🐾
개발자국
  • 🐶ABOUT
  • 🚲프로그래밍
    • 객체 지향 프로그래밍
    • 오브젝트
      • 1장: 객체, 설계
      • 2장: 객체지향 프로그래밍
      • 3장: 역할, 책임, 협력
      • 4장: 설계 품질과 트레이드오프
      • 5장: 책임 할당하기
      • 6장: 메시지와 인터페이스
      • 7장: 객체 분해
      • 8장: 의존성 관리하기
      • 9장: 유연한 설계
      • 10장: 상속과 코드 재사용
      • 11장: 합성과 유연한 설계
      • 12장: 다형성
      • 13장: 서브클래싱과 서브타이핑
      • 14장: 일관성 있는 협력
      • 15장: 디자인 패턴과 프레임워크
    • 도메인 주도 개발 시작하기
      • 1장: 도메인 모델 시작하기
      • 2장: 아키텍처 개요
      • 3장: 애그리거트
      • 4장: 리포지토리와 모델 구현
      • 5장: 스프링 데이터 JPA를 이용한 조회 기능
      • 6장: 응용 서비스와 표현 영역
      • 7장: 도메인 서비스
      • 8장: 애그리거트 트랜잭션 관리
      • 9장: 도메인 모델과 바운디드 컨텍스트
      • 10장: 이벤트
      • 11장: CQRS
    • 클린 아키텍처
      • 만들면서 배우는 클린 아키텍처
        • 계층형 아키텍처의 문제와 의존성 역전
        • 유스케이스
        • 웹 어댑터
        • 영속성 어댑터
        • 아키텍처 요소 테스트
        • 경계 간 매핑 전략
        • 애플리케이션 조립
        • 아키텍처 경계 강제하기
        • 지름길 사용하기
        • 아키텍처 스타일 결정하기
    • 디자인 패턴
      • 생성(Creational) 패턴
        • 팩토리 패턴
        • 싱글톤 패턴
        • 빌더 패턴
        • 프로토타입 패턴
      • 행동(Behavioral) 패턴
        • 전략 패턴
        • 옵저버 패턴
        • 커맨드 패턴
        • 템플릿 메서드 패턴
        • 반복자 패턴
        • 상태 패턴
        • 책임 연쇄 패턴
        • 인터프리터 패턴
        • 중재자 패턴
        • 메멘토 패턴
        • 비지터 패턴
      • 구조(Structural) 패턴
        • 데코레이터 패턴
        • 어댑터 패턴
        • 퍼사드 패턴
        • 컴포지트 패턴
        • 프록시 패턴
        • 브리지 패턴
        • 플라이웨이트 패턴
      • 복합 패턴
  • 시스템 설계
    • 1. 사용자 수에 따른 규모 확장성
    • 2. 개략적 규모 추정
    • 3. 시스템 설계 접근법
    • 4. 처리율 제한 장치
    • 5. 안정 해시
    • 6. 키-값 저장소
    • 7. 유일한 ID 생성기
    • 8. URL 단축기
    • 9. 웹 크롤러
    • 10. 알림 시스템
    • 11. 뉴스 피드
    • 12. 채팅 시스템
    • 13. 검색어 자동완성
    • 14. 유튜브 스트리밍
    • 15. 구글 드라이브
    • ⭐️. 캐싱 전략
    • ⭐️. 재고 시스템으로 알아보는 동시성이슈 해결방법
    • ⭐️. 실습으로 배우는 선착순 이벤트 시스템
  • 🏝️자바
    • 자바의 내부 속으로
      • Java 언어의 특징
      • JDK
      • JVM
        • 메모리 관리
        • Garbage Collector
          • 기본 동작
          • Heap 영역을 제외한 GC 처리 영역
          • (WIP) GC 알고리즘
        • 클래스 로더
      • 자바 실행 방식
      • 메모리 모델과 관리
      • 바이트 코드 조작
      • 리플렉션
      • 다이나믹 프록시
      • 어노테이션 프로세서
    • 자바의 기본
      • 데이터 타입, 변수, 배열
    • 이펙티브 자바
      • 2장: 객체의 생성과 파괴
        • item 1) 생성자 대신 정적 팩토리 메서드를 고려하라
        • item2) 생성자에 매개변수가 많다면 빌더를 고려하라
        • item3) private 생성자나 열거 타입으로 싱글톤임을 보증하라
        • item4) 인스턴스화를 막으려면 private 생성자를 사용
        • item5) 자원을 직접 명시하는 대신 의존 객체 주입 사용
        • item6) 불필요한 객체 생성 지양
        • item7) 다 쓴 객체는 참조 해제하라
        • item8) finalizer와 cleaner 사용 자제
        • item9) try-with-resources를 사용하자
      • 3장: 모든 객체의 공통 메서드
        • item 10) equals는 일반 규약을 지켜 재정의 하자
        • item 11) equals 재정의 시 hashCode도 재정의하라
        • item 12) 항상 toString을 재정의할 것
        • item 13) clone 재정의는 주의해서 진행하라
        • item 14) Comparable 구현을 고려하라
      • 4장: 클래스와 인터페이스
        • item 15) 클래스와 멤버의 접근 권한을 최소화하라
        • item 16) public 클래스에서는 public 필드가 아닌 접근자 메서드를 사용하라
        • item 17) 변경 가능성을 최소화하라
        • item 18) 상속보다는 컴포지션을 사용하라
        • item 19) 상속을 고려해 설계하고 문서화하고, 그러지 않았다면 상속을 금지하라
        • item 20) 추상 클래스보다는 인터페이스를 우선하라
        • item 21) 인터페이스는 구현하는 쪽을 생각해 설계하라
        • item 22) 인터페이스는 타입을 정의하는 용도로만 사용하라
        • item 23) 태그 달린 클래스보다는 클래스 계층구조를 활용하라
        • item 24) 멤버 클래스는 되도록 static으로 만들라
        • item 25) 톱레벨 클래스는 한 파일에 하나만 담으라
      • 5장: 제네릭
        • item 26) 로 타입은 사용하지 말 것
        • item 27) unchecked 경고를 제거하라
        • item 28) 배열보다 리스트를 사용하라
        • item 29) 이왕이면 제네릭 타입으로 만들라
        • item 30) 이왕이면 제네릭 메서드로 만들라
        • item 31) 한정적 와일드카드를 사용해 API 유연성을 높이라
        • item 32) 제네릭과 가변 인수를 함께 사용
        • item 33) 타입 안전 이종 컨테이너를 고려하라
      • 6장: 열거 타입과 어노테이션
        • item 34) int 상수 대신 열거 타입을 사용하라
        • item 35) ordinal 메서드 대신 인스턴스 필드를 사용하라
        • item 36) 비트 필드 대신 EnumSet을 사용하라
        • item 37) ordinal 인덱싱 대신 EnumMap을 사용하라
        • item 38) 확장할 수 있는 열거 타입이 필요하면 인터페이스를 사용하라
        • item 39) 명명 패턴보다 어노테이션을 사용하라
        • item 40) @Override 어노테이션을 일관되게 사용하라
        • item 41) 정의하려는 것이 타입이라면 마커 인터페이스를 사용하라
      • 7장: 람다와 스트림
        • item 42) 익명 클래스보다는 람다를 사용하라
        • item 43) 람다보다는 메서드 참조를 사용하라
        • item 44) 표준 함수형 인터페이스를 사용하라
        • item 45) 스트림은 주의해서 사용하라
        • item 46) 스트림에서는 부작용 없는 함수를 사용하라
        • item 47) 반환 타입으로는 스트림보다 컬렉션이 낫다
        • item 48) 스트림 병렬화는 주의해서 적용하라
      • 8장: 메서드
        • item 49) 매개변수가 유효한지 검사하라
        • item 50) 적시에 방어적 복사본을 만들라
        • item 51) 메서드 시그니처를 신중히 설계하라
        • item 52) 다중정의는 신중히 사용하라
        • item 53) 가변인수는 신중히 사용하라
        • item 54) null이 아닌, 빈 컬렉션이나 배열을 반환하라
        • item 55) 옵셔널 반환은 신중히 하라
        • item 56) 공개된 API 요소에는 항상 문서화 주석을 작성하라
      • 9장: 일반적인 프로그래밍 원칙
        • item 57) 지역 변수의 범위를 최소화하라
        • item 58) 전통적인 for문보다 for-each문을 사용하기
        • item 59) 라이브러리를 익히고 사용하라
        • item 60) 정확한 답이 필요하다면 float, double은 피하라
        • item 61) 박싱된 기본타입보단 기본 타입을 사용하라
        • item 62) 다른 타입이 적절하다면 문자열 사용을 피하라
        • item 63) 문자열 연결은 느리니 주의하라
        • item 64) 객체는 인터페이스를 사용해 참조하라
        • item 65) 리플렉션보단 인터페이스를 사용
        • item 66) 네이티브 메서드는 신중히 사용하라
        • item 67) 최적화는 신중히 하라
        • item 68) 일반적으로 통용되는 명명 규칙을 따르라
      • 10장: 예외
        • item 69) 예외는 진짜 예외 상황에만 사용하라
        • item 70) 복구할 수 있는 상황에서는 검사 예외를, 프로그래밍 오류에는 런타임 예외를 사용하라
        • item 71) 필요 없는 검사 예외 사용은 피하라
        • item 72) 표준 예외를 사용하라
        • item 73) 추상화 수준에 맞는 예외를 던지라
        • item 74) 메서드가 던지는 모든 예외를 문서화하라
        • item 75) 예외의 상세 메시지에 실패 관련 정보를 담으라
        • item 76) 가능한 한 실패 원자적으로 만들라
        • item 77) 예외를 무시하지 말라
      • 11장: 동시성
        • item 78) 공유 중인 가변 데이터는 동기화해 사용하라
        • item 79) 과도한 동기화는 피하라
        • item 80) 스레드보다는 실행자, 태스크, 스트림을 애용하라
        • item 81) wait와 notify보다는 동시성 유틸리티를 애용하라
        • item 82) 스레드 안전성 수준을 문서화하라
        • item 83) 지연 초기화는 신중히 사용하라
        • item 84) 프로그램의 동작을 스레드 스케줄러에 기대지 말라
      • 12장: 직렬화
        • item 85) 자바 직렬화의 대안을 찾으라
        • item 86) Serializable을 구현할지는 신중히 결정하라
        • item 87) 커스텀 직렬화 형태를 고려해보라
        • item 88) readObject 메서드는 방어적으로 작성하라
        • item 89) 인스턴스 수를 통제해야 한다면 readResolve보다는 열거 타입을 사용하라
        • item 90) 직렬화된 인스턴스 대신 직렬화 프록시 사용을 검토하라
    • 모던 자바 인 액션
      • 1장: 자바의 역사
      • 2장: 동작 파라미터화
      • 3장: 람다
      • 4장: 스트림
      • 5장: 스트림 활용
      • 6장: 스트림으로 데이터 수집
      • 7장: 병렬 데이터 처리와 성능
      • 8장: 컬렉션 API 개선
      • 9장: 람다를 이용한 리팩토링, 테스팅, 디버깅
      • 10장: 람다를 이용한 DSL
      • 11장: null 대신 Optional
      • 12장: 날짜와 시간 API
      • 13장: 디폴트 메서드
      • 14장: 자바 모듈 시스템
      • 15장: CompletableFuture와 Reactive 개요
      • 16장: CompletableFuture
      • 17장: 리액티브 프로그래밍
      • 18장: 함수형 프로그래밍
      • 19장: 함수형 프로그래밍 기법
      • 20장: 스칼라 언어 살펴보기
    • 자바의 이모저모
      • Javax
      • Objects
      • NIO
      • Thread
      • Concurrent
        • Atomic
        • Executor, ExecutorService
        • Interrupt
      • Assertions
    • Netty
      • 네티 맛보기
      • 네티의 주요 특징
      • 채널 파이프라인
      • 이벤트 루프
      • 바이트 버퍼
      • 부트스트랩
      • 네티 테스트
      • 코덱
      • 다양한 ChannelHandler와 코덱
      • 웹소켓
      • UDP 브로드캐스팅
    • 자바 병렬 프로그래밍
      • 2장: 스레드 안전성
      • 15장: 단일 연산 변수와 논블로킹 동기화
  • 🏖️코틀린
    • 코틀린 인 액션
      • 코틀린 언어의 특징
      • 코틀린 기초
      • 함수 정의와 호출
      • 클래스, 객체, 인터페이스
      • 람다
      • 타입 시스템
      • 연산자 오버로딩과 기타 관례
      • 고차 함수
      • 제네릭스
      • 어노테이션과 리플렉션
      • DSL 만들기
  • 🌸스프링
    • Spring Core
      • Cron Expression
      • Bean
        • Lifecycle
        • Aware
    • Spring MVC
    • Spring Security
      • 로그인 처리
      • 로그아웃 처리
      • JWT 인증 방식
      • 메소드별 인가 처리
    • Spring Data
      • Pageable
      • Spring Data Couchbase
      • Spring Data Redis
        • Serializer
    • Spring REST Docs
    • Spring Annotations
    • Spring Cloud
      • Service Discovery
      • API Gateway
      • Spring Cloud Config
      • MicroService Communication
      • Data Synchronization
    • Test
      • 테스트 용어 정리
      • JUnit
      • Spring Boot Test
      • Mockito
    • QueryDSL
      • 프로젝트 환경설정
      • 기본 문법
      • 중급 문법
      • 순수 JPA와 QueryDSL
      • 스프링 데이터 JPA와 QueryDSL
    • Lombok
      • @Data
      • @Builder
      • Log Annotations
  • 🕋DB
    • MySQL
      • CentOS7에서 MySQL 8 버전 설치하기
    • MongoDB
      • 
    • Redis
      • Sentinel
      • Cluster
      • Transaction
      • 자료구조
        • String
        • List
        • Set
        • Hash
        • Bitmaps
        • SortedSet
      • Lettuce 단일 서버, 클러스터 서버, 풀링 사용 방법
  • 📽️인프라
    • 리눅스
      • 주요 명령어 모음
    • Docker
      • Docker
      • Docker Compose
      • Docker Swarm
      • Docker Network
      • Linux에서 root 아닌 유저로 docker 실행하기
    • Kubernetes
      • 기초 개념
      • Pod
      • Configuration
      • ReplicationSet
      • Network
      • ConfigMap & Secret
      • Volume, Mount, Claim
      • Controller
      • Multi Container Pod
      • StatefulSet & Job
      • Rollout & Rollback
      • Helm
      • 개발 워크플로우와 CI/CD
      • Container Probes
      • Resource Limit
      • Logging & Monitoring
      • Ingress
      • Security
      • Multi Node/Architecture Cluster
      • Workload & Pod management
      • CRD & Operator
      • Serverless Function
      • K8S Cheat Sheet
    • Kafka
      • 카프카 개요
      • 카프카 설치 및 실습
      • Kafka Broker
      • Topic, Partition, Record
      • Producer
      • Consumer
      • Kafka Streams
      • Kafka Connect
      • MirrorMaker
  • AWS
    • AWS Console / CLI / SDK
    • IAM
    • EC2
      • EC2 Advanced
    • ELB / ASG
    • RDS / Aurora / ElastiCache
    • DynamoDB
    • DocumentDB / Neptune / Keyspaces / QLDB / Timestream
    • Route 53
    • Beanstalk
    • Solution Architect
    • S3
      • 보안
    • CloudFront
    • Global Accelerator
    • AWS Storage
    • Messaging
    • Container
    • Serverless
    • Data Analysis
    • Machine Learning
    • Monitoring
    • Security
    • VPC
    • Data Migration
    • 기타 서비스
  • 🏔️CS
    • 운영 체제
      • Introduction
      • System Structures
      • Process
      • Synchronization
      • Muitithreaded Programming
      • Process Scheduling
      • Memory Management
      • Virtual Memory
    • 네트워크
      • 네트워크 기초
      • 네트워크 통신 방식
      • OSI 7계층
        • 1계층: 물리계층
        • 2계층: 데이터 링크 계층
        • 3계층: 네트워크 계층
        • 4계층: 전송 계층
        • 5계층: 세션 계층
        • 6계층: 표현 계층
        • 7계층: 응용 계층
      • TCP/IP 스택
      • ARP
      • 데이터 크기 조절
      • WDM
      • NAT
      • DNS
      • DHCP
      • VPN
      • 네이글 알고리즘
      • 서버 네트워크
      • 네트워크 보안
        • 보안의 기본
        • 보안 장비
      • 이중화
    • 데이터베이스
      • 트랜잭션
    • 컴퓨터 구조
      • 개요
      • Instruction Set Architecture
      • Procedure Call & Return
      • Linking
      • Pipeline
      • Memory Hierarchy
      • Virtual Memory
      • Interrupt / Exception, IO
    • 자료 구조
      • Array
      • List
      • Map
      • Set
      • Queue
      • PriorityQueue
      • Stack
    • 웹 기술
      • HTTP
        • 쿠키와 세션
  • 🪂Big Data
    • Apache Hadoop
  • 🕹️ETC
    • Git
      • 내부 구조
      • 내가 자주 사용하는 명령어 모음
      • Commit Convention
    • 이력서 작성하기
    • Embedded
      • 라즈베리파이에서 네오픽셀 적용기
    • 기술블로그 모음집
Powered by GitBook
On this page
  • IAM, 버킷 정책
  • IAM
  • 버킷 정책
  • ACL
  • 객체 암호화
  • 암호화
  • 서버 / 클라이언트 암호화
  • CORS
  • MFA Delete
  • 액세스 로그
  • 사전 서명된 URL
  • 잠금 정책, Glacier Vault Lock
  • 액세스 포인트
  • 오브젝트 람다
  1. AWS
  2. S3

보안

PreviousS3NextCloudFront

Last updated 27 days ago

IAM, 버킷 정책

  • 어떤 설정이든 버킷을 생성할 때 설정해둔 블록 공개 액세스에 관한 버킷 설정이 활성화되어 있다면 S3 버킷 정책을 설정하여 공개로 만들더라도 버킷에 접근하지 못한다.

IAM

  • 사용자에게는 IAM 정책을 통해 어떤 API 호출이 특정 IAM 사용자를 위해 허용되는지 지정할 수 있다.

  • IAM 권한에서 허용되거나 리소스 정책에서 허용되고, 전체적으로 거부 규칙이 작성되어 있지 않을 때 사용자는 S3 객체에 접근할 수 있다.

  • 올바른 IAM 권한을 가진 EC2 인스턴스 역할을 생성하여 EC2 인스턴스가 Amazon S3 버킷에 접근 가능하도록 할 수 있다.

  • 특정 IAM 사용자에게 교차 계정 액세스를 허용하기 위해 추가 버킷 정책을 생성할 수 있다.

버킷 정책

  • Amazon S3 버킷의 보안을 관리하는 가장 일반적인 JSON 기반의 정책이다.

  • S3 버킷 정책을 통해 특정 사용자가 들어올 수 있게 하거나 다른 계정의 사용자를 허용할 수 있다.

  • 버킷 정책이 S3 버킷에 첨부되면 그 안에 있는 모든 객체에 액세스할 수 있다.

  • S3 콘솔에서 직접 할당할 수 있는 전체 버킷 규칙이다.

  • Resource: 이 정책이 적용되는 버킷과 객체를 정책에 알려준다.

  • Effect: 허용/거부 여부를 지정한다.

  • Action: 허용/거부할 API 집합을 지정할 수 있다.

  • Principal: 정책을 적용할 사용자를 지정할 수 있다.

ACL

  • ACL이라고 하는 객체 액세스 제어 목록이 존재한다. 버킷 정책보다 세밀한 보안이며 비활성화할 수 있다.

  • 버킷 ACL이 있는데, 거의 쓰이지 않으며 비활성화할 수 있다.

객체 암호화

  • Amazon S3 보안을 관리하기 위해 암호 키를 사용하여 객체를 암호화하는 방식이다.

암호화

서버 / 클라이언트 암호화

  • 서버 암호화는 AWS S3에서 저장 직전 암호화하는 방식이다.

  • SSE-S3

    • Amazon S3에서 관리하는 키를 이용해 암호화한다. 이 때 사용자는 키에 접근할 수 없다.

    • 암호화의 보안 유형은 AES-256이다.

    • 기본적으로 새로운 버킷과 객체에 대해 활성화되어 있다.

    • "x-amz-server-side-encryption":"AES256" 라는 헤더를 추가해주어야 이 방식이 사용된다.

  • SSE KMS

    • KMS 키를 이용해서 암호화한다.

    • KMS 서비스를 이용해 직접 사용자가 키를 관리할 수 있다. 누군가가 KMS에서 키를 사용할 때마다 CloudTrail에 로깅할 수 있다.

    • "x-amz-server-side-encryption":"aws:kms" 헤더를 추가해주어야 이 방식이 사용된다.

    • S3 버킷에서 객체 조회 시 KMS의 복호화 API를 호출하게 되므로, KMS 권한이 필요하다.

    • KMS 서비스에 API 호출을 하면 모두 KMS의 초당 API 호출 쿼터에 합산된다. 서비스 쿼터 콘솔을 이용해서 쿼터를 늘릴 수 있다. 리전에 따라 초당 5,000, 10000, 30000 건의 요청을 처리할 수 있다.

    • S3 버킷의 처리량이 매우 많고 모든 객체가 KMS 키로 암호화되어 있다면 스로틀링될 수 있다.

  • SSE-C

    • 고객이 제공한 키를 사용해 암호화한다.

    • 키는 AWS 외부에서 관리되지만, S3에 요청을 보낼 때 HTTP 헤더에 키를 함께 보낸다.

    • 키가 노출되지 않도록 반드시 HTTPS를 사용해야 한다.

  • 클라이언트 측 암호화

    • 클라이언트 측에서 데이터를 암호화한 후 Amazon S3에 바로 업로드한다.

    • 클라이언트 라이브러리를 활용하면 쉽게 암호화할 수 있다.

  • 전송 중 암호화

    • SSL 또는 TLS

    • Amazon S3 버킷에는 기본적으로 HTTP, HTTPS 엔드포인트가 존재한다.

    • Amazon S3를 사용할 때는 물론 데이터 송신 보안을 위해 HTTPS를 사용하도록 권장한다.

    • S3 버킷 정책에서 aws:SecureTransport가 false라면 GetObject 작업을 거부하도록 하면 버킷에 HTTP를 사용하려는 모든 사용자가 차단된다.

  • 기본값 암호화는 SSE-S3로 제공되는데, 버킷 정책이 먼저 적용되는 것을 이용해 원하는 암호화를 사용하도록 강제할 수 있다.

CORS

  • Cross-Origin Resource Sharing

    • Origin이란 scheme(protocol) + host + port 를 의미한다.

    • 웹 브라우저는 메인 오리진을 방문 중일 때 다른 오리진에 대해 요청을 보내는 것을 허용할 지에 대한 규칙이다.

    • 즉, 웹 브라우저가 한 웹사이트를 방문하는 동안 요청 체계의 일부로 다른 웹사이트에 요청을 보내야 할 때, 다른 오리진이 CORS 헤더를 사용해 요청을 허용하지 않는 한 해당 요청은 수행되지 않는다.

  • 클라이언트가 S3 버킷에서 교차 오리진 요청을 하면 CORS 헤더를 활성화해야 한다. 특정 오리진을 허용하거나 *를 붙여 모든 오리진을 허용해야 한다.

  • CORS는 웹 브라우저 보안 메커니즘으로 다른 오리진에서 한 S3 버킷에 들어 있는 이미지, 자산, 파일을 요청할 수 있게 해 준다.

MFA Delete

  • Multi Factor Authentication

  • 객체 버전을 영구적으로 삭제할 때, 버킷에서 버저닝을 중단할 때 등 중요한 작업을 진행할 때 MFA 하드웨어에서 인증하도록 한다.

  • MFA Delete를 사용하려면 먼저 버킷에서 버저닝을 활성화해야 한다. 버킷 소유자, 즉 루트 계정만이 MFA Delete를 활성화하거나 비활성화할 수 있다.

  • 현재는 AWS CLI로만 설정 가능하다. 미리 MFA 장치를 등록해두고 다음 명령을 수행하면 MFA Delete가 활성화된다.

aws s3api put-bucket-versioning --bucket <bucket name> --versioning-configuration Status=Enabled,MFADelete=Enabled --mfa "<mfa device arn> <mfa code>" --profile <profile name>
  • MFA delete 기능이 활성화되면 console을 통해서는 객체의 특정 버전을 제거할 수 없다. 따라서 AWS CLI를 통해서만 제거 요청을 보낼 수 있다.

  • MFA를 비활성화할 경우 다음 명령을 수행하면 된다.

aws s3api put-bucket-versioning --bucket <bucket name> --versioning-configuration Status=Enabled,MFADelete=Disabled --mfa "<mfa device arn> <mfa code>" --profile <profile name>

액세스 로그

  • 모니터링 목적으로 S3 버킷에 대한 모든 액세스를 기록할 수 있다.

  • 어떤 계정에서든 S3로 보낸 모든 요청은 승인 또는 거부 여부와 상관없이 다른 S3 버킷에 파일로 기록된다.

  • 로그는 Amazon Athena 같은 데이터 분석 도구로 분석 가능하다.

  • 로깅 대상 버킷은 로그가 축적되는 버킷과 동일한 AWS 리전에 있어야 한다. 두 버킷은 서로 다른 버킷이어야 한다. (만약 같을 경우 로깅 루프가 생성되어 버킷 크기가 기하급수적으로 증가하므로 문제가 발생한다.)

  • S3 버킷에 요청할 경우 액세스 로그를 활성화해서 모든 요청이 로깅 버킷에 기록되도록 설정하면 된다.

  • API 호출, 성공률, 액세스한 사람, 버킷 종류, 시간 등 많은 정보를 제공한다.

사전 서명된 URL

  • Pre-Signed URL

  • S3 콘솔, CLI, SDK를 사용하여 생성할 수 있는 URL이다.

  • URL에는 만료 기한이 있다. S3 콘솔로 생성하면 최대 12시간이고, CLI로 생성하면 최대 168시간까지 사용 가능하다.

  • 미리 서명된 URL을 받는 사용자는 URL을 생성한 사용자의 GET 또는 PUT에 대한 권한을 상속받는다.

  • 프라이빗 S3 버킷에 있는 파일에 대한 접근 권한을 일부 AWS 외부의 사용자에게 부여해야 할 때, 퍼블릭 파일로 설정하는 대신 버킷 소유자 또는 사용자로서 해당 파일에 대한 Pre-Signed URL을 생성해 제공하면 된다.

  • 다운로드 또는 업로드를 위해 특정 파일에 임시로 접근할 때 널리 사용된다.

  • 버킷을 비공개로 유지하면서 로그인한 사용자만 S3 버킷에서 프리미엄 비디오를 다운로드할 수 있도록 허용하거나 사용자 목록이 계속 변하는 경우 URL을 동적으로 생성해서 파일을 다운로드할 수 있다. 일시적으로 사용자가 S3 버킷의 특정한 위치에 파일을 업로드하도록 허용할 수 있다.

잠금 정책, Glacier Vault Lock

  • WORM(Write Once Read Many) 모델을 사용하기 위해 Glacier Vault Lock Policy를 생성할 수 있다.

  • S3 Glacier Vault Lock Policy를 생성하고 객체를 Glacier Vault에 두면, 객체를 더 이상 수정하거나 삭제할 수 없게 된다. 관리자나 AWS 서비스를 사용해도 삭제할 수 없다.

  • 규정 준수와 데이터 보존에 유용하다.

  • S3 객체 잠금

    • 버저닝을 활성화해야 S3 객체 잠금을 활성화할 수 있다.

    • WORM 모델을 채택한다.

    • 객체 잠금은 전체 S3 버킷 수준의 잠금 정책이 아니라 버킷 내의 모든 객체에 각자 적용할 수 있다.

    • 특정 객체 버전이 특정 시간 동안 삭제되는 걸 차단할 수 있다.

    • 두 가지 보존 모드가 존재한다. 이 때 보존 기간을 함께 설정해야 한다.

      • 규정 준수 모드

        • S3 Glacier 볼트 잠금과 유사하게 사용자를 포함한 그 누구도 객체 버전을 덮어쓰거나 삭제할 수 없다.

        • 보존 모드, 보존 기간 자체도 변경할 수 없다.

      • 거버넌스 보존 모드

        • 대부분의 사용자는 객체 버전을 덮어쓰거나 삭제하거나 로그 설정을 변경할 수 없다.

        • 관리자 같은 일부 사용자는 IAM을 통해 부여받은 특별 권한으로 보존 기간을 변경하거나 객체를 바로 삭제할 수 있다.

  • 객체에 '법적 보존' 상태를 설정하면 S3 버킷 내 모든 객체를 무기한으로 보호한다. 보존 기간과는 무관하므로 법적으로 중요한 객체에 사용한다. s3:PutObjectLegalHold IAM권한을 가진 사용자는 어떤 객체에든 법적 보존을 설정하거나 제거할 수 있다.

액세스 포인트

  • S3 버킷 정책을 생성하고 시간이 지나면 점점 커져 관리가 어려워질 수 있다.

  • S3 액세스 포인트 정책을 정의해 특정 접두어에 읽기 및 쓰기 권한을 부여할 수 있다.

  • 버킷 정책은 단순하게 두고, 액세스 포인트를 각 팀 마다 세밀하게 부여하여 보안 정책을 쉽게 관리할 수 있다.

  • S3 버킷에 대한 접근을 스케일링할 수 있다.

  • 각 액세스 포인트는 고유한 DNS 이름을 가진다. 이를 통해 액세스 포인트에 접속할 수 있다.

  • 액세스 포인트는 인터넷 오리진에 연결되거나 프라이빗 트래픽이라면 VPC 오리진에 연결되도록 할 수 있다.

  • S3 액세스 포인트의 VPC 오리진을 정의하여 VPC 엔드포인트를 통해 S3 버킷에 접근하도록 한다. 이 때 VPC 엔드포인트 정책에서 타깃 버킷과 액세스 포인트에 대한 접근을 허용해 줘야 한다.

  • 결국 VPC 엔드포인트 보안, 액세스 포인트 정책의 보안, S3 버킷 수준 보안이 함께 존재하게 된다.

오브젝트 람다

  • S3 버킷에서 객체를 조회할 때 객체를 반환하기 직전에 수정 과정을 거치기 위해 람다 함수를 사용할 수 있다.

  • S3 액세스 포인트가 필요하다.

  • 원본 객체에서 일부 데이터가 삭제된 객체에 접근하고자 하는 경우 새로운 S3 버킷에 객체를 따로 저장하는 대신, S3 객체 람다 액세스 포인트에 요청을 보내도록 하고, 람다 함수는 S3 액세스 포인트를 통해 조회한 객체를 수정한 후 반환한다.

  • 분석 애플리케이션이나 비프로덕션 환경을 위해 개인식별정보를 삭제하는 경우, 데이터 형식을 XML에서 JSON으로 변환하는 경우, 이미지 크기를 조정하거나 워터마크를 추가하는 경우 등에 사용된다.

버킷 내 모든 객체에 대해 공개 읽기로 설정
KMS 암호화 헤더가 없으면 객체를 저장할 수 없다.