Voraussetzungen für die Verwendung von Snowball Edge - AWS Snowball Edge Leitfaden für Entwickler

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen für die Verwendung von Snowball Edge

Bevor Sie mit einem Snowball Edge beginnen, müssen Sie sich für ein AWS Konto registrieren, falls Sie noch keines haben. Wir empfehlen außerdem, zu lernen, wie Sie Ihre Daten und Recheninstanzen für die Verwendung mit Snowball Edge konfigurieren.

AWS Snowball Edge ist ein regionsspezifischer Dienst. Bevor Sie also Ihren Job planen, stellen Sie sicher, dass der Service in Ihrem Land verfügbar ist. AWS-Region Stellen Sie sicher, dass sich Ihr Standort und Ihr Amazon S3 S3-Bucket im selben AWS-Region oder im selben Land befinden, da dies Ihre Möglichkeit beeinträchtigt, das Gerät zu bestellen.

Um Amazon S3 S3-kompatiblen Speicher auf Snowball Edge mit rechenoptimierten Geräten für lokale Edge-Rechen- und Speicherjobs zu verwenden, müssen Sie bei der Bestellung S3-Kapazität auf dem Gerät oder den Geräten bereitstellen. Amazon S3 S3-kompatibler Speicher auf Snowball Edge unterstützt die lokale Bucket-Verwaltung, sodass Sie S3-Buckets auf dem Gerät oder Cluster erstellen können, nachdem Sie das Gerät oder die Geräte erhalten haben.

Im Rahmen des Bestellvorgangs erstellen Sie eine AWS Identity and Access Management (IAM-) Rolle und einen AWS Key Management Service (AWS KMS) -Schlüssel. Der KMS-Schlüssel wird verwendet, um den Entsperrcode für Ihren Job zu verschlüsseln. Weitere Informationen zum Erstellen von IAM-Rollen und KMS-Schlüsseln finden Sie unter Erstellen eines Auftrags zur Bestellung eines Snowball Edge-Geräts.

Anmerkung

Im asiatisch-pazifischen Raum (Mumbai) wird der AWS-Region Service von Amazon über Internet Services Private Limited (AISPL) bereitgestellt. Informationen zur Registrierung für Amazon Web Services im asiatisch-pazifischen Raum (Mumbai) AWS-Region finden Sie unter Registrierung für AISPL.

Melden Sie sich an für ein AWS-Konto

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

Um sich für eine anzumelden AWS-Konto
  1. Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/gehst und Mein Konto auswählst.

Erstellen eines Benutzers mit Administratorzugriff

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

Sichern Sie Ihre Root-Benutzer des AWS-Kontos
  1. Melden Sie sich AWS Management Consoleals Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

    Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.

  2. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

    Anweisungen finden Sie unter Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole) im IAM-Benutzerhandbuch.

Erstellen eines Benutzers mit Administratorzugriff
  1. Aktivieren Sie das IAM Identity Center.

    Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

  2. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

    Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter Benutzerzugriff mit der Standardeinstellung konfigurieren.AWS IAM Identity Center

Anmelden als Administratorbenutzer
Weiteren Benutzern Zugriff zuweisen
  1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

    Anweisungen hierzu finden Sie unter Berechtigungssatz erstellen im AWS IAM Identity Center Benutzerhandbuch.

  2. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

    Eine genaue Anleitung finden Sie unter Gruppen hinzufügen im AWS IAM Identity Center Benutzerhandbuch.

Über Ihre Umgebung

Wenn Sie Ihren Datensatz verstehen und wissen, wie die lokale Umgebung eingerichtet ist, können Sie Ihre Datenübertragung abschließen. Beachten Sie Folgendes, bevor Sie Ihre Bestellung aufgeben.

Welche Daten übertragen Sie?

Das Übertragen einer großen Anzahl kleiner Dateien funktioniert mit AWS Snowball Edge nicht gut. Das liegt daran, dass Snowball Edge jedes einzelne Objekt verschlüsselt. Zu den kleinen Dateien gehören Dateien mit einer Größe von weniger als 1 MB. Wir empfehlen, sie vor der Übertragung auf das AWS Snowball Edge-Gerät zu komprimieren. Wir empfehlen außerdem, dass Sie nicht mehr als 500.000 Dateien oder Verzeichnisse in jedem Verzeichnis haben.

Wird während der Übertragung auf die Daten zugegriffen?

Es ist wichtig, über einen statischen Datensatz zu verfügen (d. h., dass während der Übertragung keine Benutzer oder Systeme auf die Daten zugreifen). Andernfalls kann die Dateiübertragung aufgrund einer nicht übereinstimmenden Prüfsumme fehlschlagen. Die Dateien werden nicht übertragen und die Dateien werden als markiert. Failed

Um zu verhindern, dass Ihre Daten beschädigt werden, sollten Sie während der Übertragung von Daten nicht die Verbindung zu einem AWS Snowball Edge-Gerät trennen oder dessen Netzwerkeinstellungen ändern. Dateien müssen beim Schreiben auf das Gerät in statischem Zustand sein. Dateien, die während des Schreibens auf das Gerät geändert werden, können zu Lese-/Schreibkonflikten führen.

Unterstützt das Netzwerk die Datenübertragung AWS Snowball ?

Snowball Edge unterstützt die Netzwerkadapter RJ45SFP+ oder QSFP+. Stellen Sie sicher, dass es sich bei Ihrem Switch um einen Gigabit-Switch handelt. Je nach Switch-Marke könnte es Gigabit oder 10/100/1000 sein. Snowball Edge-Geräte unterstützen keinen Megabit-Switch oder 10/100-Switch.

Arbeiten Sie mit Dateinamen, die Sonderzeichen enthalten

Beachten Sie bitte, dass Fehler auftreten können, wenn die Namen Ihrer Objekte Sonderzeichen enthalten. Amazon S3 erlaubt zwar Sonderzeichen, wir empfehlen jedoch dringend, die folgenden Zeichen zu vermeiden:

  • Umgekehrter Schrägstrich ("\")

  • Linke geschweifte Klammer ("{")

  • Rechte geschweifte Klammer ("}")

  • Linke eckige Klammer ("[")

  • Rechte eckige Klammer ("]")

  • Kleiner als-Zeichen („<“)

  • Größersymbol (">")

  • Nicht darstellbare ASCII-Zeichen (128-255 Dezimalzeichen)

  • Caret ("^")

  • Prozentzeichen ("%")

  • Accent Grave ("`")

  • Anführungszeichen

  • Tilde ("~")

  • Pfundzeichen ("#")

  • Vertikaler Strich ("|")

Wenn Ihre Dateien eines oder mehrere dieser Zeichen in Objektnamen enthalten, benennen Sie die Objekte um, bevor Sie sie auf das AWS Snowball Edge-Gerät kopieren. Windows-Benutzer, deren Dateinamen Leerzeichen enthalten, sollten vorsichtig sein, wenn sie einzelne Objekte kopieren oder einen rekursiven Befehl ausführen. Setzen Sie in Befehlen die Namen von Objekten, die Leerzeichen enthalten, in Anführungszeichen. Im Folgenden finden Sie Beispiele für solche Dateien.

Betriebssystem Dateiname: test file.txt

Windows

“C:\Users\<username>\desktop\test file.txt”

iOS

/Users/<username>/test\ file.txt

Linux

/home/<username>/test\ file.txt

Anmerkung

Die einzigen Objektmetadaten, die übertragen werden, sind der Objektname und die Objektgröße.

Amazon S3 S3-Verschlüsselung mit AWS KMS

Sie können die standardmäßig AWS verwalteten oder kundenverwalteten Verschlüsselungsschlüssel verwenden, um Ihre Daten beim Import oder Export von Daten zu schützen.

Verwenden der standardmäßigen Amazon S3 S3-Bucket-Verschlüsselung mit AWS KMS verwalteten Schlüsseln

Um die AWS verwaltete Verschlüsselung zu aktivieren mit AWS KMS
  1. Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie den Amazon S3 S3-Bucket aus, den Sie verschlüsseln möchten.

  3. Wählen Sie im Assistenten, der auf der rechten Seite angezeigt wird, Eigenschaften aus.

  4. Wählen Sie im Feld Standardverschlüsselung die Option Deaktiviert (diese Option ist ausgegraut), um die Standardverschlüsselung zu aktivieren.

  5. Wählen Sie AWS-KMS als Verschlüsselungsmethode und wählen Sie dann den KMS-Schlüssel aus, den Sie verwenden möchten. Dieser Schlüssel wird verwendet, um Objekte zu verschlüsseln, die in den Bucket eingefügt werden.

  6. Wählen Sie Save (Speichern) aus.

Nachdem der Snowball Edge-Job erstellt wurde und bevor die Daten importiert werden, fügen Sie der vorhandenen IAM-Rollenrichtlinie eine Anweisung hinzu. Dies ist die Rolle, die Sie während des Bestellvorgangs erstellt haben. Je nach Jobtyp sieht der Standard-Rollenname ähnlich aus wie Snowball-import-s3-only-role oderSnowball-export-s3-only-role.

Im Folgenden finden Sie Beispiele für eine solche Aussage.

Für den Import von Daten

Wenn Sie serverseitige Verschlüsselung mit AWS KMS verwalteten Schlüsseln (SSE-KMS) verwenden, um die Amazon S3 S3-Buckets zu verschlüsseln, die Ihrem Importauftrag zugeordnet sind, müssen Sie Ihrer IAM-Rolle auch die folgende Anweisung hinzufügen.

Beispiel für eine IAM-Rolle für den Snowball-Import
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Für den Export von Daten

Wenn Sie serverseitige Verschlüsselung mit AWS KMS verwalteten Schlüsseln verwenden, um die Amazon S3 S3-Buckets zu verschlüsseln, die Ihrem Exportauftrag zugeordnet sind, müssen Sie Ihrer IAM-Rolle auch die folgende Anweisung hinzufügen.

Beispiel IAM-Rolle „Snowball-Export“
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Verwendung der S3-Standard-Bucket-Verschlüsselung mit AWS KMS Kundenschlüsseln

Sie können die standardmäßige Amazon S3 S3-Bucket-Verschlüsselung mit Ihren eigenen KMS-Schlüsseln verwenden, um Daten zu schützen, die Sie importieren und exportieren.

Für den Import von Daten

Um die vom Kunden verwaltete Verschlüsselung zu aktivieren mit AWS KMS
  1. Melden Sie sich bei der AWS Key Management Service (AWS KMS) -Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/kms.

  2. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

  3. Wählen Sie im linken Navigationsbereich die Option Vom Kunden verwaltete Schlüssel und dann den KMS-Schlüssel aus, der den Buckets zugeordnet ist, die Sie verwenden möchten.

  4. Erweitern Sie Key Policy, falls es nicht bereits erweitert ist.

  5. Wählen Sie im Bereich Key Users die Option Hinzufügen aus und suchen Sie nach der IAM-Rolle. Wählen Sie die IAM-Rolle und dann Hinzufügen aus.

  6. Alternativ können Sie „Zur Richtlinienansicht wechseln“ wählen, um das Dokument mit den wichtigsten Richtlinien anzuzeigen und der wichtigen Richtlinie eine Erklärung hinzuzufügen. Im Folgenden finden Sie ein Beispiel für die Richtlinie.

Beispiel einer Richtlinie für den vom AWS KMS Kunden verwalteten Schlüssel
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Nachdem diese Richtlinie dem vom AWS KMS Kunden verwalteten Schlüssel hinzugefügt wurde, ist sie auch erforderlich, um die mit dem Snowball-Job verknüpfte IAM-Rolle zu aktualisieren. Standardmäßig ist die Rolle. snowball-import-s3-only-role

Beispiel der IAM-Rolle „Snowball-Import“
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Weitere Informationen finden Sie unter Verwenden identitätsbasierter Richtlinien (IAM-Richtlinien) für AWS Snowball.

Der verwendete KMS-Schlüssel sieht wie folgt aus:

“Resource”:“arn:aws:kms:region:AccoundID:key/*”

Für den Export von Daten

Beispiel einer Richtlinie für den vom AWS KMS Kunden verwalteten Schlüssel
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Nachdem diese Richtlinie dem vom AWS KMS Kunden verwalteten Schlüssel hinzugefügt wurde, ist sie auch erforderlich, um die mit dem Snowball-Job verknüpfte IAM-Rolle zu aktualisieren. Standardmäßig sieht die Rolle wie folgt aus:

snowball-export-s3-only-role

Beispiel der IAM-Rolle Snowball-Export
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Nachdem diese Richtlinie dem vom AWS KMS Kunden verwalteten Schlüssel hinzugefügt wurde, ist sie auch erforderlich, um die mit dem Snowball-Job verknüpfte IAM-Rolle zu aktualisieren. Standardmäßig ist die Rolle. snowball-export-s3-only-role

Amazon S3 S3-Verschlüsselung mit serverseitiger Verschlüsselung

AWS Snowball unterstützt serverseitige Verschlüsselung mit verwalteten Amazon S3 S3-Verschlüsselungsschlüsseln (SSE-S3). Bei der serverseitigen Verschlüsselung geht es darum, Daten im Ruhezustand zu schützen, und SSE-S3 verfügt über eine starke Multifaktor-Verschlüsselung, um Ihre Daten im Ruhezustand in Amazon S3 zu schützen. Weitere Informationen zu SSE-S3 finden Sie unter Schützen von Daten mithilfe serverseitiger Verschlüsselung mit Amazon S3-Managed Encryption Keys (SSE-S3) im Amazon Simple Storage Service-Benutzerhandbuch.

Anmerkung

Unterstützt derzeit AWS Snowball keine serverseitige Verschlüsselung mit vom Kunden bereitgestellten Schlüsseln (SSE-C). Sie möchten diesen SSE-Typ möglicherweise jedoch zum Schutz von importierten Daten verwenden oder setzen ihn möglicherweise auch bereits für zu exportierende Daten ein. Beachten Sie in diesem Fall jedoch die folgenden Punkte:

  • Import — Wenn Sie die Objekte, die Sie in S3 importiert haben, mit SSE-C verschlüsseln möchten, kopieren Sie diese Objekte in einen anderen Bucket, für den die SSE-KMS- oder SSE-S3-Verschlüsselung als Teil der Bucket-Richtlinie dieses Buckets eingerichtet wurde.

  • Export — Wenn Sie Objekte exportieren möchten, die mit SSE-C verschlüsselt sind, kopieren Sie diese Objekte zunächst in einen anderen Bucket, der entweder keine serverseitige Verschlüsselung hat oder für den SSE-KMS oder SSE-S3 in der Bucket-Richtlinie dieses Buckets angegeben sind.

Voraussetzungen für die Verwendung des Amazon S3 S3-Adapters auf Snowball Edge für Import- und Exportaufträge

Sie können den S3-Adapter auf Snowball Edge verwenden, wenn Sie die Geräte verwenden, um Daten aus lokalen Datenquellen in die Cloud oder von der Cloud in den lokalen Datenspeicher zu verschieben. Weitere Informationen finden Sie unter Übertragung von Dateien mithilfe des Amazon S3 S3-Adapters für die Datenmigration zu oder von Snowball Edge.

Der Amazon S3 S3-Bucket, der dem Auftrag zugeordnet ist, muss die Amazon S3 S3-Standardspeicherklasse verwenden. Bevor Sie Ihren ersten Auftrag anlegen, sollten Sie die folgenden Informationen beachten.

Gehen Sie für Jobs, die Daten in Amazon S3 importieren, wie folgt vor:

Gehen Sie vor dem Exportieren von Daten aus Amazon S3 wie folgt vor:

Voraussetzungen für die Verwendung von Amazon S3 S3-kompatiblem Speicher auf Snowball Edge

Sie verwenden Amazon S3 S3-kompatiblen Speicher auf Snowball Edge, wenn Sie Daten auf dem Gerät an Ihrem Edge-Standort speichern und die Daten für lokale Rechenoperationen verwenden. Daten, die für lokale Rechenoperationen verwendet werden, werden nicht in Amazon S3 importiert, wenn das Gerät zurückgegeben wird.

Beachten Sie bei der Bestellung eines Snow-Geräts für lokale Datenverarbeitung und Speicherung mit Amazon S3 S3-kompatiblem Speicher Folgendes.

  • Sie stellen Amazon S3 S3-Speicherkapazität bereit, wenn Sie das Gerät bestellen. Berücksichtigen Sie also Ihren Speicherbedarf, bevor Sie ein Gerät bestellen.

  • Sie können Amazon S3 S3-Buckets auf dem Gerät erstellen, nachdem Sie es erhalten haben, anstatt ein Snowball Edge-Gerät zu bestellen.

  • Sie müssen die neueste Version des Snowball Edge-Clients AWS CLI (v2.11.15 oder höher) herunterladen oder AWS OpsHub auf Ihrem Computer installieren, um Amazon S3 S3-kompatiblen Speicher auf Snowball Edge verwenden zu können.

  • Nachdem Sie Ihr Gerät erhalten haben, konfigurieren, starten und verwenden Sie Amazon S3 S3-kompatiblen Speicher auf Snowball Edge gemäß Verwenden von Amazon S3 S3-kompatiblem Speicher auf Snowball Edge in diesem Handbuch.

Voraussetzungen für die Verwendung von Compute-Instanzen auf Snowball Edge

Sie können EC2 Amazon-kompatible Compute-Instances, die auf einem AWS Snowball Edge gehostet werden, mit den sbe-g Instance-Typen sbe1sbe-c, und ausführen:

  • Der sbe1 Instanztyp funktioniert auf Geräten mit der Option Snowball Edge Storage Optimized.

  • Der sbe-c Instanztyp funktioniert auf Geräten mit der Snowball Edge-Option Compute Optimized.

Alle Compute-Instanztypen, die in den Snowball Edge-Geräteoptionen unterstützt werden, gelten nur für AWS Snowball Edge-Geräte. Wie ihre cloudbasierten Gegenstücke benötigen diese Instances Amazon Machine Images (AMIs), um gestartet zu werden. Sie wählen das AMI für eine Instance aus, bevor Sie Ihren Snowball Edge-Job erstellen.

Um eine Recheninstanz auf einem Snowball Edge zu verwenden, erstellen Sie einen Job, um ein Snowball Edge-Gerät zu bestellen, und geben Sie Ihre an. AMIs Sie können dazu die AWS Snowball Managementkonsole, die AWS Command Line Interface (AWS CLI) oder eine der folgenden Optionen verwenden. AWS SDKs Um Ihre Instances verwenden zu können, müssen Sie in der Regel einige Voraussetzungen erfüllen, bevor Sie Ihren Job erstellen können.

Für Jobs, die Compute-Instances verwenden, müssen Sie, bevor Sie Ihrem Job irgendwelche hinzufügen können, ein AMI in Ihrem haben AWS-Konto und es muss sich AMIs um einen unterstützten Image-Typ handeln. Derzeit AMIs basieren die unterstützten Betriebssysteme auf den folgenden Betriebssystemen:

Anmerkung

Ubuntu 16.04 LTS — Xenial (HVM) -Images werden in der nicht mehr unterstützt AWS Marketplace, werden aber weiterhin für die Verwendung auf Snowball Edge-Geräten über Amazon EC2 VM Import/Export und die lokale Ausführung in unterstützt. AMIs

Sie können AWS Marketplacediese Bilder von erhalten.

Wenn Sie SSH verwenden, um eine Verbindung zu den Instances herzustellen, die auf einem Snowball Edge ausgeführt werden, können Sie Ihr eigenes key pair verwenden oder eines auf dem Snowball Edge erstellen. Informationen AWS OpsHub zum Erstellen eines key pair auf dem Gerät finden Sie unterArbeiten mit Schlüsselpaaren für EC2 -kompatible Instanzen in AWS OpsHub. Informationen zur Verwendung von AWS CLI , um ein key pair auf dem Gerät zu erstellen, finden Sie create-key-pair unterListe der unterstützten EC2 -kompatiblen AWS CLI Befehle auf einem Snowball Edge. Weitere Informationen zu Schlüsselpaaren und Amazon Linux 2 finden Sie unter EC2 Amazon-Schlüsselpaare und Linux-Instances im EC2 Amazon-Benutzerhandbuch.

Informationen zur Verwendung von Datenverarbeitungs-Instances auf einem Gerät finden Sie unter Verwenden von EC2 Amazon-kompatiblen Compute-Instances auf Snowball Edge.