tencent cloud

Cloud Object Storage

동향 및 공지
릴리스 노트
제품 공지
제품 소개
제품 개요
기능 개요
적용 시나리오
제품 장점
기본 개념
리전 및 액세스 도메인
규격 및 제한
제품 요금
과금 개요
과금 방식
과금 항목
프리 티어
과금 예시
청구서 보기 및 다운로드
연체 안내
FAQ
빠른 시작
콘솔 시작하기
COSBrowser 시작하기
사용자 가이드
요청 생성
버킷
객체
데이터 관리
일괄 프로세스
글로벌 가속
모니터링 및 알람
운영 센터
데이터 처리
스마트 툴 박스 사용 가이드
데이터 워크플로
애플리케이션 통합
툴 가이드
툴 개요
환경 설치 및 설정
COSBrowser 툴
COSCLI 툴
COSCMD 툴
COS Migration 툴
FTP Server 툴
Hadoop 툴
COSDistCp 툴
HDFS TO COS 툴
온라인 도구 (Onrain Dogu)
자가 진단 도구
실습 튜토리얼
개요
액세스 제어 및 권한 관리
성능 최적화
AWS S3 SDK를 사용하여 COS에 액세스하기
데이터 재해 복구 백업
도메인 관리 사례
이미지 처리 사례
COS 오디오/비디오 플레이어 사례
데이터 다이렉트 업로드
데이터 보안
데이터 검증
빅 데이터 사례
COS 비용 최적화 솔루션
3rd party 애플리케이션에서 COS 사용
마이그레이션 가이드
로컬 데이터 COS로 마이그레이션
타사 클라우드 스토리지 데이터를 COS로 마이그레이션
URL이 소스 주소인 데이터를 COS로 마이그레이션
COS 간 데이터 마이그레이션
Hadoop 파일 시스템과 COS 간 데이터 마이그레이션
데이터 레이크 스토리지
클라우드 네이티브 데이터 레이크
메타데이터 가속
데이터 레이크 가속기 GooseFS
데이터 처리
데이터 처리 개요
이미지 처리
미디어 처리
콘텐츠 조정
파일 처리
문서 미리보기
장애 처리
RequestId 가져오기
공용 네트워크로 COS에 파일 업로드 시 속도가 느린 문제
COS 액세스 시 403 에러 코드 반환
리소스 액세스 오류
POST Object 자주 발생하는 오류
보안 및 컴플라이언스
데이터 재해 복구
데이터 보안
액세스 관리
자주 묻는 질문
인기 질문
일반 문제
과금
도메인 규정 준수 문제
버킷 설정 문제
도메인 및 CDN 문제
파일 작업 문제
로그 모니터링 문제
권한 관리
데이터 처리 문제
데이터 보안 문제
사전 서명 URL 관련 문제
SDK FAQ
툴 관련 문제
API 관련 문제
Agreements
Service Level Agreement
개인 정보 보호 정책
데이터 처리 및 보안 계약
연락처
용어집

사용자 정책

PDF
포커스 모드
폰트 크기
마지막 업데이트 시간: 2025-11-25 16:02:41
Tencent Cloud 루트 계정은 CAM(Cloud Access Management) 콘솔에서 CAM 사용자를 생성하고 정책을 연결하여 CAM 사용자에게 Tencent Cloud 리소스 사용 권한을 부여할 수 있습니다.

개요

사용자는 CAM에서 루트 계정에 속한 다양한 유형의 사용자에게 여러 가지 권한을 부여할 수 있습니다. 이러한 권한은 액세스 정책 언어로 설명되고 사용자를 시작점으로 권한이 부여되므로 사용자 정책이라고 합니다.

사용자 정책과 버킷 정책의 차이점

사용자 정책과 버킷 정책의 가장 큰 차이점은 사용자 정책은 효력(Effect), 작업(Action), 리소스(Resource), 조건(Condition, 옵션)만 설명하며 자격(Principal)은 설명하지 않는다는 점입니다. 이 때문에 사용자 정책 작성이 완료되면 다시 서브 계정, 사용자 그룹 또는 역할 관련 작업을 실행해야 합니다. 따라서 사용자 정책의 사용 방법은 다음과 같습니다.
사용자 정책 작성이 완료된 후, 서브 계정, 사용자 그룹 또는 역할에 대한 관련 작업을 수행합니다.
사용자 정책은 익명 사용자에게 작업 및 리소스 권한 부여를 지원하지 않습니다.

사전 설정 정책 및 사용자 정의 정책

사용자 정책에는 사전 설정 정책 및 사용자 정의 정책의 두 가지 유형이 있으며, 연결 인증을 위한 사전 설정 정책을 사용하거나 직접 사용자 정책 작성 후 연결 인증을 수행할 수도 있습니다. 자세한 내용은 CAM의 인증 가이드를 참고하십시오.

적용 시나리오

사용자가 무엇을 할 수 있는지 궁금하거나 사용자 정책을 추천할 때, CAM 사용자를 찾고 그들이 속한 사용자 그룹의 권한을 확인하여 사용자가 할 수 있는 일을 알아보십시오. 권장 시나리오는 다음과 같습니다.
버킷 생성(PutBucket) 및 버킷 나열(GetService)과 같은 COS(Cloud Object Storage) 서비스 수준 권한을 설정합니다.
루트 계정의 모든 COS 버킷 및 객체를 사용해야 합니다.
루트 계정의 다수의 CAM 사용자에게 동일한 권한을 부여합니다.

사용자 정책 구문

정책 구문

버킷 정책과 마찬가지로 사용자 정책은 JSON 언어로 설명되며 액세스 정책 언어의 통합 표준(위탁자, 효과, 작업, 리소스, 조건 등)을 따릅니다. 그러나 사용자 정책은 사용자/사용자 그룹에 직접 연결되므로 사용자 정책은 위탁자(Principal)를 입력할 필요가 없습니다.
다음 표에서는 사용자 정책과 버킷 정책 간의 차이점 비교입니다.
요소
사용자 정책
버킷 정책
위탁자
입력하지 않음
필수 입력
효과
필수 입력
필수 입력
작업
필수 입력
필수 입력
리소스
필수 입력
버킷 리소스
조건
옵션
옵션

정책 예시

다음은 다음은 일반적인 사용자 정책의 예시이며, 정책의 의미는 광저우에 위치한 버킷 examplebucket-1250000000의 모든 COS 작업에 권한 위임을 한 정책입니다. 정책을 저장한 후 CAM의 서브 계정, 사용자 그룹 또는 적용 가능한 역할과 연결해야 합니다.
{
"statement": [
{
"effect": "Allow",
"action": ["cos:*"],
"resource": [
"qcs::cos:ap-guangzhou:uid/1250000000:examplebucket-1250000000/*"
]
}
],
"version": "2.0"
}

사용자 정책을 통해 서브 계정에 COS 액세스 인증

전제 조건

CAM 서브 계정이 생성되어야 합니다. 생성 방법은 서브 계정 생성을 참고하십시오.

설정 단계

CAM은 사전 설정 정책 및 사용자 정의 정책을 제공합니다. 사전 설정 정책은 CAM에서 제공하는 시스템 사전 설정 정책으로, COS 관련 정책은 사전 설정 정책 을 참고하십시오. 사용자 정의 정책은 사용자 정의 리소스, 작업 등 요소를 지원하여 보다 효율적으로 만듭니다. 서브 계정을 인증하는 사용자 정의 정책 생성 방법은 다음과 같습니다.
1. CAM 콘솔에 로그인합니다.
2. 정책 > 사용자 정의 정책 생성 > 정책 구문 생성을 선택하여 정책 생성 페이지로 이동합니다.
3. 빈 템플릿을 선택하여 실제 필요에 따라 인증 정책을 사용자 정의하거나 COS와 연결된 시스템 템플릿을 선택할 수 있습니다. 다음은 빈 템플릿을 선택하는 예시입니다.
4. 빈 템플릿을 선택하고 다음을 클릭하여 정책 구문을 입력합니다. 다음 기본 요소를 포함해야 합니다.
resource: 권한 부여 리소스.
모든 리소스("*")
버킷 지정("qcs::cos:ap-guangzhou:uid/1250000000:examplebucket-1250000000/*")
버킷의 지정된 디렉터리 또는 객체("qcs::cos:ap-guangzhou:uid/1250000000:examplebucket-1250000000/test/*")
action: 권한 부여 작업.
effect: 효력. "allow"(허용) 또는"deny"(거절)을 선택합니다.
condition: 적용 조건. 옵션 항목.
COS는 사용자 정책의 예시를 제공하고 있으며, 다음 문서를 참고하여 정책 콘텐츠를 직접 복사하여 정책 콘텐츠 편집 상자에 붙여넣을 수 있습니다. 입력이 올바른지 확인한 후 완료를 클릭하십시오.
5. 생성이 완료되면 CAM 콘솔정책 > 사용자 정의 정책에서 생성된 사용자 정의 정책을 확인하고 정책을 서브 계정과 연결할 수 있습니다.
6. 서브 계정을 선택하고 확인을 클릭해 권한을 부여하면, 서브 계정을 이용해 한정된 COS 리소스에 액세스할 수 있습니다.

사전 설정 정책

1. CAM은 몇 가지 사전 설정 정책을 제공합니다. CAM 콘솔정책 > 사전 설정 정책에서 ‘COS’를 검색하여 필터링할 수 있습니다.
2. 정책 이름을 클릭하고 정책 구문 > JSON으로 이동하여 특정 정책 콘텐츠를 확인합니다. 사전 설정된 정책의 리소스(resource)는 COS의 모든 리소스("*")로 설정되며 수정은 지원되지 않습니다. 일부 COS 버킷 및 객체에 인증을 부여해야 하는 경우 JSON 사전 설정 정책을 복사하여 사용자 정의 정책을 생성할 수 있습니다.
표1과 표2는 CAM에서 제공하는 COS 관련 사전 설정 정책 및 설명을 나열합니다.
표1: COS 사전 설정 정책
사전 설정 정책
설명
JSON 정책
QcloudCOSBucketConfigRead
이 권한이 있는 사용자는 COS 버킷 설정 읽기 가능
{
"version": "2.0",
"statement": [
{
"effect": "allow",
"action": [
"cos:GetBucket*",
"cos:HeadBucket"
],
"resource": "*"
}
]
}
QcloudCOSBucketConfigWrite
이 권한이 있는 사용자는 COS 버킷 설정 수정 가능


{
"version": "2.0",
"statement": [
{
"effect": "allow",
"action": [
"cos:PutBucket*"
],
"resource": "*"
}
]
}

QcloudCOSDataFullControl
COS 버킷의 데이터 읽기, 쓰기, 삭제 및 나열할 수 있는 액세스 권한 포함

{
"version": "2.0",
"statement": [
{
"effect": "allow",
"action": [
"cos:GetService",
"cos:GetBucket",
"cos:ListMultipartUploads",
"cos:GetObject*",
"cos:HeadObject",
"cos:GetBucketObjectVersions",
"cos:OptionsObject",
"cos:ListParts",
"cos:DeleteObject",
"cos:PostObject",
"cos:PostObjectRestore",
"cos:PutObject*",
"cos:InitiateMultipartUpload",
"cos:UploadPart",
"cos:UploadPartCopy",
"cos:CompleteMultipartUpload",
"cos:AbortMultipartUpload",
"cos:DeleteMultipleObjects"
],
"resource": "*"
}
]
}

표2: COS 작업과 사전 설정 정책 간의 관계
설명
작업
QcloudCOS Bucket ConfigRead
QcloudCOS Bucket ConfigWrite
QcloudCOS Data FullControl
QcloudCOS Data ReadOnly
QcloudCOS Data WriteOnly
QcloudCOS Full Access
QcloudCOS GetService Access
QcloudCOS ListOnly
QcloudCOS Read OnlyAccess
버킷 나열
GetService
버킷 생성
PutBucket
버킷 삭제
DeleteBucket
기본 버킷 정보 가져오기
HeadBucket
버킷 설정 항목 가져오기
GetBucket*
버킷 설정 항목 수정
PutBucket*
버킷 액세스 권한 가져오기
GetBucketAcl
버킷 액세스 권한 수정
PutBucketAcl
버킷의 객체 나열
GetBucket
버킷의 모든 버전 객체 나열
GetBucketObjectVersions
객체 업로드
PutObject
멀티파트 업로드
ListParts InitiateMultipartUpload UploadPart UploadPartCopy CompleteMultipartUpload AbortMultipartUpload ListMultipartUploads
객체 다운로드
GetObject
객체 메타데이터 조회
HeadObject
CORS 사전 인증
OptionsObject

더 많은 사용자 정책 예시

도움말 및 지원

문제 해결에 도움이 되었나요?

피드백