tencent cloud

Cloud Object Storage

동향 및 공지
릴리스 노트
제품 공지
제품 소개
제품 개요
기능 개요
적용 시나리오
제품 장점
기본 개념
리전 및 액세스 도메인
규격 및 제한
제품 요금
과금 개요
과금 방식
과금 항목
프리 티어
과금 예시
청구서 보기 및 다운로드
연체 안내
FAQ
빠른 시작
콘솔 시작하기
COSBrowser 시작하기
사용자 가이드
요청 생성
버킷
객체
데이터 관리
일괄 프로세스
글로벌 가속
모니터링 및 알람
운영 센터
데이터 처리
스마트 툴 박스 사용 가이드
데이터 워크플로
애플리케이션 통합
툴 가이드
툴 개요
환경 설치 및 설정
COSBrowser 툴
COSCLI 툴
COSCMD 툴
COS Migration 툴
FTP Server 툴
Hadoop 툴
COSDistCp 툴
HDFS TO COS 툴
온라인 도구 (Onrain Dogu)
자가 진단 도구
실습 튜토리얼
개요
액세스 제어 및 권한 관리
성능 최적화
AWS S3 SDK를 사용하여 COS에 액세스하기
데이터 재해 복구 백업
도메인 관리 사례
이미지 처리 사례
COS 오디오/비디오 플레이어 사례
데이터 다이렉트 업로드
데이터 보안
데이터 검증
빅 데이터 사례
COS 비용 최적화 솔루션
3rd party 애플리케이션에서 COS 사용
마이그레이션 가이드
로컬 데이터 COS로 마이그레이션
타사 클라우드 스토리지 데이터를 COS로 마이그레이션
URL이 소스 주소인 데이터를 COS로 마이그레이션
COS 간 데이터 마이그레이션
Hadoop 파일 시스템과 COS 간 데이터 마이그레이션
데이터 레이크 스토리지
클라우드 네이티브 데이터 레이크
메타데이터 가속
데이터 레이크 가속기 GooseFS
데이터 처리
데이터 처리 개요
이미지 처리
미디어 처리
콘텐츠 조정
파일 처리
문서 미리보기
장애 처리
RequestId 가져오기
공용 네트워크로 COS에 파일 업로드 시 속도가 느린 문제
COS 액세스 시 403 에러 코드 반환
리소스 액세스 오류
POST Object 자주 발생하는 오류
보안 및 컴플라이언스
데이터 재해 복구
데이터 보안
액세스 관리
자주 묻는 질문
인기 질문
일반 문제
과금
도메인 규정 준수 문제
버킷 설정 문제
도메인 및 CDN 문제
파일 작업 문제
로그 모니터링 문제
권한 관리
데이터 처리 문제
데이터 보안 문제
사전 서명 URL 관련 문제
SDK FAQ
툴 관련 문제
API 관련 문제
Agreements
Service Level Agreement
개인 정보 보호 정책
데이터 처리 및 보안 계약
연락처
용어집

임시 키를 사용한 COS 액세스

PDF
포커스 모드
폰트 크기
마지막 업데이트 시간: 2025-11-24 17:02:53

임시 키 소개

임시 키는 STS(Security Token Service)에서 제공하는 임시 액세스 자격 증명입니다. 임시 키는 TmpSecretId, TmpSecretKey 및 Token의 세 부분으로 구성되며 영구 키와 비교하여 임시 키는 다음과 같은 특징이 있습니다.
짧은 유효 시간(30min - 36h), 영구 키를 노출할 필요가 없으므로 계정 유출 리스크가 줄어듭니다.
임시 키를 얻을 때 policy 매개변수에 임시 권한을 설정하여 사용자의 권한 범위를 더욱 제한할 수 있습니다.
따라서 임시 키는 프런트 엔드 다이렉트 업로드 등 임시 인증 시나리오에 적합하며 영구 키에 비해 신뢰할 수 없는 사용자에게 임시 키를 배포하는 것이 더 안전합니다.

임시 키 획득

임시 키는 당사에서 제공하는 COS STS SDK 또는 STS 클라우드 API를 통해 직접 얻을 수 있습니다. 자세한 내용은 임시 키 생성 및 사용 가이드를 참고하십시오.

임시 키의 권한

임시 키를 신청하기 전에 CAM(Cloud Access Management) 사용자(Tencent Cloud 루트 계정 또는 서브 계정)가 있어야 하며, Policy 매개변수를 설정하여 임시 키에 임시 정책을 추가하여 사용자의 권한을 제한할 수 있습니다..
policy 매개변수가 설정되지 않은 경우 획득한 임시 키는 CAM 사용자와 동일한 권한을 갖습니다.
policy 매개변수가 설정되면 획득한 임시 키는 CAM 사용자 권한에서 더 나아가 policy에서 설정 범위 내에서 권한을 추가로 제한합니다.
가령 ‘A’는 CAM 사용자의 원래 권한을 나타내고 ‘B’는 policy 매개변수를 통해 임시 키에 대해 설정된 권한을 나타내며 ‘A’와 ‘B’가 교차하는 것은 임시 키의 최종 유효 권한을 나타냅니다.
아래 이미지와 같이 CAM 사용자 권한과 policy 임시 권한의 교집합이 유효 권한입니다.


아래 이미지와 같이 policy는 CAM 사용자 권한 내에 있으며 policy는 유효 권한입니다.



임시 키를 사용한 COS 액세스



임시 키는 SecretId, SecretKey 및 Token이 있으며, 각 루트 계정과 서브 계정은 여러 개의 임시 키를 생성할 수 있습니다. 영구 키에 비해 임시 키는 30분 - 36시간 동안만 유효합니다. 임시 키는 프런트 엔드 다이렉트 업로드와 같은 임시 인증 시나리오에 적합하며 영구 키에 비해 신뢰할 수 없는 사용자에게 임시 키를 배포하는 것이 더 안전합니다. 자세한 내용은 임시 키 생성 및 사용 가이드프런트 엔드 다이렉트 업로드를 위한 임시 키 사용 가이드를 참고하십시오.
API 요청 발송 영구 키와 마찬가지로 임시 키를 통해 서명을 생성하고 요청 헤더에 Authorization을 입력하여 서명된 요청을 형성할 수도 있습니다. COS는 요청을 수신한 후 서명이 유효한지, 임시 키가 만료되었는지 확인합니다. 서명 알고리즘에 대한 소개는 서명 요청을 참고하십시오. COS는 서명 생성 툴을 제공하며, SDK를 통해서도 서명을 생성할 수 있습니다. SDK 서명 구현을 참고하십시오.
SDK 툴 사용 SDK 툴을 설치한 후 임시 키를 사용하여 사용자 신분 정보를 초기화하는 것 외에도 임시 키(SecretId, SecretKey, Token)를 사용하여 COSClient를 초기화하고 서명을 생성하지 않고 SDK를 직접 사용하여 업로드, 다운로드 등을 수행합니다. 임시 키 생성은 임시 키 생성 및 사용 지침을 참고하십시오.
Java SDK 참고 예시는 다음과 같으며 더 많은 언어 demo는 SDK 개요를 참고하십시오.
// 1 획득한 임시 키(tmpSecretId, tmpSecretKey, sessionToken) 전송
String tmpSecretId = "SECRETID";
String tmpSecretKey = "SECRETKEY";
String sessionToken = "TOKEN";
BasicSessionCredentials cred = new BasicSessionCredentials(tmpSecretId, tmpSecretKey, sessionToken);
// 2 bucket의 리전 설정. COS 리전의 약칭은 https://www.tencentcloud.com/document/product/436/6224?from_cn_redirect=1 참고하십시오.
// clientConfig에 region, https(기본값: http), 타임아웃, 프록시 등을 설정하는 set 메소드가 포함되어 있습니다. 사용 시 소스 코드 또는 FAQ의 Java SDK 부분을 참고하십시오.
Region region = new Region("COS_REGION");
ClientConfig clientConfig = new ClientConfig(region);
// 3 cos 클라이언트 생성
COSClient cosClient = new COSClient(cred, clientConfig);

임시 키 사용 시나리오

임시 키는 주로 3rd party가 COS에 임시로 액세스할 수 있는 권한을 부여하는 데 사용됩니다. 예를 들어 사용자가 클라이언트 App을 개발하여 COS 버킷에 데이터를 저장하는 경우 이때 영구 키를 App 클라이언트에 직접 저장하는 것은 안전하지 않지만 클라이언트에게 업로드 및 다운로드 권한을 부여해야 하는 이런 시나리오에서 임시 키를 사용할 수 있습니다.


상기 이미지와 같이 사용자가 App 클라이언트를 개발하고 사용자의 서버에 영구 키를 저장합니다. 프론트 엔드 다이렉트 업로드를 위해 임시 키를 사용하려면 다음 단계가 필요합니다.
1. App 클라이언트는 데이터 업로드 및 다운로드를 위해 사용자 서버에 임시 키를 요청합니다.
2. 사용자 서버는 영구 키 신분을 사용하여 STS 서버에서 임시 키를 신청합니다.
3. STS 서비스는 임시 키를 사용자 서버에 반환합니다.
4. 사용자 서버는 임시 키를 App 클라이언트로 전달합니다.
5. App 클라이언트는 임시 키를 사용하여 서명 요청을 생성하고 COS에 데이터 업로드 및 다운로드를 요청합니다.
임시 키는 직접 프런트 엔드 데이터 다이렉트 업로드에 적합하며 다음 모범 사례를 참고하여 임시 키를 사용할 수 있습니다.

도움말 및 지원

문제 해결에 도움이 되었나요?

피드백