AWS S3 모듈
Adobe Workfront Fusion AWS S3 모듈을 사용하면 S3 버킷에서 작업을 수행할 수 있습니다.
액세스 요구 사항
이 문서의 기능을 사용하려면 다음 액세스 권한이 있어야 합니다.
보유 중인 플랜, 라이선스 유형 또는 액세스 권한을 확인하려면 Workfront 관리자에게 문의하세요.
Adobe Workfront Fusion 라이선스에 대한 자세한 내용은 Adobe Workfront Fusion 라이선스를 참조하세요.
전제 조건
AWS S3 모듈을 사용하려면 Amazon Web Service 계정이 있어야 합니다.
AWS S3 API 정보
AWS S3 커넥터는 다음을 사용합니다.
AWS을(를) Workfront Fusion에 연결 connect-aws-to-workfront-fusion
AWS S3을(를) Workfront Fusion에 연결하려면 AWS 계정을 Workfront Fusion에 연결해야 합니다. 이렇게 하려면 먼저 AWS IAM에서 API 사용자를 만들어야 합니다.
-
AWS IAM 계정에 로그인합니다.
-
ID 및 액세스 관리 > 액세스 관리 > 사용자(으)로 이동합니다.
-
사용자 추가 를 클릭합니다.
-
새 사용자의 이름을 입력하고 액세스 형식 섹션에서 프로그래밍 방식 액세스 옵션을 선택합니다.
-
기존 정책을 직접 첨부 를 클릭한 다음 검색 창에서 AmazonS3FullAccess 를 검색합니다. 나타나면 클릭한 다음 다음 을 클릭합니다.
-
다른 대화 상자 화면을 계속 진행하고 사용자 만들기 를 클릭합니다.
-
제공된 액세스 키 ID 및 비밀 액세스 키 를 복사합니다.
-
Workfront Fusion (으)로 이동하여 AWS S3 모듈의 연결 만들기 대화 상자를 엽니다.
-
7단계의 각 필드에 액세스 키 ID 및 비밀 액세스 키를 입력하고 계속 을 클릭하여 연결을 설정하십시오.
연결이 설정되었습니다. 모듈 설정을 진행할 수 있습니다.
AWS S3개 모듈 및 해당 필드
AWS S3 모듈을 구성할 때 Workfront Fusion에 아래 나열된 필드가 표시됩니다. 앱 또는 서비스의 액세스 수준과 같은 요소에 따라 이러한 필드와 함께 AWS S3 필드가 추가로 표시될 수 있습니다. 모듈의 굵은 제목은 필수 필드를 나타냅니다.
필드나 함수 위에 맵 단추가 표시되면 이 단추를 사용하여 해당 필드에 대한 변수와 함수를 설정할 수 있습니다. 자세한 내용은 한 모듈에서 다른 모듈로 정보를 매핑 Adobe Workfront Fusion을 참조하십시오.
액션
버킷 만들기
파일 가져오기
버킷에서 파일을 다운로드합니다.
파일 업로드
API 호출 만들기
Amazon S3 API에 대한 자세한 내용은 Amazon S3 REST API 소개를 참조하십시오.
https://s3.<selected-region>.amazonaws.com/
에 상대적이어야 합니다.API 호출을 구성하는 데 필요한 HTTP 요청 메서드를 선택합니다. 자세한 내용은 Adobe Workfront Fusion에서 HTTP 요청 메서드를 참조하십시오.
요청 헤더를 추가합니다. 다음과 같은 일반적인 요청 헤더를 사용할 수 있습니다. 추가 요청 헤더는 AWS S3 API 설명서를 참조하십시오.
Workfront Fusion 인증 헤더를 자동으로 추가합니다.
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 5-row-2 6-row-2 7-row-2 8-row-2 9-row-2 layout-auto | |
---|---|
헤더 이름 | 설명 |
Content-Length | RFC 2616에 따른 메시지 길이(헤더 없음). 이 헤더는 로깅 및 ACL과 같이 XML을 로드하는 작업 및 PUT에 필요합니다. |
Content-Type | 요청 콘텐츠가 본문에 있는 경우 리소스의 콘텐츠 유형입니다. 예: text/plain |
Content-MD5 | Base64는 RFC 1864에 따라 메시지의 128비트 MD5 다이제스트(헤더 없음)를 인코딩했습니다. 이 헤더를 메시지 무결성 검사로 사용하여 데이터가 원래 전송된 데이터와 동일한지 확인할 수 있습니다. 선택 사항이지만 Content-MD5 메커니즘을 엔드 투 엔드 무결성 검사로 사용하는 것이 좋습니다. REST 요청 인증에 대한 자세한 내용을 보려면 Amazon Simple Storage Service Developer Guide 의 REST Authentication(으)로 이동하십시오. |
날짜 | 요청자에 따른 현재 날짜 및 시간입니다. 예: Wed, 01 Mar 2006 12:00:00 GMT Authorization 헤더를 지정할 때는 x-amz-date 또는 Date 헤더를 지정해야 합니다. |
Expect |
애플리케이션이 100-continue를 사용하는 경우 승인을 받을 때까지 요청 본문을 전송하지 않습니다. 헤더를 기반으로 메시지가 거부되면 메시지 본문이 전송되지 않습니다. 본문을 보내는 경우에만 이 헤더를 사용할 수 있습니다. 유효한 값: 100-continue |
호스트 |
경로 스타일 요청의 경우 값은 이 헤더는 HTTP 1.1에 필요합니다(대부분의 도구 키트에서 이 헤더를 자동으로 추가). HTTP/1.0 요청에는 선택 사항입니다. |
x-amz-content-sha256 | 서명 버전 4를 사용하여 요청을 인증할 때 이 헤더는 요청 페이로드의 해시를 제공합니다. 개체를 청크로 업로드할 때 서명에서 헤더만 다루고 페이로드가 없음을 나타내려면 값을 STREAMING-AWS4-HMAC-SHA256-PAYLOAD (으)로 설정하십시오. 자세한 내용은 인증 헤더에 대한 서명 계산: 페이로드를 여러 청크(청크 업로드)로 전송 중(AWS 서명 버전 4)을 참조하십시오. |
x-amz-date | 요청자에 따른 현재 날짜 및 시간입니다. 예: Wed, 01 Mar 2006 12:00:00 GMT Authorization 헤더를 지정할 때는 x-amz-date 또는 Date 헤더를 지정해야 합니다. 둘 다 지정하면 x-amz-date 헤더에 지정된 값이 우선합니다. |
x-amz-security-token |
이 헤더는 다음 시나리오에서 사용할 수 있습니다.
이 헤더는 Amazon DevPay을(를) 사용하는 요청과 임시 보안 자격 증명을 사용하여 서명된 요청에 필요합니다. |
표준 JSON 개체의 형태로 API 호출에 대한 본문 콘텐츠를 추가합니다.
참고:
JSON에서 if
과(와) 같은 조건문을 사용할 때 따옴표를 조건문 외부에 넣으십시오.