이 기능을 사용하려면OCI Object Storage를 별도로 구독해야 합니다. 버킷은 오브젝트를 저장하기 위한 OCI Object Storage의 논리적 컨테이너입니다. Account Reconciliation의 맥락에서 첨부파일은 오브젝트로 간주됩니다.
OCI Object Storage에서 높은 수준의 단계는 다음에 나열되어 있습니다.
Note:
Account Reconciliation 첨부파일에 사용하도록 기존 구획에 버킷을 생성할 수도 있고 새 구획을 생성할 수도 있습니다.다음은 버킷 설정의 예입니다.
버킷에 대한 액세스를 테스트하고 테스트 환경에서 프로덕션 환경으로 원활하게 전환할 수 있으려면, 버킷 내에 테스트 환경용 폴더와 프로덕션 환경용 폴더 등 두 개의 폴더를 생성하는 것이 좋습니다. 예를 들어, 이름이 account_rec_data
인 버킷을 생성하여 첨부파일을 저장하는 경우 이 버킷에 test
및 prod
폴더를 생성합니다. 구현 단계 중에는 버킷 URL을 <bucket_url>
/test
로 지정하여 test
폴더를 사용합니다. 프로덕션 서버 환경으로 이동하는 경우 버킷 구성을 <bucket_url>
/prod
로 전환합니다. 이후 프로덕션 환경에서는 아무런 영향 없이 test
폴더를 삭제할 수 있습니다.
선택사항: OCI Object Storage의 보유 규칙은 회사의 감사 요구사항(예: 5-7년)을 따릅니다.
Account Reconciliation 객체 저장영역에 액세스하는 데는 별도의 사용자를 생성하는 것이 좋습니다. 이 사용자에게는 첨부파일 저장영역 버킷에 액세스하여 버킷의 객체를 관리할 수 있는 권한이 부여되어야 합니다.
그룹을 생성하여 정책을 지정해야 합니다.
객체 저장영역에 대한 액세스는 IAM(Identity and Access Management) 정책에 따라 관리됩니다. 일반적인 객체 저장영역 정책은 https://docs.oracle.com/en-us/iaas/Content/Identity/Concepts/commonpolicies.htm#write-objects-to-buckets에 있습니다.
IAM 정책을 생성하려면 이 가이드(https://docs.oracle.com/en-us/iaas/Content/Identity/Concepts/policygetstarted.htm)를 참조하십시오.
다음은 필요한 정책의 예입니다.
Allow group ArcsAttachmentWriters to read buckets in compartment ABC
ArcsAttachmentWriters 그룹이 모두 {target.bucket.name='ArcsAttachments', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
인 ABC 구획에서 객체를 관리하도록 허용합니다.
Note:
인증 토큰이 생성된 후에는 표시되지 않습니다. 나중에 구성 프로세스에서 사용되므로 토큰을 기록해 두십시오.예: 정책 구성
정책을 생성할 때 버킷이 저장된 구획이나 테넌시를 선택해야 합니다. 예를 들어 버킷이 ABC 구획에 생성된 경우 정책도 ABC 구획에 지정해야 합니다.
버킷이 루트 테넌시에 있고 사용자가 통합 ID 제공자에서 생성됨
버킷이 루트 테넌시에 있고 그룹을 사용하고 있으며 사용자가 통합 ID 제공자에서 생성된 경우, 정책 형식은 다음과 같아야 합니다.
Allow group 'OracleIdentityCloudService'/'GROUP_NAME' to read buckets in tenancy Allow group 'OracleIdentityCloudService'/'GROUP_NAME' to manage objects in tenancy where all {target.bucket.name='BUCKET_NAME', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
예를 들어, 그룹 이름이 arcs_attachments이고 버킷 이름이 arcs_bucket인 경우:
Allow group 'OracleIdentityCloudService'/'arcs_attachments' to read buckets in tenancy Allow group 'OracleIdentityCloudService'/'arcs_attachments' to manage objects in tenancy where all {target.bucket.name='arcs_bucket', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
버킷이 루트 테넌시에 있고, 일반(비통합 ID 제공자) 그룹 및 사용자를 사용함
버킷이 루트 테넌시에 있고 일반(비통합 ID 제공자) 그룹 및 사용자를 사용하는 경우, 정책 형식은 다음과 같아야 합니다.
Allow group GROUP_NAME to read buckets in tenancy Allow group GROUP_NAME to manage objects in tenancy where all {target.bucket.name='BUCKET_NAME', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
예를 들어, 그룹 이름이 arcs_attachments이고 버킷 이름이 arcs_bucket인 경우:
Allow group arcs_attachments to read buckets in tenancy Allow group arcs_attachments to manage objects in tenancy where all {target.bucket.name='arcs_bucket', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
버킷이 구획 레벨에 있고 그룹 및 사용자가 통합 ID 제공자에서 생성됨
버킷이 구획 레벨에 있고 통합 ID 제공자에서 생성된 그룹 및 사용자를 사용하는 경우, 정책 형식은 다음과 같아야 합니다.
Allow group 'OracleIdentityCloudService'/'GROUP_NAME' to read buckets in compartment COMPARTMENT_NAME Allow group 'OracleIdentityCloudService'/'GROUP_NAME' to manage objects in compartment COMPARTMENT_NAME where all {target.bucket.name='BUCKET_NAME', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
예를 들어, 그룹 이름이 arcs_attachments이고 구획 이름이 arcs_compartment인 경우:
Allow group 'OracleIdentityCloudService'/arcs_attachments' to read buckets in compartment ABC Allow group 'OracleIdentityCloudService'/arcs_attachments' to manage objects in compartment arcs_compartment where all {target.bucket.name='arcs_bucket', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
버킷이 구획 레벨에 있고 일반(비통합 ID 제공자) 그룹 및 사용자를 사용함
버킷이 구획 레벨에 있고 일반(비통합 ID 제공자) 그룹 및 사용자를 사용하는 경우, 정책 형식은 다음과 같아야 합니다.
Allow group GROUP_NAME to read buckets in compartment COMPARTMENT_NAME Allow group GROUP_NAME to manage objects in compartment COMPARTMENT_NAME where all {target.bucket.name='BUCKET_NAME', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
예를 들어, 그룹 이름이 arcs_attachments이고 구획 이름이 arcs_compartment인 경우:
Allow group arcs_attachments to read buckets in compartment arcs_compartment Allow group arcs_attachments to manage objects in compartment arcs_compartment where all {target.bucket.name='arcs_bucket', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}