내용으로 건너뛰기

AWS Transfer Family 서버에서 작업할 때 발생하는 "Access Denied" 또는 "Permission Denied" 오류를 해결하려면 어떻게 해야 합니까?

2분 분량
0

AWS Transfer Family 서버에서 읽기, 쓰기, 나열 또는 삭제 작업을 수행할 때 "Access Denied" 또는 "Permission Denied" 오류가 발생합니다.

해결 방법

Transfer Family 구성 문제를 해결하려면 관련 AWS 서비스의 권한을 수정하십시오.

Amazon S3 권한

Transfer Family 서버의 AWS Identity and Access Management(IAM) 역할 및 정책이 AWS 리소스에 대한 액세스 권한을 부여해야 합니다. Amazon Simple Storage Service(Amazon S3) 버킷에 대한 읽기/쓰기 권한을 부여하려면 다음 IAM 정책 예시를 사용하십시오.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AllowListingOfUserFolder",
            "Action": [
                "s3:ListBucket",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        },
        {
            "Sid": "HomeDirObjectAccess",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObjectVersion",
                "s3:GetObjectACL",
                "s3:PutObjectACL"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
        }
    ]
}

역할 신뢰 정책이 “transfer.amazonaws.com”에 대한 액세스를 허용하고 다음과 비슷한지 확인합니다.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "transfer.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}

자세한 내용은 읽기/쓰기 액세스 정책 예시를 참조하십시오.

AWS KMS 암호화 권한

Transfer Family에서 암호화를 허용하려면 사용자에게 연결된 IAM 역할 정책에서 필요한 AWS Key Management Service(AWS KMS) 권한을 부여해야 합니다.

AWS KMS 암호화가 활성화된 Amazon S3 버킷에서 Transfer Family를 사용할 권한을 부여하려면 다음 예시를 사용합니다.

{
    "Sid": "Stmt1544140969635",
    "Action": [
        "kms:Decrypt",
        "kms:Encrypt",
        "kms:GenerateDataKey",
        "kms:GetPublicKey",
        "kms:ListKeyPolicies"
    ],
    "Effect": "Allow",
    "Resource": "arn:aws:kms:region:account-id:key/kms-key-id"
}

자세한 내용은 데이터 보호 및 암호화를 참조하십시오.

Amazon EFS 권한

Amazon Elastic File System(Amazon EFS)에서 Transfer Family를 사용하려면 IAM 역할 정책이 파일 시스템에 대한 액세스 권한을 부여해야 합니다.

ClientMount 읽기 작업 및 ClientWrite 쓰기 작업 권한을 IAM 역할 EFS-role-for-transfer에 부여하려면 다음 IAM 정책 예시를 사용합니다.

{
    "Version": "2012-10-17",
    "Id": "efs-policy-wizard-8698b356-4212-4d30-901e-ad2030b57762",
    "Statement": [
        {
            "Sid": "Grant-transfer-role-access",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/EFS-role-for-transfer"
            },
            "Action": [
                "elasticfilesystem:ClientWrite",
                "elasticfilesystem:ClientMount"
            ]
        }
    ]
}

자세한 내용은 AWS Transfer Family를 사용하여 데이터 전송을 참조하십시오.

교차 계정 권한

Transfer Family를 사용하여 다른 AWS 계정으로 파일 시스템에 액세스하려면 계정에 파일 시스템에 대한 액세스 권한을 부여해야 합니다.

자세한 내용은 다른 AWS 계정에 있는 Amazon S3 버킷을 사용하도록 AWS Transfer Family 서버를 구성하려면 어떻게 해야 합니까?를 참조하십시오.

AWS 공식업데이트됨 일 년 전
댓글 없음

관련 콘텐츠