Amazon S3는 특정 사용 사례를 지원하고, 비용 효율을 실현하며, 보안을 강화하고, 규정 준수 요건을 충족하는 방식으로 데이터를 구성하고 관리하는 데 사용할 수 있는 다양한 기능을 제공합니다. 데이터는 “버킷”이라는 리소스에 객체로 저장되며, 한 객체의 크기는 최대 5테라바이트까지 가능합니다. S3 기능에는 객체에 메타데이터 태그를 추가하고, S3 스토리지 클래스에서 데이터를 이동 및 저장하며, 데이터 액세스 제어를 구성 및 적용하고, 무단 사용자로부터 데이터를 보호하고, 빅 데이터 분석을 실행하고, 객체와 버킷 수준에서 데이터를 모니터링하는 기능이 포함됩니다.  

스토리지 관리 및 모니터링

Amazon S3의 비계층적인 플랫 구조와 다양한 관리 기능은 규모나 업종과 상관없이 고객이 비즈니스와 팀에 가치 있는 방식으로 데이터를 구성할 수 있도록 도와줍니다. 모든 객체는 S3 버킷에 저장되며, 접두사라고 하는 공유 이름을 사용하여 구성할 수 있습니다. S3 객체 태그라고 하는 키-값 페어를 최대 10개까지 각 객체에 추가할 수도 있으며, 이러한 페어는 객체의 수명 주기 동안 생성 및 업데이트하고 삭제할 수 있습니다. 객체와 해당 태그, 버킷 및 접두사를 추적하려면 S3 버킷에 저장된 객체 또는 특정 접두사와 해당 메타데이터 및 암호화 상태를 보여 주는 S3 인벤토리 보고서를 사용하십시오. 일간 또는 주간 보고서를 생성하도록 S3 인벤토리를 구성할 수 있습니다.

스토리지 관리

S3 버킷 이름, 접두사, 객체 태그, S3 인벤토리를 사용하면 다양한 방법으로 데이터를 분류하고 보고서를 생성할 수 있으며, 이에 따라 다른 S3 기능에서 작업을 수행하도록 구성할 수 있습니다. S3 배치 작업(Batch Operations)은 저장하는 객체 수가 수천 개든 수십억 개든 상관없이 어떤 규모에서도 Amazon S3의 데이터를 간편하게 관리할 수 있게 도와줍니다. S3 배치 작업을 사용하면 단일 S3 API 요청을 사용하거나 Amazon S3 Management Console에서 몇 번의 클릭만으로 버킷 간에 객체를 복사하고, 객체 태그를 바꾸고, 액세스 제어를 수정하며, Amazon S3 Glacier에서 아카이브된 객체를 복원할 수 있습니다. 또한 S3 배치 작업을 통해 객체에 대해 AWS Lambda 함수를 실행하여 데이터를 처리하거나 이미지 파일을 트랜스코딩하는 등의 사용자 지정 비즈니스 로직을 실행할 수 있습니다. 시작하려면 S3 인벤토리 보고서를 사용하거나 사용자 지정 목록을 제공하여 대상 객체 목록을 지정한 후, 제공되는 메뉴에서 원하는 작업을 선택하십시오. S3 배치 작업 요청이 완료되면 알림이 수신되고 모든 변경 사항에 대한 완료 보고서가 제공됩니다. 동영상 자습서를 보고 S3 배치 작업에 대해 자세히 알아보십시오. (평가판 신청 등록하기.)

Amazon S3는 데이터 버전 관리, 우발적 삭제 방지, 다른 AWS 리전의 데이터 복제 등과 같은 기능도 지원합니다. S3 버전 관리 기능을 사용하면 Amazon S3에 저장된 객체의 모든 버전을 손쉽게 보존 및 검색하고 복원할 수 있으므로, 의도하지 않은 사용자 작업이 발생하거나 애플리케이션 오류 시 복구할 수 있습니다. 실수로 삭제되는 사고를 방지하려면 S3 버킷에 대해 멀티 팩터 인증(MFA) 삭제를 활성화하십시오. MFA 삭제가 활성화된 버킷에 저장된 객체를 삭제하려면 AWS 계정 자격 증명과 유효한 일련번호 연결, 공백 및 승인된 인증 디바이스에 표시되는 6자리 코드(하드웨어 키 fob 또는 U2F(Universal 2nd Factor) 보안 키 등)의 두 가지 인증이 필요합니다. S3 CRR(Cross-Region Replication)을 사용하면 객체(객체의 메타데이터와 객체 태그 포함)를 다른 AWS 리전에 복제할 수 있으므로, 지연 시간 최소화, 규정 준수, 보안, 재해 복구 및 기타 용도로 사용할 수 있습니다. S3 CRR은 소스 S3 버킷에서 구성하며, 객체를 다른 AWS 리전의 대상 버킷으로 복제합니다.

S3 객체 잠금 기능을 사용하여 WORM(write-once-read-many) 정책을 적용할 수도 있습니다. 이 S3 관리 기능은 고객이 정의한 보존 기간 동안 객체 버전 삭제를 차단함으로써 데이터 보호를 위한 추가 계층으로 또는 규정 준수 의무를 위해 보존 정책을 적용할 수 있습니다. 워크로드를 기존 WORM 시스템에서 Amazon S3로 마이그레이션하고 객체 및 버킷 수준에서 S3 객체 잠금을 구성하여 미리 지정한 보존 기한 날짜 또는 법적 보존 날짜 전에 객체 버전이 삭제되지 않도록 할 수 있습니다. S3 객체 잠금을 사용하는 객체는 S3 수명 주기 정책을 사용하는 다른 스토리지 클래스로 이동할 경우에도 WORM 보호를 유지합니다. S3 객체 잠금을 사용하는 객체를 추적하려면 객체의 WORM 상태를 포함하는 S3 인벤토리 보고서를 참조하십시오. S3 객체 잠금은 두 가지 모드 중 하나로 구성할 수 있습니다. 거버넌스 모드로 배포할 경우, 특정 IAM 권한을 가진 AWS 계정은 객체에서 S3 객체 잠금을 제거할 수 있습니다. 규정을 준수하기 위해 더 강력한 불변성이 필요한 경우 규정 준수 모드를 사용할 수 있습니다. 규정 준수 모드에서는 루트 계정을 포함한 어떤 사용자도 보호를 해제할 수 없습니다.

스토리지 모니터링

이러한 관리 기능 외에도 S3 기능 및 기타 AWS 서비스를 사용하여 S3 리소스가 어떻게 사용되는지 모니터링하고 제어할 수 있습니다. 여러 비즈니스 차원(예: 비용 센터, 애플리케이션 이름, 소유자 등)에 비용을 할당하여 S3 버킷에 태그를 적용할 수 있으며, 그런 다음 AWS 비용 할당 보고서를 사용하여 버킷 태그를 통해 집계된 사용량 및 비용을 볼 수 있습니다. Amazon CloudWatch를 사용하여 AWS 리소스의 운영 상태를 추적하고, 예상 비용이 사용자가 정의한 한도에 도달할 경우 결제 알림을 받도록 구성할 수 있습니다. 또 다른 AWS 모니터링 서비스는 버킷 수준 활동과 객체 수준 활동을 추적하고 보고하는 AWS CloudTrail입니다. S3 리소스에 대해 특정 변경이 이루어질 경우 워크플로, 알림을 트리거하고 AWS Lambda를 호출하도록 S3 이벤트 알림을 구성할 수 있습니다. S3 이벤트 알림은 미디어 파일이 Amazon S3에 업로드될 때 미디어 파일을 자동으로 트랜스코딩하거나, 사용 가능한 데이터 파일을 처리하거나, 객체를 다른 데이터 저장소와 동기화하기 위해 사용할 수 있습니다.

S3 스토리지 관리모니터링에 대해 자세히 알아보기 »

스토리지 클래스

Amazon S3를 사용하면 S3 Standard, S3 Intelligent-Tiering, S3 Standard-Infrequent Access(S3 Standard-IA), S3 One Zone-Infrequent Access(S3 One Zone-IA), Amazon S3 Glacier(S3 Glacier), Amazon S3 Glacier Deep Archive(S3 Glacier Deep Archive) 등과 같은 다양한 S3 스토리지 클래스에 데이터를 저장할 수 있습니다.

모든 S3 스토리지 클래스는 해당 비용으로 특정 데이터 액세스 수준을 지원합니다. 즉, 중요한 프로덕션 데이터는 자주 액세스하는 S3 Standard에 저장하고, 자주 액세스하지 않는 데이터는 S3 Standard-IA 또는 S3 One Zone-IA에 저장하여 비용을 절약할 수 있으며, 아카이브 데이터는 S3 Glacier 및 S3 Glacier Deep Archive와 같은 아카이브 스토리지 클래스에 가장 저렴한 비용으로 보관할 수 있습니다. S3 스토리지 클래스 분석을 사용하면, 객체의 액세스 패턴을 모니터링하여 더 저렴한 요금의 스토리지 클래스로 이동할 데이터를 검색할 수 있습니다. 그런 다음 이 정보를 사용하여 데이터를 이동하는 S3 수명 주기 정책을 구성할 수 있습니다. S3 수명 주기 정책은 수명 주기가 종료된 객체를 만료시키는 데에도 사용할 수 있습니다. 액세스 패턴이 변하거나 확인되지 않는 데이터는 S3 Intelligent-Tiering에 저장할 수 있으며, 이렇게 하면 액세스 패턴 변화에 따라 자주 액세스하는 계층과, 저렴한 요금의 자주 액세스하지 않는 계층 간에 자동으로 이동하여 요금을 절약할 수 있습니다.

액세스 관리 및 보안

액세스 관리

Amazon S3의 데이터를 보호하기 위해 기본적으로 사용자는 자신이 생성한 S3 리소스에 대한 액세스 권한만 가집니다. 사용자를 생성하고 사용자의 액세스를 관리하는 AWS Identity and Access Management(IAM), 권한 있는 사용자에 대해 개별 객체를 액세스 가능하게 만드는 액세스 제어 목록(ACL), 단일 S3 버킷 내 모든 객체에 대한 권한을 구성하는 버킷 정책, 임시 URL을 사용하여 다른 사용자에게 기간 제한 액세스를 부여하는 쿼리 문자열 인증 등의 액세스 관리 기능을 조합하여 사용함으로써 다른 사용자에게 액세스 권한을 부여할 수 있습니다. 또한 Amazon S3는 누가 어떤 데이터에 액세스하는지를 완벽하게 볼 수 있도록 하기 위해 S3 리소스에 대한 요청 목록을 표시하는 감사 로그를 지원합니다.

보안

Amazon S3는 권한 없는 사용자가 데이터를 액세스하지 못하게 하기 위해 유연한 보안 기능을 제공합니다. VPC 엔드포인트를 사용하여 Amazon VPC(Amazon Virtual Private Cloud)에서 S3 리소스에 연결할 수 있습니다. Amazon S3는 데이터 업로드에 서버 측 암호화(세 가지 키 관리 옵션 사용)와 클라이언트 측 암호화를 모두 지원합니다. S3 인벤토리를 사용하여 S3 객체의 암호화 상태를 확인할 수 있습니다(S3 인벤토리에 대한 자세한 정보는 스토리지 관리 참조).

S3 퍼블릭 액세스 차단
은 S3 버킷과 객체가 퍼블릭 액세스 권한을 갖지 못하도록 하는 보안 수단 집합입니다. Amazon S3 Management Console에서 클릭 몇 번만 하면 해당 AWS 계정의 모든 버킷 또는 특정 S3 버킷에 대해 Amazon S3 퍼블릭 액세스 차단 설정을 적용할 수 있습니다. AWS 계정에 이 설정이 적용되면 해당 계정과 연결된 기존 버킷이나 새 버킷과 객체도 퍼블릭 액세스 차단 설정을 물려받게 됩니다. S3 퍼블릭 액세스 차단 설정은 다른 S3 액세스 권한을 재정의하기 때문에 계정 관리자는 기존의 액세스 권한이나 객체 추가 방식, 버킷 생성 방식 또는 기존 액세스 권한 존재 여부와 관계없이 "퍼블릭 액세스 전면 금지" 정책을 손쉽게 적용할 수 있습니다. S3 퍼블릭 액세스 차단 통제는 감사가 가능하고, 추가적인 통제 계층을 제공하며, AWS Trusted Advisor 버킷 권한 검사, AWS CloudTrail 로그, Amazon CloudWatch 경보를 사용합니다.

또한 고객은 Amazon Macie를 사용하여 Amazon S3에 저장된 중요한 데이터를 검색 및 분류하고 보호할 수 있습니다. Amazon Macie는 머신 러닝 기능을 사용하여 PII(개인 식별 정보) 또는 지적 재산과 같은 민감한 데이터를 인식하고, 이러한 데이터가 어떻게 액세스되고 이동되는지 파악할 수 있는 대시보드 및 알림을 제공합니다. Amazon Macie는 또한, 비정상적인 데이터 액세스 패턴을 모니터링하여 무단 액세스 또는 의도하지 않은 데이터 유출 위험이 감지될 경우 알림을 생성합니다.

쿼리 지원

Amazon S3는 별도의 분석 플랫폼 또는 데이터 웨어하우스에 복사하여 로드할 필요 없이 데이터를 쿼리하는 기능이 내장되어 있으며, 무료 서비스를 제공합니다. 즉, Amazon S3에 저장된 데이터에 대해 직접 빅 데이터 분석을 실행할 수 있습니다. S3 Select는 쿼리 성능을 최대 400% 높이고 쿼리 비용을 80%까지 절감할 수 있는 S3 기능입니다. 이 기능은 최대 5테라바이트까지 허용하는 전체 객체 대신 (단순 SQL 표현식을 사용하여) 객체 데이터의 하위 집합을 검색하는 방식으로 작동합니다.

Amazon S3는 AWS 분석 서비스인 Amazon Athena 및 Amazon Redshift Spectrum과도 호환됩니다. Amazon Athena는 데이터를 추출하여 별도의 서비스나 플랫폼에 로드할 필요 없이 Amazon S3의 데이터를 쿼리할 수 있습니다. 표준 SQL 표현식을 사용하여 데이터를 분석하고, 수초 내에 결과를 제공하며, 애드혹 데이터 검색에 많이 사용됩니다. Amazon Redshift Spectrum 역시 Amazon S3에 저장된 데이터에 대해 SQL 쿼리를 직접 실행하며, 복잡한 쿼리나 큰 데이터 집합(최대 엑사바이트)에 더 적합합니다. Amazon Athena 및 Amazon Redshift는 공통 데이터 카탈로그와 데이터 형식을 공유하기 때문에 Amazon S3의 동일한 데이터 집합에 대해 모두 사용할 수 있습니다.

빅 데이터 스토리지 솔루션 구축S3 Select에서 자세히 알아보기 »

대용량 데이터 전송

AWS는 데이터를 AWS 클라우드로 간편하고 안전하며 빠르게 이동할 수 있는 데이터 마이그레이션 서비스 모음을 제공합니다. S3 Transfer Acceleration은 먼 거리에 있는 S3 버킷으로의 전송 속도를 극대화하도록 설계되었습니다. 매우 큰 데이터를 전송할 경우 AWS Snowball, AWS Snowball Edge, AWS Snowmobile을 사용하여 페타바이트부터 엑사바이트 규모의 데이터를 고속 인터넷 요금의 5분의 1도 안 되는 금액으로 AWS 클라우드로 이동해 보십시오. 이러한 AWS Snow 서비스는 보안이 유지되는 물리적 장치를 사용하여 도로로 데이터를 전송함으로써 비싼 네트워크 비용, 긴 전송 시간, 보안과 같은 마이그레이션 문제를 해결합니다.

온프레미스 애플리케이션을 유지하면서 클라우드 스토리지 아키텍처를 구현하려는 고객은 AWS Storage Gateway(하이브리드 클라우드 스토리지 서비스)를 사용하여 온프레미스 환경을 Amazon S3에 원활하게 연결할 수 있습니다. 오픈 소스 도구보다 최대 10배 빠른 속도로 데이터를 전송할 수 있는 AWS DataSync를 사용하여 온프레미스 스토리지와 AWS(Amazon S3 포함) 간에 데이터 전송을 자동화할 수 있습니다. SFTP(Secure File Transfer Protocol)를 사용하여 Amazon S3로 또는 Amazon S3에서 직접 파일을 전송하려면 제3자와 파일을 안전하게 교환할 수 있도록 지원하는 종합 관리형 서비스인 AWS Transfer for SFTP를 사용하십시오.

또한 고객은 AWS 파트너 네트워크(APN)의 타사 공급업체와 협력하여 하이브리드 스토리지 아키텍처를 배포하고, Amazon S3를 기존 애플리케이션 및 워크플로에 통합하며, AWS 클라우드와 데이터를 주고받을 수 있습니다.

AWS Migration Service, AWS DataSync, AWS Transfer for SFTP에서 자세히 알아보기 »

용도 및 제한

이 서비스 사용에는 Amazon Web Services 고객 계약 »이 적용됩니다.

시작할 준비가 되셨습니까?

Product-Page_Standard-Icons_01_Product-Features_SqInk
제품 요금에 대해 자세히 알아보기

사용한 만큼만 비용을 지불합니다. 최소 요금이 없습니다.

자세히 알아보기 
Product-Page_Standard-Icons_02_Sign-Up_SqInk
무료 계정에 가입

AWS 프리 티어에 즉시 액세스하여 Amazon S3를 시험 사용해 보십시오. 

가입 
Product-Page_Standard-Icons_03_Start-Building_SqInk
AWS 콘솔에서 구축 시작

AWS 콘솔에서 Amazon S3 구축을 시작하십시오.

시작하기