Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Festlegen der Objektsperrenaufbewahrung mit BatchVorgänge
Sie können Amazon S3 Batch Operations mit S3 Object Lock verwenden, um die Aufbewahrung für viele Amazon S3 S3-Objekte gleichzeitig zu verwalten. Sie geben die Liste der Zielobjekte in Ihrem Manifest an und senden sie zur Fertigstellung an BatchVorgänge. Weitere Informationen erhalten Sie unter Aufrechterhaltung der S3-Objektsperre und S3-Objektsperre aufgrund gesetzlicher Aufbewahrungsfristen.
Die folgenden Beispiele zeigen, wie Sie eine Rolle AWS Identity and Access Management (IAM) mit S3 Batch Operations-Berechtigungen erstellen und die Rollenberechtigungen so aktualisieren, dass sie die s3:PutObjectRetention
Berechtigungen enthalten, sodass Sie die S3 Object Lock-Aufbewahrung für die Objekte in Ihrem Manifest-Bucket ausführen können. Sie benötigen außerdem ein CSV
Manifest, das die Objekte für Ihren S3 Batch Operations-Job identifiziert. Weitere Informationen finden Sie unter Angeben eines Manifests.
Um die folgenden Beispiele zu verwenden, ersetzen Sie das
mit Ihren eigenen Informationen. Platzhalter für Benutzereingaben
Das folgende AWS CLI Beispiel zeigt, wie Batch Operations verwendet werden kann, um die Aufbewahrung von S3 Object Lock auf mehrere Objekte anzuwenden.
export AWS_PROFILE='
aws-user
' read -d ''retention_permissions
<<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObjectRetention" ], "Resource": [ "arn:aws:s3:::{{amzn-s3-demo-manifest-bucket
}}/*" ] } ] } EOF aws iam put-role-policy --role-namebatch_operations-objectlock
--policy-nameretention-permissions
--policy-document "${retention_permissions
}"
Das folgende AWS SDK for Java Beispiel zeigt, wie Batch Operations verwendet werden kann, um die Aufbewahrung von S3 Object Lock auf mehrere Objekte anzuwenden.
public void allowPutObjectRetention() { final String roleName = "
batch_operations-object-lock
"; final String retentionPermissions = "{" + " \"Version\": \"2012-10-17\"," + " \"Statement\": [" + " {" + " \"Effect\": \"Allow\"," + " \"Action\": [" + " \"s3:PutObjectRetention\"" + " ]," + " \"Resource\": [" + " \"arn:aws:s3:::amzn-s3-demo-manifest-bucket
*\"" + " ]" + " }" + " ]" + "}"; final AmazonIdentityManagement iam = AmazonIdentityManagementClientBuilder.defaultClient(); final PutRolePolicyRequest putRolePolicyRequest = new PutRolePolicyRequest() .withPolicyDocument(retentionPermissions) .withPolicyName("retention-permissions
") .withRoleName(roleName); final PutRolePolicyResult putRolePolicyResult = iam.putRolePolicy(putRolePolicyRequest); }