tencent cloud

Cloud Object Storage

동향 및 공지
릴리스 노트
제품 공지
제품 소개
제품 개요
기능 개요
적용 시나리오
제품 장점
기본 개념
리전 및 액세스 도메인
규격 및 제한
제품 요금
과금 개요
과금 방식
과금 항목
프리 티어
과금 예시
청구서 보기 및 다운로드
연체 안내
FAQ
빠른 시작
콘솔 시작하기
COSBrowser 시작하기
사용자 가이드
요청 생성
버킷
객체
데이터 관리
일괄 프로세스
글로벌 가속
모니터링 및 알람
운영 센터
데이터 처리
스마트 툴 박스 사용 가이드
데이터 워크플로
애플리케이션 통합
툴 가이드
툴 개요
환경 설치 및 설정
COSBrowser 툴
COSCLI 툴
COSCMD 툴
COS Migration 툴
FTP Server 툴
Hadoop 툴
COSDistCp 툴
HDFS TO COS 툴
온라인 도구 (Onrain Dogu)
자가 진단 도구
실습 튜토리얼
개요
액세스 제어 및 권한 관리
성능 최적화
AWS S3 SDK를 사용하여 COS에 액세스하기
데이터 재해 복구 백업
도메인 관리 사례
이미지 처리 사례
COS 오디오/비디오 플레이어 사례
데이터 다이렉트 업로드
데이터 보안
데이터 검증
빅 데이터 사례
COS 비용 최적화 솔루션
3rd party 애플리케이션에서 COS 사용
마이그레이션 가이드
로컬 데이터 COS로 마이그레이션
타사 클라우드 스토리지 데이터를 COS로 마이그레이션
URL이 소스 주소인 데이터를 COS로 마이그레이션
COS 간 데이터 마이그레이션
Hadoop 파일 시스템과 COS 간 데이터 마이그레이션
데이터 레이크 스토리지
클라우드 네이티브 데이터 레이크
메타데이터 가속
데이터 레이크 가속기 GooseFS
데이터 처리
데이터 처리 개요
이미지 처리
미디어 처리
콘텐츠 조정
파일 처리
문서 미리보기
장애 처리
RequestId 가져오기
공용 네트워크로 COS에 파일 업로드 시 속도가 느린 문제
COS 액세스 시 403 에러 코드 반환
리소스 액세스 오류
POST Object 자주 발생하는 오류
보안 및 컴플라이언스
데이터 재해 복구
데이터 보안
액세스 관리
자주 묻는 질문
인기 질문
일반 문제
과금
도메인 규정 준수 문제
버킷 설정 문제
도메인 및 CDN 문제
파일 작업 문제
로그 모니터링 문제
권한 관리
데이터 처리 문제
데이터 보안 문제
사전 서명 URL 관련 문제
SDK FAQ
툴 관련 문제
API 관련 문제
Agreements
Service Level Agreement
개인 정보 보호 정책
데이터 처리 및 보안 계약
연락처
용어집
문서Cloud Object Storage실습 튜토리얼액세스 제어 및 권한 관리다른 루트 계정에 있는 서브 계정에 버킷 권한 부여

다른 루트 계정에 있는 서브 계정에 버킷 권한 부여

PDF
포커스 모드
폰트 크기
마지막 업데이트 시간: 2024-06-24 16:44:04

작업 시나리오

루트 계정 A(APPID: 1250000000)에는 examplebucket1-1250000000examplebucket2-1250000000이라는 두 개의 버킷이 있으며 루트 계정 B의 서브 계정 B0은 비즈니스 요구 사항을 충족하기 위해 조작하려고 합니다. 이 문서에서는 그렇게 할 수 있는 권한을 부여하는 방법을 설명합니다.

작업 단계

루트 계정 B에 A 계정이 소유한 버킷에 대한 권한 부여

1. 루트 계정 A로 COS 콘솔에 로그인합니다.
2. 버킷 리스트를 클릭하고 인증할 버킷을 찾은 다음 이름을 클릭하여 버킷 세부 정보 페이지로 들어갑니다.
3. 왼쪽 사이드바에서 권한 관리를 클릭하여 버킷의 권한 관리 페이지로 이동합니다.
4. Policy 권한 설정 구성 항목을 찾아 정책 추가를 클릭하고 사용자 지정 정책을 선택한 후 다음을 클릭합니다.
5. 아래와 같이 양식을 작성합니다.
정책 ID: 선택 사항입니다.
효과: 허용
사용자: 사용자 추가를 클릭하고 사용자 유형을 루트 계정으로 선택한 후 계정 ID에 루트 계정 B의 UIN을 입력합니다. 예시: 100000000002.
리소스: 필요에 따라 선택합니다. 기본값은 버킷 전체입니다.
리소스 경로: 리소스 지정 시에만 작성하며, 필요에 따라 작성합니다.
작업: 작업 추가를 클릭하고 모든 작업을 선택합니다. 일부 작업만 권한을 부여할 경우 실제 필요한 작업 한 개 또는 여러 개를 선택할 수 있습니다.
조건: 필요에 따라 작성하며, 필요 없는 경우 비워 둘 수 있습니다.
6. 완료를 클릭하여 루트 계정 B가 버킷에 대해 지정한 권한을 부여합니다.
7. 기타 버킷에 대한 권한 부여가 필요한 경우 이상의 순서를 다시 반복합니다.

서브 계정 B0에 A 계정이 소유한 버킷에 대한 권한 부여

1. 루트 계정 B를 사용하여 CAM 콘솔에 로그인한 후 정책 페이지로 이동합니다.
2. 사용자 정의 정책 생성 > 정책 구문으로 생성을 선택하고 빈 템플릿을 선택한 후 다음을 클릭합니다.
설명:
루트 계정 B에서 서브 계정 B0에 권한을 부여합니다. 사용자 정의 정책을 통해서만 권한을 부여할 수 있으며, 사전 설정 정책을 통한 권한 부여는 지원하지 않습니다.
3. 다음과 같이 작성합니다.
정책 이름: 중복되지 않고 의미가 있는 정책 이름을 사용자 정의합니다. 예: cos-child-account
비고: 선택 가능하며, 직접 작성합니다.
정책 내용:
{
"version": "2.0",
"statement": [
{
"action": "cos:*",
"effect": "allow",
"resource": [
"qcs::cos::uid/1250000000:examplebucket1-1250000000/*",
"qcs::cos::uid/1250000000:examplebucket2-1250000000/*"
]
}
]
}
위의 정책은 루트 계정 B에 작업 권한이 있는 A 명의로 된 버킷을 모두 서브 계정 B0에 인가하는 것을 의미합니다. 여기서, uid/1250000000 중의 1250000000는 루트 계정 A의 APPID이고, examplebucket1-1250000000examplebucket2-1250000000은 루트 계정 B에 작업 권한이 있는 A 명의로 된 버킷입니다.
4. 완료를 클릭하면 정책 생성이 완료됩니다.
5. 정책 리스트에서 생성된 정책을 찾아 오른쪽 사용자/사용자 그룹/역할 연결을 클릭합니다.
6. 팝업창에서 서브 계정 B0을 선택하고 확인을 클릭합니다.
7. 권한 부여 작업이 완료됩니다. 이제 서브 계정 B0의 키를 사용하여 A 소유의 버킷에 대한 작업을 테스트해 볼 수 있습니다.

도움말 및 지원

문제 해결에 도움이 되었나요?

피드백