보안
데이터 검증
빅 데이터 사례
COS 비용 최적화 솔루션
3rd party 애플리케이션에서 COS 사용
마이그레이션 가이드
로컬 데이터 COS로 마이그레이션
타사 클라우드 스토리지 데이터를 COS로 마이그레이션
URL이 소스 주소인 데이터를 COS로 마이그레이션
COS 간 데이터 마이그레이션
Hadoop 파일 시스템과 COS 간 데이터 마이그레이션
데이터 레이크 스토리지
클라우드 네이티브 데이터 레이크
메타데이터 가속
데이터 레이크 가속기 GooseFS
데이터 처리
데이터 처리 개요
이미지 처리
미디어 처리
콘텐츠 조정
파일 처리
문서 미리보기
장애 처리
RequestId 가져오기
공용 네트워크로 COS에 파일 업로드 시 속도가 느린 문제
COS 액세스 시 403 에러 코드 반환
리소스 액세스 오류
POST Object 자주 발생하는 오류
보안 및 컴플라이언스
데이터 재해 복구
데이터 보안
액세스 관리
자주 묻는 질문
인기 질문
일반 문제
과금
도메인 규정 준수 문제
버킷 설정 문제
도메인 및 CDN 문제
파일 작업 문제
로그 모니터링 문제
권한 관리
데이터 처리 문제
데이터 보안 문제
사전 서명 URL 관련 문제
SDK FAQ
툴 관련 문제
API 관련 문제
Agreements
Service Level Agreement
개인 정보 보호 정책
데이터 처리 및 보안 계약
연락처
용어집

권한 설정 관련 사례

PDF
포커스 모드
폰트 크기
마지막 업데이트 시간: 2025-11-18 16:49:47

버킷 정책(Policy)을 이용한 권한 부여 사례

준비 과정

1. 버킷 생성 버킷 정책(Policy)을 통해 특정 버킷에 대해서만 권한을 부여하므로, 먼저 버킷 생성이 필요합니다. 계정 차원에서 권한을 부여해야 하는 경우 본 문서의 CAM을 이용한 권한 부여 사례를 참조하십시오.
2. 권한을 부여 받을 계정의 UIN 준비 본 문서는 타깃 버킷의 루트 계정 UIN이 100000000001이고, 해당 계정의 서브 계정이 100000000011이며, 서브 계정이 권한을 받아야만 타깃 버킷에 액세스할 수 있다고 가정합니다.
설명:
루트 계정에서 생성한 서브 계정 조회가 필요한 경우 CAM 콘솔에 로그인한 후 사용자 리스트에서 확인할 수 있습니다.
새로운 서브 계정을 생성해야 하는 경우 Creating Sub-user 문서를 확인하십시오.
3. 정책 추가 대화 상자를 엽니다. 타깃 버킷의 권한 관리로 이동하여 Policy 권한 설정 > 그래픽 설정을 선택한 후, 정책 추가 대화 상자를 클릭한 다음 본 문서의 권한 부여 사례를 참고하여 설정을 진행합니다. 정책 추가에 대한 자세한 작업 가이드는 버킷 정책 추가 문서를 참조하십시오.
다음은 몇 가지 권한 부여 사례 예시로, 사용자의 실제 상황에 따라 참고하여 설정합니다.

권한 부여 사례

사례1: 서브 계정에 특정 디렉터리의 모든 권한 부여

설정 정보는 다음과 같습니다.
설정 항목
설정값
효과
허용
사용자
서브 계정을 선택한 후 서브 계정의 UIN을 입력하고, 해당 서브 계정은 반드시 현재 루트 계정의 서브 계정이어야 합니다(예: 100000000011)
리소스
지정된 리소스 경로 선택(예: folder/sub-folder/*
작업
모든 작업 선택

사례2: 서브 계정에 특정 디렉터리 내 모든 파일의 읽기 권한 부여

설정 정보는 다음과 같습니다.
설정 항목
설정값
효과
허용
사용자
서브 계정을 선택한 후 서브 계정의 UIN을 입력하고, 해당 서브 계정은 반드시 현재 루트 계정의 서브 계정이어야 합니다(예: 100000000011)
리소스
지정된 리소스 경로 선택(예: folder/sub-folder/*
작업
읽기 작업(객체 리스트 나열 포함)

사례3: 서브 계정에 특정 파일의 읽기 및 쓰기 권한 부여

설정 정보는 다음과 같습니다.
설정 항목
설정값
효과
허용
사용자
서브 계정을 선택한 후 서브 계정의 UIN을 입력하고, 해당 서브 계정은 반드시 현재 루트 계정의 서브 계정이어야 합니다(예: 100000000011)
리소스
지정 객체 키 선택(예: folder/sub-folder/example.jpg)
작업
모든 작업

사례4: 서브 계정에 특정 디렉터리의 모든 파일에 대한 읽기/쓰기 권한 부여 및 해당 디렉터리의 지정 파일에 대한 읽기/쓰기 금지

해당 사례의 경우 허용 정책과 금지 정책, 두 가지 정책을 추가해야 합니다.
1. 허용 정책을 추가합니다. 설정 정보는 다음과 같습니다.
설정 항목
설정값
효과
허용
사용자
서브 계정을 선택한 후 서브 계정의 UIN을 입력하고, 해당 서브 계정은 반드시 현재 루트 계정의 서브 계정이어야 합니다(예: 100000000011)
리소스
지정된 디렉터리의 접두사(예: folder/sub-folder/*)
작업
모든 작업
2. 금지 정책을 추가합니다. 설정 정보는 다음과 같습니다.
설정 항목
설정값
효력
거절
사용자
서브 계정을 선택한 후 서브 계정의 UIN을 입력하고, 해당 서브 계정은 반드시 현재 루트 계정의 서브 계정이어야 합니다(예: 100000000011)
리소스
액세스를 금지할 객체 키(예: folder/sub-folder/privateobject)
작업
모든 작업

사례5: 서브 계정에 지정 접두사 파일에 대한 읽기/쓰기 권한 부여

설정 정보는 다음과 같습니다.
설정 항목
설정값
효과
허용
사용자
서브 계정을 선택한 후 서브 계정의 UIN을 입력하고, 해당 서브 계정은 반드시 현재 루트 계정의 서브 계정이어야 합니다(예: 100000000011)
리소스
지정 접두사(예: folder/sub-folder/prefix)
작업
모든 작업

CAM을 이용한 권한 부여 사례

계정 차원에서 권한을 부여하는 경우 다음 문서를 참조하여 설정하십시오.

도움말 및 지원

문제 해결에 도움이 되었나요?

피드백