Skip to main content
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

S3 테넌트에 대한 그룹 생성

페더레이션 그룹을 가져오거나 로컬 그룹을 만들어 S3 사용자 그룹의 권한을 관리할 수 있습니다.

시작하기 전에
  • 귀하는 다음을 사용하여 테넌트 관리자에 로그인했습니다."지원되는 웹 브라우저" .

  • 당신은 다음 사용자 그룹에 속해 있습니다."루트 액세스 권한" .

  • 페더레이션 그룹을 가져오려면 다음을 수행해야 합니다."구성된 ID 페더레이션" , 그리고 페더레이션 그룹이 구성된 ID 소스에 이미 존재합니다.

  • 테넌트 계정에 그리드 페더레이션 연결 사용 권한이 있는 경우 워크플로 및 고려 사항을 검토한 것입니다."테넌트 그룹 및 사용자 복제" , 테넌트의 소스 그리드에 로그인되었습니다.

그룹 만들기 마법사에 액세스하세요

첫 번째 단계로 그룹 만들기 마법사에 액세스하세요.

단계
  1. 액세스 관리 > *그룹*을 선택하세요.

  2. 테넌트 계정에 그리드 페더레이션 연결 사용 권한이 있는 경우 파란색 배너가 나타나는지 확인하세요. 이 배너는 이 그리드에서 생성된 새 그룹이 연결에 있는 다른 그리드의 동일한 테넌트에 복제됨을 나타냅니다. 이 배너가 나타나지 않으면 세입자의 목적지 그리드에 로그인한 상태일 수 있습니다.

    테넌트 소스 그리드의 그룹 페이지에 있는 파란색 배너 이미지
  3. *그룹 만들기*를 선택하세요.

그룹 유형을 선택하세요

로컬 그룹을 만들거나 페더레이션 그룹을 가져올 수 있습니다.

단계
  1. 로컬 그룹을 만들려면 로컬 그룹 탭을 선택하고, 이전에 구성된 ID 소스에서 그룹을 가져오려면 연합 그룹 탭을 선택합니다.

    StorageGRID 시스템에서 SSO(Single Sign-On)가 활성화된 경우 로컬 그룹에 속한 사용자는 테넌트 관리자에 로그인할 수 없지만, 그룹 권한에 따라 클라이언트 애플리케이션을 사용하여 테넌트의 리소스를 관리할 수 있습니다.

  2. 그룹 이름을 입력하세요.

    • 로컬 그룹: 표시 이름과 고유 이름을 모두 입력하세요. 나중에 표시 이름을 편집할 수 있습니다.

      참고 테넌트 계정에 그리드 페더레이션 연결 사용 권한이 있는 경우 대상 그리드의 테넌트에 대해 동일한 *고유 이름*이 이미 존재하면 복제 오류가 발생합니다.
    • 연합 그룹: 고유한 이름을 입력하세요. Active Directory의 경우 고유 이름은 다음과 관련된 이름입니다. sAMAccountName 기인하다. OpenLDAP의 경우 고유 이름은 다음과 관련된 이름입니다. uid 기인하다.

  3. *계속*을 선택하세요.

그룹 권한 관리

그룹 권한은 사용자가 테넌트 관리자 및 테넌트 관리 API에서 수행할 수 있는 작업을 제어합니다.

단계
  1. *액세스 모드*의 경우 다음 중 하나를 선택하세요.

    • 읽기-쓰기 (기본값): 사용자는 테넌트 관리자에 로그인하여 테넌트 구성을 관리할 수 있습니다.

    • 읽기 전용: 사용자는 설정과 기능만 볼 수 있습니다. 테넌트 관리자 또는 테넌트 관리 API에서 어떠한 변경이나 작업도 수행할 수 없습니다. 로컬 읽기 전용 사용자는 자신의 비밀번호를 변경할 수 있습니다.

      참고 사용자가 여러 그룹에 속해 있고 그룹 중 하나가 읽기 전용으로 설정된 경우, 사용자는 선택한 모든 설정과 기능에 대한 읽기 전용 액세스 권한을 갖습니다.
  2. 이 그룹에 대한 하나 이상의 권한을 선택하세요.

  3. *계속*을 선택하세요.

S3 그룹 정책 설정

그룹 정책은 사용자가 가질 수 있는 S3 액세스 권한을 결정합니다.

단계
  1. 이 그룹에 사용할 정책을 선택하세요.

    그룹 정책 설명

    S3 액세스 없음

    기본. 이 그룹의 사용자는 버킷 정책으로 액세스 권한이 부여되지 않는 한 S3 리소스에 액세스할 수 없습니다. 이 옵션을 선택하면 기본적으로 루트 사용자만 S3 리소스에 액세스할 수 있습니다.

    읽기 전용 액세스

    이 그룹의 사용자는 S3 리소스에 대한 읽기 전용 액세스 권한을 갖습니다. 예를 들어, 이 그룹의 사용자는 객체를 나열하고 객체 데이터, 메타데이터, 태그를 읽을 수 있습니다. 이 옵션을 선택하면 읽기 전용 그룹 정책에 대한 JSON 문자열이 텍스트 상자에 나타납니다. 이 문자열을 편집할 수 없습니다.

    전체 액세스

    이 그룹의 사용자는 버킷을 포함한 S3 리소스에 대한 전체 액세스 권한을 갖습니다. 이 옵션을 선택하면 전체 액세스 그룹 정책에 대한 JSON 문자열이 텍스트 상자에 나타납니다. 이 문자열을 편집할 수 없습니다.

    랜섬웨어 완화

    이 예제 정책은 이 테넌트의 모든 버킷에 적용됩니다. 이 그룹의 사용자는 일반적인 작업을 수행할 수 있지만, 개체 버전 관리가 활성화된 버킷에서 개체를 영구적으로 삭제할 수는 없습니다.

    모든 버킷 관리 권한이 있는 테넌트 관리자 사용자는 이 그룹 정책을 재정의할 수 있습니다. 모든 버킷 관리 권한을 신뢰할 수 있는 사용자로 제한하고, 가능한 경우 다중 인증(MFA)을 사용하세요.

    관습

    그룹의 사용자에게는 텍스트 상자에 지정한 권한이 부여됩니다.

  2. *사용자 지정*을 선택한 경우 그룹 정책을 입력합니다. 각 그룹 정책의 크기 제한은 5,120바이트입니다. 유효한 JSON 형식의 문자열을 입력해야 합니다.

    언어 구문 및 예를 포함한 그룹 정책에 대한 자세한 내용은 다음을 참조하세요."그룹 정책 예시" .

  3. 로컬 그룹을 만드는 경우 *계속*을 선택하세요. 연합 그룹을 만드는 경우 *그룹 만들기*와 *마침*을 선택하세요.

사용자 추가(로컬 그룹만 해당)

사용자를 추가하지 않고 그룹을 저장할 수도 있고, 이미 존재하는 로컬 사용자를 추가할 수도 있습니다.

참고 테넌트 계정에 그리드 페더레이션 연결 사용 권한이 있는 경우 소스 그리드에서 로컬 그룹을 생성할 때 선택한 사용자는 그룹이 대상 그리드에 복제될 때 포함되지 않습니다. 이러한 이유로 그룹을 생성할 때 사용자를 선택하지 마세요. 대신, 사용자를 생성할 때 그룹을 선택하세요.
단계
  1. 선택적으로 이 그룹에 대해 하나 이상의 로컬 사용자를 선택합니다.

  2. *그룹 만들기*와 *마침*을 선택합니다.

    생성한 그룹이 그룹 목록에 나타납니다.

    테넌트 계정에 그리드 페더레이션 연결 사용 권한이 있고 테넌트의 소스 그리드에 있는 경우 새 그룹이 테넌트의 대상 그리드에 복제됩니다. *성공*은 그룹 세부 정보 페이지의 개요 섹션에 *복제 상태*로 표시됩니다.