

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Tutorial: Daten zwischen Amazon S3 S3-Buckets übertragen AWS-Konten
<a name="tutorial_s3-s3-cross-account-transfer"></a>

Mit AWS DataSync können Sie Daten zwischen Amazon S3 S3-Buckets übertragen, die zu unterschiedlichen AWS-Konten gehören.

**Wichtig**  
Die Übertragung von Daten AWS-Konten mit den Methoden in diesem Tutorial funktioniert nur mit Amazon S3. Darüber hinaus kann Ihnen dieses Tutorial dabei helfen, Daten zwischen S3-Buckets zu übertragen, die sich ebenfalls in unterschiedlichen AWS-Regionen Bereichen befinden.

## -Übersicht
<a name="s3-s3-cross-account-overview"></a>

Es ist nicht ungewöhnlich, Daten zwischen ihnen zu übertragen AWS-Konten, insbesondere wenn Sie separate Teams haben, die die Ressourcen Ihres Unternehmens verwalten. So kann eine kontoübergreifende Übertragung DataSync mithilfe von:
+ **Quellkonto**: Das Konto AWS-Konto für die Verwaltung des S3-Buckets, aus dem Sie Daten übertragen müssen.
+ **Zielkonto**: Das Konto AWS-Konto für die Verwaltung des S3-Buckets, in den Sie Daten übertragen müssen.

------
#### [ Transfers across accounts ]

Das folgende Diagramm zeigt ein Szenario, in dem Sie Daten von einem S3-Bucket in einen anderen S3-Bucket übertragen, der sich in einem anderen befindet AWS-Konto.

![\[Ein DataSync Beispielszenario, in dem Daten aus einem S3-Bucket in einem AWS-Konto (Ihrem Quellkonto) verschoben werden, bevor sie in einen S3-Bucket in einem anderen AWS-Konto (Ihrem Zielkonto) übertragen werden.\]](http://docs.aws.amazon.com/de_de/datasync/latest/userguide/images/s3-s3-cross-account-same-region-diagram.png)


------
#### [ Transfers across accounts and Regions ]

Das folgende Diagramm zeigt ein Szenario, in dem Sie Daten von einem S3-Bucket in einen anderen S3-Bucket übertragen, der sich in einer anderen AWS-Konto AND-Region befindet.

![\[Ein DataSync Beispielszenario, in dem Daten aus einem S3-Bucket in einem AWS-Konto (Ihrem Quellkonto) und einer anderen Region verschoben werden, bevor sie in einen S3-Bucket in einem anderen AWS-Konto (Ihrem Zielkonto) und einer anderen Region übertragen werden.\]](http://docs.aws.amazon.com/de_de/datasync/latest/userguide/images/s3-s3-cross-account-diff-region-diagram.png)


------

## Voraussetzung: Erforderliche Quellkontoberechtigungen
<a name="s3-s3-cross-account-required-permissions-source-account"></a>

Für Ihre Quelle AWS-Konto sind bei dieser Art der kontoübergreifenden Übertragung zwei Arten von Berechtigungen zu berücksichtigen:
+ *Benutzerberechtigungen*, mit denen ein Benutzer arbeiten kann DataSync (dies können Sie oder Ihr Speicheradministrator sein). Mit diesen Berechtigungen können Sie DataSync Standorte und Aufgaben erstellen.
+ *DataSync Serviceberechtigungen*, die es DataSync ermöglichen, Daten in den Bucket Ihres Zielkontos zu übertragen.

### Benutzerberechtigungen für Ihr Quellkonto
<a name="s3-s3-cross-account-required-permissions-source-account-user"></a>

Fügen Sie in Ihrem Quellkonto mindestens die folgenden Berechtigungen zu einer IAM-Rolle hinzu, um Ihre DataSync Standorte und Aufgaben zu erstellen. Informationen zum Hinzufügen von Berechtigungen zu einer Rolle finden Sie unter Eine IAM-Rolle [erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) oder [ändern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "SourceUserRolePermissions",
            "Effect": "Allow",
            "Action": [
                "datasync:CreateLocationS3",
                "datasync:CreateTask",
                "datasync:DescribeLocation*",
                "datasync:DescribeTaskExecution",
                "datasync:ListLocations",
                "datasync:ListTaskExecutions",
                "datasync:DescribeTask",
                "datasync:CancelTaskExecution",
                "datasync:ListTasks",
                "datasync:StartTaskExecution",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "IAMPermissions",
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole",
                "iam:ListRoles",
                "iam:CreatePolicy"
            ],
            "Resource": "arn:aws:iam::111122223333:role/DataSync-*"
        },
        {
            "Sid": "IAMAttachRolePermissions",
            "Effect": "Allow",
            "Action": [
               "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::111122223333:role/DataSync-*",
            "Condition": {
               "ArnLike": {
                 "iam:PolicyARN": [
                    "arn:aws:iam::111122223333:policy/DataSync-*",
                    "arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess",
                    "arn:aws:iam::aws:policy/service-role/AWSDataSyncFullAccess"
                 ]
               }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "datasync.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

**Tipp**  
Um Ihre *Benutzerberechtigungen* einzurichten, sollten Sie die Verwendung von [AWSDataSyncFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-awsdatasyncfullaccess). Dabei handelt es sich um eine AWS verwaltete Richtlinie, die einem Benutzer vollen DataSync und minimalen Zugriff auf seine Abhängigkeiten gewährt.

### DataSync Serviceberechtigungen für Ihr Quellkonto
<a name="s3-s3-cross-account-required-permissions-source-account-service"></a>

Der DataSync Dienst benötigt die folgenden Berechtigungen in Ihrem Quellkonto, um Daten in den Bucket Ihres Zielkontos zu übertragen.

Später in diesem Tutorial fügen Sie diese Berechtigungen hinzu, wenn Sie [eine IAM-Rolle für DataSync erstellen](#s3-s3-cross-account-create-iam-role-source-account). Sie geben diese Rolle (`source-datasync-role`) auch in Ihrer [Ziel-Bucket-Richtlinie](#s3-s3-cross-account-update-s3-policy-destination-account) und bei der [Erstellung Ihres DataSync Zielorts an](#s3-s3-cross-account-create-locations).

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "s3:GetBucketLocation",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
    },
    {
      "Action": [
        "s3:AbortMultipartUpload",
        "s3:DeleteObject",
        "s3:GetObject",
        "s3:ListMultipartUploadParts",
        "s3:PutObject",
        "s3:GetObjectTagging",
        "s3:PutObjectTagging"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
    }
  ]
}
```

------

## Voraussetzung: Erforderliche Berechtigungen für das Zielkonto
<a name="s3-s3-cross-account-required-permissions-dest-account"></a>

In Ihrem Zielkonto müssen Ihre *Benutzerberechtigungen* es Ihnen ermöglichen, die Richtlinie Ihres Ziel-Buckets zu aktualisieren und die zugehörigen Zugriffskontrolllisten zu deaktivieren (ACLs). Weitere Informationen zu diesen spezifischen Berechtigungen finden Sie im [https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)[https://docs.aws.amazon.com/AmazonS3/latest/userguide/](https://docs.aws.amazon.com/AmazonS3/latest/userguide/).

## Schritt 1: Erstellen Sie in Ihrem Quellkonto eine DataSync IAM-Rolle für den Zugriff auf den Ziel-Bucket
<a name="s3-s3-cross-account-create-iam-role-source-account"></a>

In Ihrer Quelle benötigen Sie eine IAM-Rolle AWS-Konto, die die Berechtigungen zum Übertragen von Daten in DataSync den Bucket Ihres Zielkontos erteilt.

Da Sie Daten zwischen Konten übertragen, müssen Sie die Rolle manuell erstellen. (DataSynckann diese Rolle für Sie in der Konsole erstellen, wenn Sie sie in demselben Konto übertragen.)

### Erstellen Sie die DataSync IAM-Rolle
<a name="s3-s3-cross-account-create-iam-role"></a>

Erstellen Sie eine IAM-Rolle DataSync als vertrauenswürdige Entität.

1. Melden Sie sich AWS-Managementkonsole mit Ihrem Quellkonto bei der an.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im linken Navigationsbereich unter **Zugriffsverwaltung** die Option **Rollen** und dann **Rolle erstellen** aus.

1. **Wählen Sie auf der Seite Vertrauenswürdige Entität** auswählen für **Vertrauenswürdigen Entitätstyp** die Option **AWS-Service**.

1. Wählen Sie **DataSync**in der Dropdownliste für **Anwendungsfall** die Option aus und wählen Sie aus **DataSync**. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Add permissions** (Berechtigungen hinzufügen) die Option **Next** (Weiter) aus.

1. Geben Sie Ihrer Rolle einen Namen und wählen Sie **Rolle erstellen**.

Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [Eine Rolle für eine AWS-Service (Konsole) erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

### Fügen Sie der DataSync IAM-Rolle Berechtigungen hinzu
<a name="s3-s3-cross-account-attach-custom-policy"></a>

Die IAM-Rolle, die Sie gerade erstellt haben, benötigt die Berechtigungen, die es DataSync ermöglichen, Daten in den S3-Bucket in Ihrem Zielkonto zu übertragen.

1. Suchen Sie auf der Seite **Rollen** der IAM-Konsole nach der Rolle, die Sie gerade erstellt haben, und wählen Sie ihren Namen aus.

1. Wählen Sie auf der Detailseite der Rolle den Tab **Berechtigungen** aus. Wählen Sie **Berechtigungen hinzufügen** und dann **Inline-Richtlinie erstellen** aus.

1. Wählen Sie die Registerkarte **JSON** und gehen Sie wie folgt vor:

   1. Fügen Sie den folgenden JSON-Code in den Richtlinien-Editor ein:
**Anmerkung**  
Der Wert für `aws:ResourceAccount` sollte die Konto-ID sein, der der in der Richtlinie angegebene Amazon S3 S3-Bucket gehört.

------
#### [ JSON ]

****  

      ```
      {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketLocation",
                   "s3:ListBucket",
                   "s3:ListBucketMultipartUploads"
               ],
               "Effect": "Allow",
               "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket",
               "Condition": {
                   "StringEquals": {
                    "aws:ResourceAccount": "123456789012"
                   }
               }
           },
           {
               "Action": [
                   "s3:AbortMultipartUpload",
                   "s3:DeleteObject",
                   "s3:GetObject",
                   "s3:GetObjectTagging",
                   "s3:GetObjectVersion",
                   "s3:GetObjectVersionTagging",
                   "s3:ListMultipartUploadParts",
                   "s3:PutObject",
                   "s3:PutObjectTagging"
                 ],
               "Effect": "Allow",
               "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*",
               "Condition": {
                   "StringEquals": {
                       "aws:ResourceAccount": "123456789012"
                   }
               }
           }
       ]
      }
      ```

------

   1. Ersetzen Sie jede Instanz von `amzn-s3-demo-destination-bucket` durch den Namen des S3-Buckets in Ihrem Zielkonto.

1. Wählen Sie **Weiter** aus. Geben Sie Ihrer Richtlinie einen Namen und wählen Sie **Richtlinie erstellen** aus.

## Schritt 2: Aktualisieren Sie in Ihrem Zielkonto Ihre S3-Bucket-Richtlinie
<a name="s3-s3-cross-account-update-s3-policy-destination-account"></a>

Ändern Sie in Ihrem Zielkonto die Ziel-S3-Bucket-Richtlinie so, dass sie die [DataSync IAM-Rolle](#s3-s3-cross-account-create-iam-role-source-account) enthält, die Sie in Ihrem Quellkonto erstellt haben.

**Bevor Sie beginnen**: Stellen Sie sicher, dass Sie über die [erforderlichen Berechtigungen für Ihr Zielkonto](#s3-s3-cross-account-required-permissions-dest-account) verfügen.

### Aktualisieren Sie Ihre S3-Bucket-Richtlinie für Ihr Ziel
<a name="s3-s3-cross-account-update-s3-policy-destination-account-how-to"></a>

1. Wechseln Sie im AWS-Managementkonsole zu Ihrem Zielkonto.

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Buckets** aus. 

1. Wählen Sie in der **Bucket-Liste** den S3-Bucket aus, in den Sie Daten übertragen möchten.

1. Wählen Sie auf der Detailseite des Buckets den Tab **Berechtigungen** aus.

1. Wählen Sie unter **Bucket-Richtlinie** die Option **Bearbeiten** aus und gehen Sie wie folgt vor, um Ihre S3-Bucket-Richtlinie zu ändern:

   1. Aktualisieren Sie den Inhalt des Editors, sodass er die folgenden Richtlinienerklärungen enthält:

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Sid": "DataSyncCreateS3LocationAndTaskAccess",
            "Effect": "Allow",
            "Principal": {
            "AWS": "arn:aws:iam::111122223333:role/source-datasync-role"
            },
            "Action": [
              "s3:GetBucketLocation",
              "s3:ListBucket",
              "s3:ListBucketMultipartUploads",
              "s3:AbortMultipartUpload",
              "s3:DeleteObject",
              "s3:GetObject",
              "s3:ListMultipartUploadParts",
              "s3:PutObject",
              "s3:GetObjectTagging",
              "s3:PutObjectTagging"
            ],
            "Resource": [
              "arn:aws:s3:::amzn-s3-demo-destination-bucket",
              "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
            ]
          }
        ]
      }
      ```

------

   1. Ersetzen Sie jede Instanz von `source-account` durch die AWS-Konto ID Ihres Quellkontos.

   1. `source-datasync-role`Ersetzen Sie sie durch die [IAM-Rolle, für die Sie DataSync in Ihrem Quellkonto erstellt](#s3-s3-cross-account-create-iam-role-source-account) haben.

   1. Ersetzen Sie jede Instanz von `amzn-s3-demo-destination-bucket` durch den Namen des S3-Buckets in Ihrem Zielkonto.

1. Wählen Sie **Änderungen speichern ** aus.

## Schritt 3: Deaktivieren Sie in Ihrem Zielkonto die Option ACLs für Ihren S3-Bucket
<a name="s3-s3-cross-account-disable-acls-destination-account"></a>

Es ist wichtig, dass alle Daten, die Sie in den S3-Bucket übertragen, zu Ihrem Zielkonto gehören. Um sicherzustellen, dass dieses Konto Eigentümer der Daten ist, deaktivieren Sie die Zugriffskontrolllisten des Buckets (ACLs). Weitere Informationen finden Sie unter [Kontrolle des Besitzes von Objekten und Deaktivierung ACLs für Ihren Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) im *Amazon S3 S3-Benutzerhandbuch*.

**Bevor Sie beginnen**: Stellen Sie sicher, dass Sie über die [erforderlichen Berechtigungen für Ihr Zielkonto](#s3-s3-cross-account-required-permissions-dest-account) verfügen.

### Deaktivieren Sie Ihren Ziel-S3-Bucket ACLs
<a name="s3-s3-cross-account-disable-acls-destination-account-how-to"></a>

1. Während Sie immer noch mit Ihrem Zielkonto an der S3-Konsole angemeldet sind, wählen Sie den S3-Bucket aus, in den Sie Daten übertragen möchten.

1. Wählen Sie auf der Detailseite des Buckets den Tab **Berechtigungen** aus.

1. Wählen Sie unter **Object Ownership** die Option **Edit (Bearbeiten)**.

1. Falls sie noch nicht ausgewählt ist, wählen Sie die **ACLs deaktivierte (empfohlene)** Option.

1. Wählen Sie **Änderungen speichern ** aus.

## Schritt 4: Erstellen Sie in Ihrem Quellkonto Ihre DataSync Standorte
<a name="s3-s3-cross-account-create-locations"></a>

Erstellen Sie in Ihrem Quellkonto die DataSync Standorte für Ihre S3-Quell- und Ziel-Buckets.

**Bevor Sie beginnen**: Stellen Sie sicher, dass Sie über die [erforderlichen Berechtigungen für Ihr Quellkonto](#s3-s3-cross-account-required-permissions-source-account) verfügen.

### Erstellen Sie Ihren DataSync Quellstandort
<a name="s3-s3-cross-account-create-source-location"></a>
+ Erstellen Sie in Ihrem Quellkonto einen [Speicherort](create-s3-location.md#create-s3-location-how-to) für den S3-Bucket, aus dem Sie Daten übertragen.

### Erstellen Sie Ihren DataSync Zielort
<a name="s3-s3-cross-account-create-datasync-destination"></a>

Erstellen Sie, solange Sie sich noch in Ihrem Quellkonto befinden, einen Speicherort für den S3-Bucket, in den Sie Daten übertragen.

Da Sie mit der DataSync Konsolenoberfläche keine kontoübergreifenden Standorte erstellen können, müssen Sie für diese Anweisungen einen `create-location-s3` Befehl ausführen, um Ihren Zielstandort zu erstellen. Wir empfehlen, den Befehl mithilfe einer browserbasierten AWS CloudShell, vorab authentifizierten Shell auszuführen, die Sie direkt von der Konsole aus starten. CloudShellermöglicht es Ihnen, AWS CLI Befehle auszuführen, `create-location-s3` ohne Befehlszeilentools herunterzuladen oder zu installieren.

**Anmerkung**  
Um die folgenden Schritte mit einem anderen Befehlszeilentool als auszuführen CloudShell, stellen Sie sicher, dass Ihr [AWS CLI Profil](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html) dieselbe IAM-Rolle verwendet, die die [erforderlichen Benutzerberechtigungen für](#s3-s3-cross-account-required-permissions-source-account) die Verwendung DataSync in Ihrem Quellkonto enthält.

**Um einen DataSync Zielort zu erstellen, verwenden Sie CloudShell**

1. Wenn Sie sich noch in Ihrem Quellkonto befinden, führen Sie einen der folgenden Schritte aus, um CloudShell von der Konsole aus zu starten:
   + Wählen Sie das CloudShell Symbol in der Navigationsleiste der Konsole. Es befindet sich rechts neben dem Suchfeld.
   + Verwenden Sie das Suchfeld in der Navigationsleiste der Konsole, um nach der **CloudShell**Option zu suchen **CloudShell**und diese dann auszuwählen.

1. Kopieren Sie den folgenden `create-location-s3` Befehl:

   ```
   aws datasync create-location-s3 \
     --s3-bucket-arn arn:aws:s3:::amzn-s3-demo-destination-bucket \
     --region amzn-s3-demo-destination-bucket-region \
     --s3-config '{
       "BucketAccessRoleArn":"arn:aws:iam::source-account-id:role/source-datasync-role"
     }'
   ```

1. `amzn-s3-demo-destination-bucket`Ersetzen Sie ihn durch den Namen des S3-Buckets in Ihrem Zielkonto.

1. Wenn sich Ihr Ziel-Bucket in einer anderen Region als Ihr Quell-Bucket befindet, `amzn-s3-demo-destination-bucket-region` ersetzen Sie es durch die Region, in der sich der Ziel-Bucket befindet (z. B.`us-east-2`). Entfernen Sie diese Option, wenn sich Ihre Buckets in derselben Region befinden.

1. Ersetzen Sie es `source-account-id` durch die AWS-Konto Quell-ID.

1. `source-datasync-role`Ersetzen Sie durch die [DataSyncIAM-Rolle](#s3-s3-cross-account-create-iam-role-source-account), die Sie in Ihrem Quellkonto erstellt haben.

1. Führen Sie den Befehl in CloudShell aus.

   Wenn der Befehl einen ähnlichen DataSync Standort-ARN zurückgibt, haben Sie den Standort erfolgreich erstellt:

   ```
   {
     "LocationArn": "arn:aws:datasync:us-east-2:123456789012:location/loc-abcdef01234567890"
   }
   ```

1. Erweitern Sie im linken Navigationsbereich die Option **Datenübertragung** und wählen Sie dann **Standorte** aus.

1. Wenn Sie den Standort in einer anderen Region erstellt haben, wählen Sie diese Region im Navigationsbereich aus.

In Ihrem Quellkonto können Sie den S3-Standort sehen, den Sie gerade für Ihren Zielkonto-Bucket erstellt haben.

## Schritt 5: Erstellen und starten Sie in Ihrem Quellkonto Ihre DataSync Aufgabe
<a name="s3-s3-cross-account-create-start-datasync-task"></a>

Bevor Sie eine DataSync Aufgabe zur Übertragung Ihrer Daten starten, lassen Sie uns zusammenfassen, was Sie bisher getan haben:
+ In Ihrem Quellkonto haben Sie eine IAM-Rolle erstellt, die es ermöglicht DataSync , Daten in den S3-Bucket in Ihrem Zielkonto zu übertragen.
+ In Ihrem Zielkonto haben Sie Ihren S3-Bucket so konfiguriert, dass Daten dorthin übertragen werden DataSync können.
+ In Ihrem Quellkonto haben Sie die DataSync Quell- und Zielorte für Ihre Übertragung erstellt.

### Erstelle und starte deine DataSync Aufgabe
<a name="s3-s3-cross-account-create-start-datasync-task-how-to"></a>

1. Während Sie weiterhin die DataSync Konsole in Ihrem Quellkonto verwenden, erweitern Sie im linken Navigationsbereich die Option **Datenübertragung** und wählen Sie dann **Aufgaben** und **Aufgabe erstellen** aus.

1. Wenn sich der Bucket in Ihrem Zielkonto in einer anderen Region befindet als der Bucket in Ihrem Quellkonto, wählen Sie im oberen Navigationsbereich die Region des Ziel-Buckets aus.
**Wichtig**  
Um einen Netzwerkverbindungsfehler zu vermeiden, müssen Sie Ihre DataSync Aufgabe in derselben Region wie der Zielort erstellen.

1. Gehen Sie auf der Seite **Quellspeicherort konfigurieren** wie folgt vor:

   1. **Wählen Sie Bestehenden Standort** auswählen aus.

   1. (Für regionsübergreifende Übertragungen) Wählen Sie in der Dropdownliste **Region** die Region aus, in der sich der Quell-Bucket befindet.

   1. **Wählen Sie unter „**Bestehende Standorte**“ den Quellstandort für den S3-Bucket aus, aus dem Sie Daten übertragen, und wählen Sie dann Weiter aus.**

1. Gehen Sie auf der Seite **Zielort konfigurieren** wie folgt vor:

   1. **Wählen Sie Bestehenden Standort** auswählen aus.

   1. Wählen Sie **unter Bestehende Standorte** den Zielort für den S3-Bucket aus, an den Sie Daten übertragen, und wählen Sie dann **Weiter** aus.

1. Wählen Sie auf der Seite **„Einstellungen konfigurieren**“ einen **Aufgabenmodus** aus.
**Tipp**  
Wir empfehlen, den **erweiterten** Modus zu verwenden. Weitere Informationen finden Sie unter [Wählen Sie einen Aufgabenmodus für Ihre Datenübertragung](choosing-task-mode.md).

1. Geben Sie der Aufgabe einen Namen und konfigurieren Sie zusätzliche Einstellungen, z. B. die Angabe einer CloudWatch Amazon-Protokollgruppe. Wählen Sie **Weiter** aus.

1. **Überprüfen** Sie auf der Seite „Überprüfen“ Ihre Einstellungen und wählen Sie „**Aufgabe erstellen**“.

1. Wählen Sie auf der Detailseite der Aufgabe die Option **Start** und dann eine der folgenden Optionen aus:
   + Um die Aufgabe ohne Änderungen auszuführen, wählen Sie **Mit Standardeinstellungen beginnen**.
   + Um die Aufgabe vor der Ausführung zu ändern, wählen Sie **Mit überschreibenden Optionen beginnen.**

Wenn Ihre Aufgabe abgeschlossen ist, überprüfen Sie den S3-Bucket in Ihrem Zielkonto. Sie sollten die Daten sehen, die aus Ihrem Quellkonto-Bucket verschoben wurden.

## Fehlerbehebung
<a name="s3-s3-cross-account-troubleshooting"></a>

Lesen Sie die folgenden Informationen, falls Sie beim Versuch, Ihre kontoübergreifende Übertragung abzuschließen, auf Probleme stoßen.

**Verbindungsfehler**  
Bei der Übertragung zwischen S3-Buckets in verschiedenen Regionen AWS-Konten und in Regionen mit Aufgaben im Basismodus kann es beim Starten der Aufgabe zu einem Netzwerkverbindungsfehler kommen. DataSync Um dieses Problem zu beheben, verwenden Sie eine Aufgabe im erweiterten Modus. Alternativ können Sie eine Aufgabe im Basismodus in derselben Region wie Ihr Zielstandort erstellen und versuchen, diese Aufgabe auszuführen.

## Verwandt: Kontoübergreifende Übertragungen mit S3-Buckets unter Verwendung serverseitiger Verschlüsselung
<a name="s3-s3-cross-account-create-start-datasync-task"></a>

[Wenn Sie versuchen, diese Übertragung mit S3-Buckets unter Verwendung serverseitiger Verschlüsselung durchzuführen, finden Sie Anweisungen im AWS Storage-Blog.](https://aws.amazon.com/blogs/storage/transfer-customer-managed-sse-kms-encrypted-objects-across-aws-accounts-and-regions-using-aws-datasync/)