

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan akses ke bucket Amazon S3
<a name="export-cluster-data.Setup"></a>

Anda mengidentifikasi bucket Amazon S3, lalu memberikan izin tugas ekspor klaster DB untuk mengaksesnya.

**Topics**
+ [Mengidentifikasi bucket Amazon S3 untuk ekspor](#export-cluster-data.SetupBucket)
+ [Memberikan akses ke bucket Amazon S3 menggunakan peran IAM](#export-cluster-data.SetupIAMRole)
+ [Menggunakan bucket Amazon S3 lintas akun](#export-cluster-data.Setup.XAcctBucket)

## Mengidentifikasi bucket Amazon S3 untuk ekspor
<a name="export-cluster-data.SetupBucket"></a>

Identifikasi bucket Amazon S3 untuk mengekspor data klaster DB tujuan. Gunakan bucket S3 yang ada atau buat bucket S3 baru.

**catatan**  
Bucket S3 harus berada di AWS Region yang sama dengan cluster DB.

Untuk informasi selengkapnya tentang cara bekerja dengan bucket Amazon S3, lihat informasi berikut dalam *Panduan Pengguna Amazon Simple Storage Service*:
+ [ Bagaimana cara melihat properti untuk bucket S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/view-bucket-properties.html)
+ [ Bagaimana cara mengaktifkan enkripsi default untuk bucket Amazon S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/default-bucket-encryption.html)
+ [ Bagaimana cara membuat bucket S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)

## Memberikan akses ke bucket Amazon S3 menggunakan peran IAM
<a name="export-cluster-data.SetupIAMRole"></a>

Sebelum Anda mengekspor data klaster DB ke Amazon S3, berikan izin akses tulis tugas ekspor ke bucket Amazon S3.

Untuk memberikan izin ini, buat kebijakan IAM yang memberikan akses ke bucket, lalu buat peran IAM dan lampirkan kebijakan ke peran tersebut. Setelah itu, Anda dapat menetapkan peran IAM ke tugas ekspor klaster DB.

**penting**  
Jika Anda berencana untuk menggunakan klaster Konsol Manajemen AWS untuk mengekspor DB Anda, Anda dapat memilih untuk membuat kebijakan IAM dan peran secara otomatis ketika Anda mengekspor cluster DB. Untuk petunjuknya, lihat [Membuat tugas ekspor cluster DB](export-cluster-data.Exporting.md).

**Untuk memberikan akses tugas ke Amazon S3**

1. Buat kebijakan IAM. Kebijakan ini memberikan bucket dan izin objek yang memungkinkan tugas ekspor klaster DB Anda mengakses Amazon S3.

   Dalam kebijakan tersebut, sertakan tindakan yang diperlukan berikut untuk mengizinkan transfer file dari Amazon Aurora ke bucket S3:
   + `s3:PutObject*`
   + `s3:GetObject*` 
   + `s3:ListBucket` 
   + `s3:DeleteObject*`
   +  `s3:GetBucketLocation`

   Dalam kebijakan tersebut, sertakan sumber daya berikut untuk mengidentifikasi bucket S3 dan objek dalam bucket. Daftar sumber daya berikut menunjukkan format Amazon Resource Name (ARN) untuk mengakses Amazon S3.
   + `arn:aws:s3:::amzn-s3-demo-bucket`
   + `arn:aws:s3:::amzn-s3-demo-bucket/*`

   Untuk mengetahui informasi selengkapnya tentang cara membuat kebijakan IAM untuk Amazon Aurora, lihat [Membuat dan menggunakan kebijakan IAM untuk akses basis data IAM](UsingWithRDS.IAMDBAuth.IAMPolicy.md). Lihat juga [Tutorial: Membuat dan melampirkan kebijakan yang dikelola pelanggan pertama Anda](https://docs.aws.amazon.com//IAM/latest/UserGuide/tutorial_managed-policies.html) di *Panduan Pengguna IAM*.

    AWS CLI Perintah berikut membuat kebijakan IAM bernama `ExportPolicy` dengan opsi ini. Perintah ini akan memberikan akses ke bucket bernama *amzn-s3-demo-bucket*.
**catatan**  
Setelah Anda membuat kebijakan, catat ARN kebijakan tersebut. Anda memerlukan ARN ini untuk langkah berikutnya saat Anda melampirkan kebijakan tersebut pada peran IAM.

   ```
   aws iam create-policy  --policy-name ExportPolicy --policy-document '{
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ExportPolicy",
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject*",
                   "s3:ListBucket",
                   "s3:GetObject*",
                   "s3:DeleteObject*",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }'
   ```

1. Buat peran IAM agar Aurora dapat mengambil peran IAM ini atas nama Anda untuk mengakses bucket Amazon S3 Anda. Untuk informasi selengkapnya, lihat [Membuat peran untuk mendelegasikan izin kepada pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.

   Contoh berikut menunjukkan menggunakan AWS CLI perintah untuk membuat peran bernama`rds-s3-export-role`.

   ```
   aws iam create-role  --role-name rds-s3-export-role  --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
               "Service": "export.rds.amazonaws.com"
             },
            "Action": "sts:AssumeRole"
          }
        ] 
      }'
   ```

1. Lampirkan kebijakan IAM yang Anda buat pada peran IAM yang Anda buat.

    AWS CLI Perintah berikut melampirkan kebijakan yang dibuat sebelumnya ke peran bernama`rds-s3-export-role`. Ganti `your-policy-arn` dengan ARN kebijakan yang Anda catat di langkah sebelumnya.

   ```
   aws iam attach-role-policy  --policy-arn your-policy-arn  --role-name rds-s3-export-role
   ```

## Menggunakan bucket Amazon S3 lintas akun
<a name="export-cluster-data.Setup.XAcctBucket"></a>

Anda dapat menggunakan bucket S3 di seluruh AWS akun. Lihat informasi yang lebih lengkap di [Menggunakan bucket Amazon S3 lintas akun](aurora-export-snapshot.Setup.md#aurora-export-snapshot.Setup.XAcctBucket).