

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mereplikasi objek di dalam dan di seluruh Wilayah
<a name="replication"></a>

Anda dapat menggunakan replikasi untuk mengaktifkan penyalinan objek secara otomatis dan asinkron di seluruh bucket Amazon S3. Bucket yang dikonfigurasi untuk replikasi objek dapat dimiliki oleh Akun AWS yang sama atau oleh akun yang berbeda. Anda dapat mereplikasi objek ke satu bucket tujuan atau ke beberapa bucket tujuan. Bucket tujuan bisa berbeda Wilayah AWS atau dalam Wilayah yang sama dengan ember sumber.

Ada dua jenis replikasi: replikasi *langsung dan replikasi* *sesuai* permintaan.
+ **Replikasi langsung** — **Untuk secara otomatis mereplikasi objek baru dan yang diperbarui** saat ditulis ke keranjang sumber, gunakan replikasi langsung. Replikasi langsung tidak mereplikasi objek apa pun yang ada di bucket sebelum Anda mengatur replikasi. Untuk mereplikasi objek yang ada sebelum Anda mengatur replikasi, gunakan replikasi sesuai permintaan.
+ **Replikasi sesuai permintaan** — **Untuk mereplikasi objek yang ada** dari bucket sumber ke satu atau beberapa bucket tujuan sesuai permintaan, gunakan Replikasi Batch S3. Untuk informasi selengkapnya tentang mereplikasi objek yang ada, lihat [Kapan menggunakan Replikasi Batch S3](#batch-replication-scenario).

Ada dua bentuk replikasi hidup: *Cross-Region Replication (CRR) dan *Same-Region* Replication (SRR)*.
+ **Replikasi Lintas Wilayah (CRR)** - Anda dapat menggunakan CRR untuk mereplikasi objek di seluruh bucket Amazon S3 secara berbeda. Wilayah AWS Untuk informasi lebih lanjut tentang CRR, lihat[Kapan menggunakan Replikasi Lintas-Wilayah](#crr-scenario).
+ **Same-Region Replication (SRR)** - Anda dapat menggunakan SRR untuk menyalin objek di bucket Amazon S3 secara bersamaan. Wilayah AWS Untuk informasi lebih lanjut tentang SRR, lihat[Kapan menggunakan Replikasi Lintas-Wilayah](#srr-scenario).

**Topics**
+ [Mengapa menggunakan replikasi?](#replication-scenario)
+ [Kapan menggunakan Replikasi Lintas-Wilayah](#crr-scenario)
+ [Kapan menggunakan Replikasi Lintas-Wilayah](#srr-scenario)
+ [Kapan menggunakan replikasi dua arah (replikasi bidireksional)](#two-way-replication-scenario)
+ [Kapan menggunakan Replikasi Batch S3](#batch-replication-scenario)
+ [Persyaratan beban kerja dan replikasi langsung](#replication-workload-requirements)
+ [Apa yang direplikasi Amazon S3?](replication-what-is-isnot-replicated.md)
+ [Persyaratan dan pertimbangan untuk replikasi](replication-requirements.md)
+ [Menyiapkan ikhtisar replikasi langsung](replication-how-setup.md)
+ [Mengelola atau menjeda replikasi langsung](disable-replication.md)
+ [Mereplikasi objek yang ada dengan Batch Replication](s3-batch-replication-batch.md)
+ [Memecahkan masalah replikasi](replication-troubleshoot.md)
+ [Memantau replikasi dengan metrik, pemberitahuan acara, dan status](replication-metrics.md)

## Mengapa menggunakan replikasi?
<a name="replication-scenario"></a>

Replikasi dapat membantu Anda melakukan hal berikut:
+ **Replikasi objek sambil mempertahankan metadata** — Anda dapat menggunakan replikasi untuk membuat salinan objek Anda yang mempertahankan semua metadata, seperti waktu dan versi pembuatan objek asli. IDs Kemampuan ini penting jika Anda harus memastikan bahwa replika Anda identik dengan objek sumber.
+ **Replikasi objek ke dalam kelas penyimpanan yang berbeda**–Anda dapat menggunakan replikasi untuk secara langsung memasukkan objek ke dalam S3 Glacier Flexible Retrieval, S3 Glacier Deep Archive, atau kelas penyimpanan lainnya di bucket tujuan. Anda juga dapat mereplikasi data Anda ke kelas penyimpanan yang sama dan menggunakan konfigurasi siklus hidup pada bucket tujuan untuk memindahkan objek Anda ke kelas penyimpanan yang lebih dingin seiring bertambahnya usia.
+ **Pertahankan salinan objek di bawah kepemilikan yang berbeda** — Terlepas dari siapa yang memiliki objek sumber, Anda dapat memberi tahu Amazon S3 untuk mengubah kepemilikan replika ke yang memiliki Akun AWS bucket tujuan. Ini disebut sebagai opsi *penggantian pemilik*. Anda dapat menggunakan opsi ini untuk membatasi akses ke replika objek.
+ **Simpan objek yang disimpan di beberapa** tempat Wilayah AWS— Untuk memastikan perbedaan geografis di mana data Anda disimpan, Anda dapat mengatur beberapa bucket tujuan di berbagai tempat. Wilayah AWS Fitur ini dapat membantu Anda memenuhi persyaratan kepatuhan tertentu. 
+ **Replikasi objek dalam waktu 15 menit** — Untuk mereplikasi data Anda di Wilayah yang sama Wilayah AWS atau di berbagai Wilayah dalam jangka waktu yang dapat diprediksi, Anda dapat menggunakan Kontrol Waktu Replikasi S3 (S3 RTC). S3 RTC mereplikasi 99,99 persen objek baru yang disimpan di Amazon S3 dalam 15 menit (didukung oleh perjanjian tingkat layanan). Untuk informasi selengkapnya, lihat [Memenuhi persyaratan kepatuhan dengan Kontrol Waktu Replikasi S3](replication-time-control.md).
**catatan**  
S3 RTC tidak berlaku untuk Replikasi Batch. Replikasi Batch adalah pekerjaan replikasi sesuai permintaan, dan dapat dilacak dengan Operasi Batch S3. Untuk informasi selengkapnya, lihat [Melacak status tugas dan laporan penyelesaian](batch-ops-job-status.md).
+ **Menyinkronkan bucket, mereplikasi objek yang ada, dan mereplikasi objek yang sebelumnya gagal atau direplikasi**–Untuk menyinkronkan bucket dan mereplikasi objek yang ada, gunakan Replikasi Batch sebagai tindakan replikasi sesuai permintaan. Untuk informasi selengkapnya tentang kapan menggunakan Replikasi Batch, lihat [Kapan menggunakan Replikasi Batch S3](#batch-replication-scenario).
+ **Replikasi objek dan failover ke bucket di Wilayah AWS lain**–Untuk menjaga agar semua metadata dan objek tetap sinkron di seluruh bucket selama replikasi data, gunakan aturan replikasi dua arah (juga dikenal sebagai replikasi bidireksional) sebelum mengonfigurasi kontrol failover Titik Akses Multi-Wilayah Amazon S3. Aturan replikasi dua arah membantu memastikan bahwa ketika data ditulis ke bucket S3 yang lalu lintas failover, data tersebut kemudian direplikasi kembali ke bucket sumber.

## Kapan menggunakan Replikasi Lintas-Wilayah
<a name="crr-scenario"></a>

Replikasi Lintas Wilayah (CRR) S3 digunakan untuk menyalin objek di seluruh bucket Amazon S3 di Wilayah AWS yang berbeda. CRR dapat membantu Anda melakukan ini:
+ **Memenuhi persyaratan kepatuhan**–Meskipun Amazon S3 menyimpan data Anda di beberapa Zona Ketersediaan yang secara geografis berjauhan secara default, persyaratan kepatuhan mungkin mengatur bahwa Anda menyimpan data dengan jarak yang lebih jauh. Untuk memenuhi persyaratan ini, gunakan Replikasi Lintas Wilayah untuk mereplikasi data antara Wilayah AWS yang jauh.
+ **Minimalkan latensi** — Jika pelanggan Anda berada di dua lokasi geografis, Anda dapat meminimalkan latensi dalam mengakses objek dengan mempertahankan salinan objek Wilayah AWS yang secara geografis lebih dekat dengan pengguna Anda.
+ **Tingkatkan efisiensi operasional** — Jika Anda memiliki cluster komputasi dalam dua kelompok berbeda Wilayah AWS yang menganalisis kumpulan objek yang sama, Anda dapat memilih untuk mempertahankan salinan objek di Wilayah tersebut.

## Kapan menggunakan Replikasi Lintas-Wilayah
<a name="srr-scenario"></a>

Replikasi Wilayah yang Sama (SRR) digunakan untuk menyalin objek di seluruh bucket Amazon S3 dalam Wilayah AWS yang sama. CRR dapat membantu Anda melakukan ini:
+ **Menggabungkan log ke dalam satu bucket**–Jika Anda menyimpan log dalam beberapa bucket atau beberapa akun, Anda dapat dengan mudah mereplikasi log ke dalam satu bucket di Wilayah. Melakukan hal itu memungkinkan pemrosesan log yang lebih sederhana di satu lokasi.
+ **Mengonfigurasi replikasi langsung antara akun produksi dan pengujian**–Jika Anda atau pelanggan Anda memiliki akun produksi dan pengujian yang menggunakan data yang sama, Anda dapat mereplikasi objek di antara beberapa akun tersebut, sambil mempertahankan metadata objek.
+ **Mematuhi undang-undang kedaulatan data** — Anda mungkin diminta untuk menyimpan beberapa salinan data Anda secara terpisah Akun AWS dalam Wilayah tertentu. Replikasi di Wilayah yang sama dapat membantu Anda mereplikasi data penting secara otomatis ketika peraturan kepatuhan tidak mengizinkan data meninggalkan negara Anda.

## Kapan menggunakan replikasi dua arah (replikasi bidireksional)
<a name="two-way-replication-scenario"></a>
+ **Membangun kumpulan data bersama di beberapa Wilayah AWS** — Dengan sinkronisasi modifikasi replika, Anda dapat dengan mudah mereplikasi perubahan metadata, seperti daftar kontrol akses objek (ACLs), tag objek, atau kunci objek, pada objek replikasi. Replikasi dua arah ini penting jika Anda ingin menjaga agar semua objek dan perubahan metadata objek tetap sinkron. Anda dapat [mengaktifkan sinkronisasi modifikasi replika](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-for-metadata-changes.html#enabling-replication-for-metadata-changes) pada aturan replikasi baru atau yang sudah ada saat melakukan replikasi dua arah antara dua bucket atau lebih dalam Wilayah AWS yang sama atau berbeda.
+ **Menyinkronkan data di seluruh Wilayah selama failover** — Anda dapat menyinkronkan data dalam bucket di antaranya Wilayah AWS dengan mengonfigurasi aturan replikasi dua arah dengan S3 Cross-Region Replication (CRR) langsung dari Titik Akses Multi-Wilayah. Untuk membuat keputusan berdasarkan informasi tentang kapan memulai failover, Anda juga dapat mengaktifkan metrik replikasi S3 sehingga Anda dapat memantau replikasi di Amazon CloudWatch, di Kontrol Waktu Replikasi S3 (S3 RTC), atau dari Titik Akses Multi-Wilayah.
+ **Menjadikan aplikasi Anda sangat tersedia**–Bahkan jika terjadi gangguan lalu lintas Regional, Anda dapat menggunakan aturan replikasi dua arah untuk menjaga agar semua metadata dan objek tetap sinkron di seluruh bucket selama replikasi data.

## Kapan menggunakan Replikasi Batch S3
<a name="batch-replication-scenario"></a>

Replikasi Batch mereplikasi objek yang ada ke bucket yang berbeda sebagai opsi sesuai permintaan. Tidak seperti replikasi langsung, pekerjaan ini dapat dijalankan sesuai kebutuhan. Replikasi Batch dapat membantu Anda melakukan hal berikut:
+ **Mereplikasi objek yang ada**–Anda dapat menggunakan Replikasi Batch untuk mereplikasi objek yang ditambahkan ke bucket sebelum Replikasi Wilayah yang Sama atau Replikasi Lintas Wilayah dikonfigurasi.
+ **Mereplikasi objek yang sebelumnya gagal direplikasi**–Anda dapat memfilter pekerjaan Replikasi Batch untuk mencoba mereplikasi objek dengan status replikasi **GAGAL**.
+ **Replikasi objek yang sudah direplikasi**–Anda mungkin diminta untuk menyimpan beberapa salinan data Anda di Akun AWS atau Wilayah AWS terpisah. Replikasi Batch dapat mereplikasi objek yang ada ke tujuan yang baru ditambahkan.
+ **Replikasi replika objek yang dibuat dari aturan replikasi**–Konfigurasi replikasi membuat replika objek dalam bucket tujuan. Replika objek hanya dapat direplikasi dengan Replikasi Batch.

## Persyaratan beban kerja dan replikasi langsung
<a name="replication-workload-requirements"></a>

Bergantung pada persyaratan beban kerja Anda, beberapa jenis replikasi langsung akan lebih cocok untuk kasus penggunaan Anda daripada yang lain. Gunakan tabel berikut untuk menentukan jenis replikasi yang akan digunakan untuk situasi Anda, dan apakah akan menggunakan Kontrol Waktu Replikasi S3 (S3 RTC) untuk beban kerja Anda. S3 RTC mereplikasi 99,99 persen objek baru yang disimpan di Amazon S3 dalam waktu 15 menit (didukung oleh perjanjian tingkat layanan, atau SLA). Untuk informasi selengkapnya, lihat [Memenuhi persyaratan kepatuhan dengan Kontrol Waktu Replikasi S3](replication-time-control.md).


| Persyaratan beban kerja | S3 RTC (15 menit SLA) | Replikasi Lintas Wilayah (CRR) | Replikasi Wilayah yang Sama (SRR) | 
| --- | --- | --- | --- | 
| Replikasi objek antara yang berbeda Akun AWS | Ya | Ya | Ya | 
| Replikasi objek dalam waktu yang sama Wilayah AWS dalam 24-48 jam (tidak didukung SLA) | Tidak | Tidak | Ya | 
| Replikasi objek antara yang berbeda Wilayah AWS dalam 24-48 jam (tidak didukung SLA) | Tidak | Ya | Tidak | 
|  Waktu replikasi yang dapat diprediksi: Didukung oleh SLA untuk mereplikasi 99,9 persen objek dalam 15 menit  | Ya | Tidak | Tidak | 

# Apa yang direplikasi Amazon S3?
<a name="replication-what-is-isnot-replicated"></a>

Amazon S3 hanya mereplikasi item tertentu dalam bucket yang dikonfigurasi untuk replikasi. 

**Topics**
+ [Apa yang direplikasi dengan konfigurasi replikasi?](#replication-what-is-replicated)
+ [Apa yang tidak direplikasi dengan konfigurasi replikasi?](#replication-what-is-not-replicated)

## Apa yang direplikasi dengan konfigurasi replikasi?
<a name="replication-what-is-replicated"></a>

Secara default, Amazon S3 mereplikasi berikut ini:
+ Objek yang dibuat setelah Anda menambahkan konfigurasi replikasi.
+ Objek tidak terenkripsi. 
+ Objek yang dienkripsi menggunakan kunci yang disediakan pelanggan (SSE-C), objek yang dienkripsi saat istirahat di bawah kunci terkelola Amazon S3 (SSE-S3) atau kunci KMS yang disimpan di (SSE-KMS). AWS Key Management Service Untuk informasi selengkapnya, lihat [Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md). 
+ Metadata objek dari objek sumber ke replika. Untuk informasi tentang mereplikasi metadata dari replika ke objek sumber, lihat [Mereplikasi perubahan metadata dengan sinkronisasi modifikasi replika](replication-for-metadata-changes.md).
+ Hanya objek di bucket sumber yang pemilik bucket memiliki izin untuk membaca objek dan mengakses daftar kontrol (ACLs). 

  Untuk informasi selengkapnya tentang kepemilikan sumber daya, lihat [bucket Amazon S3 dan kepemilikan objek](access-policy-language-overview.md#about-resource-owner).
+ Object ACL diperbarui, kecuali jika Anda mengarahkan Amazon S3 untuk mengubah kepemilikan replika ketika bucket sumber dan tujuan tidak dimiliki oleh akun yang sama. 

  Untuk informasi selengkapnya, lihat [Mengubah pemilik replika](replication-change-owner.md). 

  Ini bisa memakan waktu beberapa saat hingga Amazon S3 dapat membawa keduanya ACLs sinkron. Perubahan kepemilikan ini hanya berlaku untuk objek yang dibuat setelah Anda menambahkan konfigurasi replikasi ke bucket.
+  Tag objek, jika ada.
+ Informasi retensi Kunci Objek S3, jika ada. 

  Saat Amazon S3 mereplikasi objek yang memiliki informasi retensi yang berlaku, itu akan menerapkan kontrol retensi yang sama ke replika Anda, mengabaikan periode retensi default yang dikonfigurasi pada bucket tujuan Anda. Jika Anda tidak memiliki kontrol retensi yang diterapkan pada objek di bucket sumber, dan Anda mereplikasi ke dalam bucket tujuan yang sudah ditetapkan dengan periode retensi default, periode retensi default bucket tujuan diterapkan ke replika objek Anda. Untuk informasi selengkapnya, lihat [Mengunci objek dengan Object Lock](object-lock.md).

### Bagaimana cara menghapus operasi yang memengaruhi replikasi
<a name="replication-delete-op"></a>

Jika Anda menghapus objek dari bucket sumber, tindakan berikut terjadi secara default:
+ Jika Anda membuat permintaan DELETE tanpa menentukan ID versi objek, Amazon S3 akan menambahkan penanda hapus. Amazon S3 menangani penanda hapus sebagai berikut:
  + Jika Anda menggunakan versi terbaru konfigurasi replikasi (yaitu, Anda menentukan elemen `Filter` pada aturan konfigurasi replikasi), Amazon S3 tidak mereplikasi penanda hapus secara default. Namun, Anda dapat menambahkan *replikasi penanda hapus* ke non-tag-based aturan. Untuk informasi selengkapnya, lihat [Mereplikasi penanda hapus di antara bucket](delete-marker-replication.md).
  + Jika Anda tidak menentukan elemen `Filter`, Amazon S3 berasumsi bahwa konfigurasi replikasi adalah versi V1 dan mereplikasi penanda hapus yang dihasilkan dari tindakan pengguna. Namun, jika Amazon S3 menghapus objek karena tindakan siklus hidup, penanda hapus tidak direplikasi ke bucket tujuan.
+ Jika Anda menentukan ID versi objek yang akan dihapus dalam permintaan `DELETE`, Amazon S3 akan menghapus versi objek tersebut di bucket sumber. Tetapi ini tidak mereplikasi penghapusan di bucket tujuan. Dengan kata lain, itu tidak menghapus versi objek yang sama dari bucket tujuan. Ini melindungi data dari penghapusan berbahaya. 

## Apa yang tidak direplikasi dengan konfigurasi replikasi?
<a name="replication-what-is-not-replicated"></a>

Secara default, Amazon S3 mereplikasi berikut ini:
+ Objek dalam bucket sumber yang merupakan replika yang dibuat oleh aturan replikasi lain. Misalnya, Anda mengonfigurasi replikasi dengan bucket A sebagai sumber dan bucket B sebagai tujuan. Sekarang bayangkan bahwa Anda menambahkan konfigurasi replikasi lain dengan bucket B sebagai sumber dan bucket C sebagai tujuan. Dalam hal ini, objek dalam bucket B yang merupakan replika objek dalam bucket A tidak direplikasi ke bucket C. 

  Untuk mereplikasi objek yang merupakan replika, gunakan Replikasi Batch. Pelajari lebih lanjut mengonfigurasi Replikasi Batch di [Mereplikasi objek yang ada](s3-batch-replication-batch.md).
+ Objek dalam bucket sumber yang telah direplikasi ke tujuan yang berbeda. Misalnya, jika Anda mengubah bucket tujuan dalam konfigurasi replikasi yang ada, Amazon S3 tidak akan mereplikasi objek itu lagi.

  Untuk mereplikasi objek yang direplikasi sebelumnya, gunakan Replikasi Batch. Pelajari lebih lanjut mengonfigurasi Replikasi Batch di [Mereplikasi objek yang ada](s3-batch-replication-batch.md).
+ Replikasi Batch tidak mendukung replikasi ulang objek yang telah dihapus dengan ID versi objek dari bucket tujuan. Untuk mereplikasi ulang objek ini, Anda dapat menyalin objek sumber di tempat dengan tugas Penyalinan Batch. Menyalin objek tersebut di tempat akan membuat versi baru objek di bucket sumber dan memulai replikasi secara otomatis ke tujuan. Untuk informasi selengkapnya tentang cara menggunakan Penyalinan Batch, lihat, [Contoh yang menggunakan Operasi Batch untuk menyalin objek](batch-ops-examples-copy.md).
+ Secara default, saat mereplikasi dari yang berbeda Akun AWS, penanda hapus yang ditambahkan ke bucket sumber tidak akan direplikasi.

  Untuk informasi tentang cara mereplikasi penanda hapus, lihat [Mereplikasi penanda hapus di antara bucket](delete-marker-replication.md).
+ Objek yang disimpan di S3 Glacier Flexible Retrieval, S3 Glacier Deep Archive, S3 Intelligent-Tiering Archive Access, atau kelas penyimpanan S3 Intelligent-Tiering Deep Archive Access atau tingkatan. Anda tidak dapat mereplikasi objek ini sampai Anda mengembalikannya dan menyalinnya ke kelas penyimpanan yang berbeda. 

  Untuk mempelajari lebih lanjut tentang S3 Glacier Flexible Retrieval dan S3 Glacier Deep Archive, lihat. [Kelas penyimpanan untuk objek yang jarang diakses](storage-class-intro.md#sc-glacier)

  Untuk mempelajari lebih lanjut tentang S3 Intelligent-Tiering, lihat. [Mengelola biaya penyimpanan dengan Amazon S3 Intelligent-Tiering](intelligent-tiering.md)
+ Objek di bucket sumber yang pemilik bucket-nya tidak memiliki izin yang cukup untuk replikasi. 

  Untuk informasi tentang bagaimana pemilik objek dapat memberikan izin kepada pemilik bucket, lihat [Berikan izin lintas akun untuk unggah objek sekaligus memastikan bahwa pemilik bucket memiliki kendali penuh](example-bucket-policies.md#example-bucket-policies-acl-2).
+ Pembaruan untuk subsumber daya tingkat bucket. 

  Misalnya, jika Anda mengubah konfigurasi siklus aktif atau menambahkan konfigurasi pemberitahuan ke bucket sumber Anda, perubahan ini tidak diterapkan ke bucket tujuan. Fitur ini memungkinkan untuk memiliki konfigurasi berbeda pada bucket sumber dan tujuan. 
+ Tindakan yang dilakukan berdasarkan konfigurasi siklus aktif. 

  Misalnya, jika konfigurasi siklus hidup diaktifkan hanya pada bucket sumber Anda, Amazon S3 membuat penanda hapus untuk objek yang kedaluwarsa tetapi tidak mereplikasi penanda tersebut. Jika Anda ingin konfigurasi siklus aktif yang sama diterapkan pada bucket sumber dan tujuan, aktifkan konfigurasi siklus aktif yang sama pada keduanya. Untuk informasi lebih lanjut tentang konfigurasi siklus aktif, lihat [Mengelola siklus hidup objek](object-lifecycle-mgmt.md).
+ Saat Anda menggunakan aturan replikasi berbasis tag dengan replikasi langsung, objek baru harus ditandai dengan tag aturan replikasi yang cocok dalam operasi. `PutObject` Jika tidak, objek tidak akan direplikasi. Jika objek diberi tag setelah `PutObject` operasi, objek tersebut juga tidak akan direplikasi. 

  Untuk mereplikasi objek yang telah ditandai setelah `PutObject` operasi, Anda harus menggunakan Replikasi Batch S3. Untuk informasi selengkapnya tentang Replikasi Batch, lihat [Mereplikasi objek yang ada](s3-batch-replication-batch.md).

# Persyaratan dan pertimbangan untuk replikasi
<a name="replication-requirements"></a>

Replikasi Amazon S3 membutuhkan yang berikut:
+ Pemilik bucket sumber harus Wilayah AWS mengaktifkan sumber dan tujuan untuk akun mereka. Pemilik bucket tujuan harus mengaktifkan Wilayah tujuan untuk akun mereka. 

  *Untuk informasi selengkapnya tentang mengaktifkan atau menonaktifkan Wilayah AWS, lihat [Menentukan Wilayah AWS akun yang dapat digunakan](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) dalam Panduan Referensi AWS Account Management .*
+ Bucket sumber dan tujuan harus memiliki Penentuan Versi aktif. Untuk informasi selengkapnya tentang penentuan versi, lihat [Mempertahankan beberapa versi objek dengan Versi S3](Versioning.md).
+ Amazon S3 harus memiliki izin untuk mereplikasi objek dari bucket sumber ke bucket tujuan atau bucket atas nama Anda. Untuk informasi selengkapnya tentang izin ini, lihat [Menyiapkan izin untuk replikasi langsung](setting-repl-config-perm-overview.md).
+ Apabila pemilik bucket sumber tidak memiliki objek dalam bucket, pemilik objek harus memberi pemilik bucket izin `READ` dan `READ_ACP` dengan daftar kontrol akses (ACL) objek. Untuk informasi selengkapnya, lihat [Gambaran umum daftar kontrol akses (ACL)](acl-overview.md). 
+ Jika bucket sumber mengaktifkan Kunci Objek S3, bucket tujuan juga harus mengaktifkan Kunci Objek S3. 

  Untuk mengaktifkan replikasi pada bucket yang mengaktifkan Object Lock, Anda harus menggunakan AWS Command Line Interface, REST API, atau AWS SDKs. Untuk informasi umum selengkapnya, lihat [Mengunci objek dengan Object Lock](object-lock.md).
**catatan**  
Anda harus memberikan dua izin baru pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk menyiapkan replikasi. Dua izin baru adalah `s3:GetObjectRetention` dan `s3:GetObjectLegalHold`. Jika peran memiliki izin `s3:Get*`, itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat [Menyiapkan izin untuk replikasi langsung](setting-repl-config-perm-overview.md).

Untuk informasi selengkapnya, lihat [Menyiapkan ikhtisar replikasi langsung](replication-how-setup.md). 

Jika Anda mengatur konfigurasi replikasi dalam *skenario lintas akun*, yang bucket sumber dan tujuannya dimiliki oleh Akun AWS yang berbeda, persyaratan tambahan berikut ini berlaku:
+ Pemilik bucket tujuan harus memberikan izin kepada pemilik bucket sumber untuk mereplikasi objek dengan kebijakan bucket. Untuk informasi selengkapnya, lihat [(Opsional) Langkah 3: Memberikan izin saat bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS](setting-repl-config-perm-overview.md#setting-repl-config-crossacct).
+ Bucket tujuan tidak dapat dikonfigurasi sebagai bucket Pembayaran oleh Pemohon. Untuk informasi selengkapnya, lihat [Menggunakan Requester Pays ember tujuan umum untuk transfer dan penggunaan penyimpanan](RequesterPaysBuckets.md).

## Pertimbangan untuk replikasi
<a name="replication-and-other-bucket-configs"></a>

Sebelum Anda membuat konfigurasi replikasi, perhatikan pertimbangan berikut. 

**Topics**
+ [Konfigurasi siklus hidup dan replika objek](#replica-and-lifecycle)
+ [Konfigurasi Penentuan Versi dan konfigurasi replikasi](#replication-and-versioning)
+ [Menggunakan Replikasi S3 dengan S3 Intelligent-Tiering](#replication-and-intelligent-tiering)
+ [Konfigurasi pencatatan dan konfigurasi replikasi](#replication-and-logging)
+ [CRR dan wilayah tujuan](#replication-and-dest-region)
+ [Replikasi Batch S3](#considerations-batch-replication)
+ [Kontrol Waktu Replikasi S3](#considerations-RTC)

### Konfigurasi siklus hidup dan replika objek
<a name="replica-and-lifecycle"></a>

Waktu yang diperlukan Amazon S3 untuk mereplikasi objek tergantung pada ukuran objek. Untuk objek besar, dibutuhkan waktu beberapa jam. Meskipun mungkin perlu beberapa saat sebelum replika tersedia di tujuan, dibutuhkan waktu yang sama untuk membuat replika seperti yang diperlukan untuk membuat objek yang sesuai di bucket sumber. Jika konfigurasi siklus hidup diaktifkan pada bucket tujuan, aturan siklus hidup menghormati waktu pembuatan asli objek, bukan saat replika tersedia di bucket tujuan. 

Konfigurasi replikasi memerlukan bucket dengan dukungan Penentuan Versi. Saat Anda mengaktifkan Penentuan Versi di bucket, ingatlah hal berikut:
+ Jika Anda memiliki konfigurasi siklus hidup Kedaluwarsa objek, setelah Anda mengaktifkan Penentuan Versi, tambahkan kebijakan `NonCurrentVersionExpiration` untuk mempertahankan perilaku penghapusan permanen yang sama seperti sebelum Anda mengaktifkan Penentuan Versi.
+ Jika Anda memiliki konfigurasi siklus hidup Transisi, setelah Anda mengaktifkan Penentuan Versi, pertimbangkan untuk menambahkan kebijakan `NonCurrentVersionTransition`.

### Konfigurasi Penentuan Versi dan konfigurasi replikasi
<a name="replication-and-versioning"></a>

Bucket sumber dan tujuan harus memiliki dukungan Penentuan Versi ketika Anda mengonfigurasi replikasi pada bucket. Setelah Anda mengaktifkan Penentuan Versi pada bucket sumber dan tujuan dan mengonfigurasi replikasi pada bucket sumber, Anda akan menemui masalah berikut ini:
+ Jika Anda mencoba menonaktifkan Penentuan Versi pada bucket sumber, Amazon S3 menampilkan pesan kesalahan. Anda harus menghapus konfigurasi replikasi sebelum Anda dapat menonaktifkan Penentuan Versi pada bucket sumber.
+ Jika Anda menonaktifkan Penentuan Versi pada bucket tujuan, replikasi akan gagal. Objek sumber memiliki status replikasi `FAILED`.

### Menggunakan Replikasi S3 dengan S3 Intelligent-Tiering
<a name="replication-and-intelligent-tiering"></a>

S3 Intelligent-Tiering adalah kelas penyimpanan yang dirancang untuk mengoptimalkan biaya penyimpanan dengan memindahkan data ke tingkat akses yang paling hemat biaya secara otomatis. Untuk biaya pemantauan dan otomatisasi objek bulanan yang murah, S3 Intelligent-Tiering memantau pola akses dan secara otomatis memindahkan objek yang belum diakses ke jenjang akses berbiaya rendah.

Mereplikasi objek yang disimpan dalam S3 Intelligent-Tiering dengan Replikasi Batch S3 atau memanggil [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) atau [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html) merupakan akses. Dalam kasus ini, objek sumber dari operasi salinan atau replikasi naik tingkat.

Untuk informasi selengkapnya tentang S3 Intelligent-Tiering lihat, [Mengelola biaya penyimpanan dengan Amazon S3 Intelligent-Tiering](intelligent-tiering.md).

### Konfigurasi pencatatan dan konfigurasi replikasi
<a name="replication-and-logging"></a>

Jika Amazon S3 mengirimkan log ke bucket dengan dukungan replikasi, Amazon S3 mereplikasi objek log.

Jika [log atau [AWS CloudTrail log](cloudtrail-logging.md) akses server](ServerLogs.md) diaktifkan di bucket sumber atau tujuan Anda, Amazon S3 menyertakan permintaan terkait replikasi di log. Misalnya, Amazon S3 mencatat setiap objek yang direplikasi. 

### CRR dan wilayah tujuan
<a name="replication-and-dest-region"></a>

Amazon S3 Cross-Region Replication (CRR) digunakan untuk menyalin objek di bucket S3 secara berbeda. Wilayah AWS Anda dapat memilih Wilayah untuk bucket tujuan Anda berdasarkan kebutuhan bisnis atau pertimbangan biaya Anda. Misalnya, biaya transfer data antar Wilayah berbeda tergantung Wilayah yang Anda pilih. 

Misalkan Anda memilih US East (Virginia N.) (`us-east-1`) sebagai Wilayah untuk ember sumber Anda. Jika Anda memilih US West (Oregon) (`us-west-2`) sebagai Wilayah untuk ember tujuan Anda, Anda membayar lebih dari jika Anda memilih Wilayah AS Timur (Ohio) (`us-east-2`). Untuk informasi harga, lihat "Harga Transfer Data" di [Harga Amazon S3](https://aws.amazon.com/s3/pricing/). 

Tidak ada biaya transfer data yang terkait dengan Replikasi Wilayah yang Sama (SRR).

### Replikasi Batch S3
<a name="considerations-batch-replication"></a>

Untuk informasi tentang pertimbangan untuk Replikasi Batch, lihat. [Pertimbangan Replikasi Batch S3](s3-batch-replication-batch.md#batch-replication-considerations)

### Kontrol Waktu Replikasi S3
<a name="considerations-RTC"></a>

Untuk informasi tentang praktik terbaik dan pertimbangan untuk Kontrol Waktu Replikasi S3 (S3 RTC), lihat. [Praktik terbaik dan pedoman untuk S3 RTC](replication-time-control.md#rtc-best-practices)

# Menyiapkan ikhtisar replikasi langsung
<a name="replication-how-setup"></a>

**catatan**  
Objek yang ada sebelum Anda menyiapkan replikasi tidak direplikasi secara otomatis. Dengan kata lain, Amazon S3 tidak mereplikasi objek secara retroaktif. Untuk mereplikasi objek yang dibuat sebelum konfigurasi replikasi Anda, gunakan Replikasi Batch S3. Untuk informasi selengkapnya tentang mengonfigurasi Replikasi Batch, lihat. [Mereplikasi objek yang ada](s3-batch-replication-batch.md)

Untuk mengaktifkan replikasi langsung—Same-region Replication (SRR) atau Cross-Region Replication (CRR) —tambahkan konfigurasi replikasi ke bucket sumber Anda. Konfigurasi ini memberitahu Amazon S3 untuk mereplikasi objek seperti yang ditentukan. Dalam konfigurasi replikasi, Anda harus memberikan berikut ini:
+ **Bucket tujuan**–Bucket tempat Anda ingin Amazon S3 mereplikasi objek.
+ **Objek yang ingin Anda replikasi** — Anda dapat mereplikasi semua objek di bucket sumber atau subset objek. Anda mengidentifikasi subset dengan menyediakan [awalan nama kunci](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#keyprefix), satu atau lebih tag objek, atau keduanya dalam konfigurasi.

  Misalnya, jika Anda mengonfigurasi aturan replikasi agar hanya mereplikasi objek dengan prefiks nama kunci `Tax/`, Amazon S3 akan mereplikasi objek dengan kunci seperti `Tax/doc1` atau `Tax/doc2`. Namun, aturan ini tidak mereplikasi objek dengan kunci `Legal/doc3`. Jika Anda menentukan prefiks dan satu atau beberapa tag, Amazon S3 hanya mereplikasi objek yang memiliki kunci prefiks dan tag tertentu.
+ **Peran AWS Identity and Access Management (IAM) - Amazon S3 mengasumsikan peran** IAM ini untuk mereplikasi objek atas nama Anda. Untuk informasi selengkapnya tentang membuat peran IAM ini dan mengelola izin, lihat. [Menyiapkan izin untuk replikasi langsung](setting-repl-config-perm-overview.md)

Selain persyaratan minimum ini, Anda dapat memilih opsi berikut: 
+ **Kelas penyimpanan replika**–Secara default, Amazon S3 menyimpan replika objek menggunakan kelas penyimpanan yang sama dengan objek sumber. Anda dapat menentukan kelas penyimpanan yang berbeda untuk replika.
+ **Kepemilikan replika**–Amazon S3 berasumsi bahwa replika objek terus dimiliki oleh pemilik objek sumber. Jadi, ketika mereplikasi objek, ini juga mereplikasi daftar kontrol akses (ACL) objek yang terkait atau pengaturan Kepemilikan Objek S3. Jika bucket sumber dan tujuan dimiliki oleh Akun AWS yang berbeda, Anda dapat mengonfigurasi replikasi untuk mengubah pemilik replika ke Akun AWS yang memiliki bucket tujuan. Untuk informasi selengkapnya, lihat [Mengubah pemilik replika](replication-change-owner.md).

Anda dapat mengonfigurasi replikasi dengan menggunakan konsol Amazon S3 AWS Command Line Interface ,AWS CLI() AWS SDKs, atau Amazon S3 REST API. Untuk panduan terperinci tentang cara mengatur replikasi, lihat. [Contoh untuk mengonfigurasi replikasi langsung](replication-example-walkthroughs.md)

 Amazon S3 menyediakan operasi REST API untuk mendukung pengaturan aturan replikasi. Untuk informasi selengkapnya, lihat topik berikut di *Referensi API Amazon Simple Storage Service*:
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteBucketReplication.html) 

**Topics**
+ [Elemen file konfigurasi replikasi](replication-add-config.md)
+ [Menyiapkan izin untuk replikasi langsung](setting-repl-config-perm-overview.md)
+ [Contoh untuk mengonfigurasi replikasi langsung](replication-example-walkthroughs.md)

# Elemen file konfigurasi replikasi
<a name="replication-add-config"></a>

Amazon S3 menyimpan konfigurasi replikasi sebagai XML. Jika Anda mengonfigurasi replikasi secara terprogram melalui Amazon S3 REST API, Anda menentukan berbagai elemen konfigurasi replikasi Anda dalam file XHTML ini. Jika Anda mengonfigurasi replikasi melalui AWS Command Line Interface (AWS CLI), Anda menentukan konfigurasi replikasi menggunakan format JSON. Untuk contoh JSON, lihat panduan di. [Contoh untuk mengonfigurasi replikasi langsung](replication-example-walkthroughs.md)

**catatan**  
Versi terbaru dari format XML-konfigurasi replikasi adalah V2. Konfigurasi replikasi XML V2 adalah yang berisi elemen `<Filter>` untuk aturan, dan aturan yang menentukan Kontrol Waktu Replikasi S3 (S3 RTC).  
Untuk melihat versi konfigurasi replikasi, Anda dapat menggunakan operasi API `GetBucketReplication`. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html) dalam *Referensi API Amazon Simple Storage Service*.   
Untuk kompatibilitas mundur, Amazon S3 terus mendukung format konfigurasi replikasi XMLV1. Jika Anda telah menggunakan format konfigurasi replikasi XMLV1, lihat [Pertimbangan kompatibilitas mundur](#replication-backward-compat-considerations) untuk pertimbangan kompatibilitas mundur.

Dalam file XHTML konfigurasi replikasi, Anda harus menentukan peran AWS Identity and Access Management (IAM) dan satu atau beberapa aturan, seperti yang ditunjukkan pada contoh berikut:

```
<ReplicationConfiguration>
    <Role>IAM-role-ARN</Role>
    <Rule>
        ...
    </Rule>
    <Rule>
         ... 
    </Rule>
     ...
</ReplicationConfiguration>
```

Amazon S3 tidak dapat mereplikasi objek tanpa izin Anda. Anda memberikan izin ke Amazon S3 dengan peran IAM yang Anda tentukan dalam konfigurasi replikasi. Amazon S3 mengasumsikan peran IAM ini untuk mereplikasi objek atas nama Anda. Anda harus terlebih dahulu memberikan izin yang diperlukan untuk peran IAM. Untuk informasi selengkapnya tentang mengelola izin, lihat [Menyiapkan izin untuk replikasi langsung](setting-repl-config-perm-overview.md).

Anda hanya menambahkan satu aturan dalam konfigurasi replikasi dalam skenario berikut:
+ Anda ingin mereplikasi semua objek.
+ Anda ingin mereplikasi hanya satu subset objek. Anda mengidentifikasi subset objek dengan menambahkan filter pada aturan. Dalam filter, Anda menentukan awalan key objek, tag, atau kombinasi keduanya untuk mengidentifikasi subset objek yang diterapkan aturan. Filter menargetkan objek yang sesuai dengan nilai persis yang Anda tentukan.

Jika Anda ingin mereplikasi subset objek yang berbeda, Anda menambahkan beberapa aturan dalam konfigurasi replikasi. Di setiap aturan, Anda menentukan filter yang memilih subset yang berbeda. Misalnya, Anda dapat memilih untuk mereplikasi objek yang memiliki awalan kunci `tax/` atau `document/`. Untuk melakukan ini, Anda menambahkan dua aturan, satu yang menentukan filter awalan kunci `tax/` dan satu lagi yang menentukan awalan kunci `document/`. Untuk informasi selengkapnya tentang awalan kunci objek, lihat. [Organisasi objek menggunakan prefiks](using-prefixes.md)

Bagian berikut memberikan informasi tambahan.

**Topics**
+ [Konfigurasi aturan dasar](#replication-config-min-rule-config)
+ [Opsional: Menentukan filter](#replication-config-optional-filter)
+ [Konfigurasi tujuan tambahan](#replication-config-optional-dest-config)
+ [Contoh konfigurasi replikasi](#replication-config-example-configs)
+ [Pertimbangan kompatibilitas mundur](#replication-backward-compat-considerations)

## Konfigurasi aturan dasar
<a name="replication-config-min-rule-config"></a>

Setiap aturan harus menyertakan status dan prioritas aturan. Aturan juga harus menunjukkan apakah akan mereplikasi penanda hapus. 
+ `<Status>`Elemen menunjukkan apakah aturan diaktifkan atau dinonaktifkan dengan menggunakan nilai `Enabled` atau`Disabled`. Jika aturan dinonaktifkan, Amazon S3 tidak akan melakukan tindakan yang ditentukan dalam aturan tersebut. 
+ `<Priority>`Elemen menunjukkan aturan mana yang diutamakan setiap kali dua atau lebih aturan replikasi bertentangan. Amazon S3 mencoba untuk mereplikasi objek sesuai dengan semua aturan replikasi. Namun, jika ada dua aturan atau lebih dengan bucket tujuan yang sama, objek akan direplikasi sesuai aturan dengan prioritas tertinggi. Semakin tinggi angkanya, semakin tinggi prioritasnya.
+ `<DeleteMarkerReplication>`Elemen menunjukkan apakah akan mereplikasi penanda hapus dengan menggunakan nilai `Enabled` atau. `Disabled`

Dalam konfigurasi `<Destination>` elemen, Anda harus memberikan nama bucket tujuan atau bucket tempat Anda ingin Amazon S3 mereplikasi objek. 

Contoh berikut menunjukkan persyaratan minimum untuk aturan V2. Untuk kompatibilitas mundur, Amazon S3 terus mendukung format XML V1. Untuk informasi selengkapnya, lihat [Pertimbangan kompatibilitas mundur](#replication-backward-compat-considerations).

```
...
    <Rule>
        <ID>Rule-1</ID>
        <Status>Enabled-or-Disabled</Status>
        <Filter>
            <Prefix></Prefix>   
        </Filter>
        <Priority>integer</Priority>
        <DeleteMarkerReplication>
           <Status>Enabled-or-Disabled</Status>
        </DeleteMarkerReplication>
        <Destination>        
           <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket> 
        </Destination>    
    </Rule>
    <Rule>
         ...
    </Rule>
     ...
...
```

Anda juga dapat menentukan opsi konfigurasi lainnya. Misalnya, Anda dapat memilih untuk menggunakan kelas penyimpanan untuk replika objek yang berbeda dengan kelas untuk objek sumber. 

## Opsional: Menentukan filter
<a name="replication-config-optional-filter"></a>

Untuk memilih subset objek yang menerapkan aturan, tambahkan filter opsional. Anda dapat memfilter berdasarkan awalan kunci objek, tag objek, atau kombinasi keduanya. Jika Anda memfilter kunci prefiks dan tag objek, Amazon S3 menggabungkan filter dengan menggunakan operator `AND` logis. Dengan kata lain, aturan berlaku untuk subset objek dengan awalan kunci khusus maupun tag tertentu. 

**Pemfilteran berdasarkan awalan kunci objek**  
Untuk menentukan aturan dengan filter berdasarkan key prefix objek, gunakan XHTML berikut. Anda hanya dapat menentukan satu awalan per aturan.

```
<Rule>
    ...
    <Filter>
        <Prefix>key-prefix</Prefix>   
    </Filter>
    ...
</Rule>
...
```

**Pemfilteran berdasarkan tag objek**  
Untuk menentukan aturan dengan filter berdasarkan tag objek, gunakan XHTML berikut. Anda dapat menentukan satu atau beberapa tag objek.

```
<Rule>
    ...
    <Filter>
        <And>
            <Tag>
                <Key>key1</Key>
                <Value>value1</Value>
            </Tag>
            <Tag>
                <Key>key2</Key>
                <Value>value2</Value>
            </Tag>
             ...
        </And>
    </Filter>
    ...
</Rule>
...
```

**Filter dengan prefiks kunci dan tag objek**  
Untuk menentukan filter aturan dengan kombinasi key prefix dan tag objek, gunakan XHTML berikut. Anda membungkus filter ini dalam elemen induk `<And>`. Amazon S3 melakukan operasi `AND` logis untuk menggabungkan filter ini. Dengan kata lain, aturan berlaku untuk subset objek dengan awalan kunci khusus maupun tag tertentu. 

```
<Rule>
    ...
    <Filter>
        <And>
            <Prefix>key-prefix</Prefix>
            <Tag>
                <Key>key1</Key>
                <Value>value1</Value>
            </Tag>
            <Tag>
                <Key>key2</Key>
                <Value>value2</Value>
            </Tag>
             ...
    </Filter>
    ...
</Rule>
...
```

**catatan**  
Jika Anda menentukan aturan dengan `<Filter>` elemen kosong, aturan Anda berlaku untuk semua objek di bucket Anda.
Saat Anda menggunakan aturan replikasi berbasis tag dengan replikasi langsung, objek baru harus ditandai dengan tag aturan replikasi yang cocok dalam operasi. `PutObject` Jika tidak, objek tidak akan direplikasi. Jika objek diberi tag setelah `PutObject` operasi, objek tersebut juga tidak akan direplikasi.   
Untuk mereplikasi objek yang telah ditandai setelah `PutObject` operasi, Anda harus menggunakan Replikasi Batch S3. Untuk informasi selengkapnya tentang Replikasi Batch, lihat [Mereplikasi objek yang ada](s3-batch-replication-batch.md).

## Konfigurasi tujuan tambahan
<a name="replication-config-optional-dest-config"></a>

Dalam konfigurasi tujuan, Anda menentukan bucket tempat Anda ingin Amazon S3 mereplikasi objek. Anda dapat mengatur konfigurasi untuk mereplikasi objek dari satu bucket sumber ke satu atau beberapa bucket tujuan. 

```
...
<Destination>        
    <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
</Destination>
...
```

Anda dapat menambahkan opsi berikut di elemen `<Destination>`.

**Topics**
+ [Menentukan kelas penyimpanan](#storage-class-configuration)
+ [Menambahkan beberapa bucket tujuan](#multiple-destination-buckets-configuration)
+ [Menentukan parameter berbeda untuk setiap aturan replikasi dengan beberapa bucket tujuan](#replication-rule-configuration)
+ [Mengubah kepemilikan replika](#replica-ownership-configuration)
+ [Mengaktifkan Kontrol Waktu Replikasi S3](#rtc-configuration)
+ [Replikasi objek yang dibuat dengan enkripsi sisi server dengan menggunakan AWS KMS](#sse-kms-configuration)

### Menentukan kelas penyimpanan
<a name="storage-class-configuration"></a>

Anda dapat menentukan kelas penyimpanan untuk replika objek. Secara default, Amazon S3 menggunakan kelas penyimpanan objek sumber untuk membuat replika objek, seperti dalam contoh berikut.

```
...
<Destination>
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
       <StorageClass>storage-class</StorageClass>
</Destination>
...
```

### Menambahkan beberapa bucket tujuan
<a name="multiple-destination-buckets-configuration"></a>

Anda dapat menambahkan beberapa bucket tujuan dalam satu konfigurasi replikasi, seperti berikut.

```
...
<Rule>
    <ID>Rule-1</ID>
    <Status>Enabled-or-Disabled</Status>
    <Priority>integer</Priority>
    <DeleteMarkerReplication>
       <Status>Enabled-or-Disabled</Status>
    </DeleteMarkerReplication>
    <Destination>        
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket1</Bucket> 
    </Destination>    
</Rule>
<Rule>
    <ID>Rule-2</ID>
    <Status>Enabled-or-Disabled</Status>
    <Priority>integer</Priority>
    <DeleteMarkerReplication>
       <Status>Enabled-or-Disabled</Status>
    </DeleteMarkerReplication>
    <Destination>        
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket2</Bucket> 
    </Destination>    
</Rule>
...
```

### Menentukan parameter berbeda untuk setiap aturan replikasi dengan beberapa bucket tujuan
<a name="replication-rule-configuration"></a>

Ketika menambahkan beberapa bucket tujuan di satu konfigurasi replikasi, Anda dapat menentukan parameter berbeda untuk setiap aturan replikasi, seperti berikut.

```
...
<Rule>
    <ID>Rule-1</ID>
    <Status>Enabled-or-Disabled</Status>
    <Priority>integer</Priority>
    <DeleteMarkerReplication>
       <Status>Disabled</Status>
    </DeleteMarkerReplication>
      <Metrics>
    <Status>Enabled</Status>
    <EventThreshold>
      <Minutes>15</Minutes> 
    </EventThreshold>
  </Metrics>
    <Destination>        
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket1</Bucket> 
    </Destination>    
</Rule>
<Rule>
    <ID>Rule-2</ID>
    <Status>Enabled-or-Disabled</Status>
    <Priority>integer</Priority>
    <DeleteMarkerReplication>
       <Status>Enabled</Status>
    </DeleteMarkerReplication>
      <Metrics>
    <Status>Enabled</Status>
    <EventThreshold>
      <Minutes>15</Minutes> 
    </EventThreshold>
  </Metrics>
  <ReplicationTime>
    <Status>Enabled</Status>
    <Time>
      <Minutes>15</Minutes>
    </Time>
  </ReplicationTime>
    <Destination>        
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket2</Bucket> 
    </Destination>    
</Rule>
...
```

### Mengubah kepemilikan replika
<a name="replica-ownership-configuration"></a>

Jika bucket sumber dan tujuan tidak dimiliki oleh akun yang sama, Anda dapat mengubah kepemilikan replika menjadi bucket Akun AWS yang memiliki tujuan. Untuk melakukannya, tambahkan elemen `<AccessControlTranslation>`. Elemen ini mengambil nilai `Destination`.

```
...
<Destination>
   <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
   <Account>destination-bucket-owner-account-id</Account>
   <AccessControlTranslation>
       <Owner>Destination</Owner>
   </AccessControlTranslation>
</Destination>
...
```

Jika Anda tidak menambahkan `<AccessControlTranslation>` elemen ke konfigurasi replikasi, replika dimiliki oleh yang sama Akun AWS yang memiliki objek sumber. Untuk informasi selengkapnya, lihat [Mengubah pemilik replika](replication-change-owner.md).

### Mengaktifkan Kontrol Waktu Replikasi S3
<a name="rtc-configuration"></a>

Anda dapat mengaktifkan Kontrol Waktu Replikasi S3 (S3 RTC) dalam konfigurasi replikasi Anda. S3 RTC mereplikasi sebagian besar objek dalam hitungan detik dan 99,99 persen objek dalam waktu 15 menit (didukung oleh perjanjian tingkat layanan). 

**catatan**  
Hanya nilai yang `<Minutes>15</Minutes>` diterima untuk `<Time>` elemen `<EventThreshold>` dan.

```
...
<Destination>
  <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
  <Metrics>
    <Status>Enabled</Status>
    <EventThreshold>
      <Minutes>15</Minutes> 
    </EventThreshold>
  </Metrics>
  <ReplicationTime>
    <Status>Enabled</Status>
    <Time>
      <Minutes>15</Minutes>
    </Time>
  </ReplicationTime>
</Destination>
...
```

Untuk informasi selengkapnya, lihat [Memenuhi persyaratan kepatuhan dengan Kontrol Waktu Replikasi S3](replication-time-control.md). Untuk contoh API, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketReplication.html) dalam *Referensi API Amazon Simple Storage Service*.

### Replikasi objek yang dibuat dengan enkripsi sisi server dengan menggunakan AWS KMS
<a name="sse-kms-configuration"></a>

Bucket sumber Anda mungkin berisi objek yang dibuat dengan enkripsi sisi server menggunakan kunci AWS Key Management Service (AWS KMS) (SSE-KMS). Secara default, Amazon S3 tidak mereplikasi objek ini. Anda secara opsional dapat mengarahkan Amazon S3 untuk mereplikasi objek ini. Untuk melakukannya, ikut serta dalam fitur ini secara eksplisit terlebih dahulu dengan menambahkan elemen `<SourceSelectionCriteria>`. Kemudian berikan AWS KMS key (untuk bucket tujuan) yang akan digunakan untuk mengenkripsi replika objek. Wilayah AWS Contoh berikut menunjukkan cara menentukan elemen-elemen ini.

```
...
<SourceSelectionCriteria>
  <SseKmsEncryptedObjects>
    <Status>Enabled</Status>
  </SseKmsEncryptedObjects>
</SourceSelectionCriteria>
<Destination>
  <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
  <EncryptionConfiguration>
    <ReplicaKmsKeyID>AWS KMS key ID to use for encrypting object replicas</ReplicaKmsKeyID>
  </EncryptionConfiguration>
</Destination>
...
```

Untuk informasi selengkapnya, lihat [Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).

## Contoh konfigurasi replikasi
<a name="replication-config-example-configs"></a>

Untuk memulai, Anda dapat menambahkan contoh konfigurasi replikasi berikut ke bucket Anda, sesuai kebutuhan.

**penting**  
Untuk menambahkan konfigurasi replikasi ke bucket, Anda harus memiliki izin `iam:PassRole`. Dengan izin ini, Anda dapat meneruskan peran IAM yang memberikan izin replikasi Amazon S3. Anda menentukan peran IAM dengan menyediakan Amazon Resource Name (ARN) yang digunakan dalam elemen `<Role>` di XML konfigurasi replikasi. Untuk informasi selengkapnya, lihat [Memberikan Izin Pengguna untuk Meneruskan Peran ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) di *Panduan Pengguna IAM*.

**Example 1: Konfigurasi replikasi dengan satu aturan**  
Konfigurasi replikasi dasar berikut menentukan satu aturan. Aturan tersebut menentukan peran IAM yang dapat diasumsikan Amazon S3 dan satu bucket tujuan untuk replika objek. Nilai `<Status>` elemen `Enabled` menunjukkan bahwa aturan tersebut berlaku.  

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>

    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>
  </Rule>
</ReplicationConfiguration>
```
Untuk memilih subset objek yang akan direplikasi, Anda dapat menambahkan filter. Dalam konfigurasi berikut, filter menentukan awalan kunci objek. Aturan ini berlaku untuk objek yang memiliki awalan `Tax/` dalam nama kuncinya.   

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>
    <Priority>1</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>

    <Filter>
       <Prefix>Tax/</Prefix>
    </Filter>

    <Destination>
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>

  </Rule>
</ReplicationConfiguration>
```
Jika menentukan elemen `<Filter>`, Anda juga harus menyertakan elemen `<Priority>` dan `<DeleteMarkerReplication>`. Dalam contoh ini, nilai yang Anda tetapkan untuk `<Priority>` elemen tidak relevan karena hanya ada satu aturan.  
Dalam konfigurasi berikut, filter menentukan satu awalan dan dua tag. Aturan ini berlaku untuk subset objek yang memiliki awalan dan tag kunci yang ditentukan. Secara khusus, ini berlaku untuk objek yang memiliki `Tax/` awalan dalam nama kunci mereka dan dua tag objek yang ditentukan. Dalam contoh ini, nilai yang Anda tetapkan untuk `<Priority>` elemen tidak relevan karena hanya ada satu aturan.  

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>
    <Priority>1</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>

    <Filter>
        <And>
          <Prefix>Tax/</Prefix>
          <Tag>
             <Tag>
                <Key>tagA</Key>
                <Value>valueA</Value>
             </Tag>
          </Tag>
          <Tag>
             <Tag>
                <Key>tagB</Key>
                <Value>valueB</Value>
             </Tag>
          </Tag>
       </And>

    </Filter>

    <Destination>
        <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>

  </Rule>
</ReplicationConfiguration>
```
Anda dapat menentukan kelas penyimpanan untuk replika objek sebagai berikut:  

```
<?xml version="1.0" encoding="UTF-8"?>

<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>
    <Destination>
       <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
       <StorageClass>storage-class</StorageClass>
    </Destination>
  </Rule>
</ReplicationConfiguration>
```
Anda dapat menentukan kelas penyimpanan apa pun yang didukung Amazon S3.

**Example 2: Konfigurasi replikasi dengan dua aturan**  

**Example**  
Dalam konfigurasi replikasi berikut, aturan menentukan yang berikut:  
+ Setiap aturan memfilter pada awalan kunci yang berbeda sehingga setiap aturan berlaku untuk subset objek yang berbeda. Dalam contoh ini, Amazon S3 mereplikasi objek dengan nama kunci *`Tax/doc1.pdf`* dan *`Project/project1.txt`*, tetapi tidak mereplikasi objek dengan nama kunci *`PersonalDoc/documentA`*. 
+ Meskipun kedua aturan menentukan nilai untuk `<Priority>` elemen, prioritas aturan tidak relevan karena aturan berlaku untuk dua set objek yang berbeda. Contoh berikutnya menunjukkan apa yang terjadi ketika prioritas aturan diterapkan. 
+ Aturan kedua menetapkan kelas penyimpanan S3 Standard-IA untuk replika objek. Amazon S3 menggunakan kelas penyimpanan yang ditentukan untuk replika objek tersebut.
   

```
<?xml version="1.0" encoding="UTF-8"?>

<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
  <Role>arn:aws:iam::account-id:role/role-name</Role>
  <Rule>
    <Status>Enabled</Status>
    <Priority>1</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>
    <Filter>
        <Prefix>Tax</Prefix>
    </Filter>
    <Status>Enabled</Status>
    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>
     ...
  </Rule>
 <Rule>
    <Status>Enabled</Status>
    <Priority>2</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>
    <Filter>
        <Prefix>Project</Prefix>
    </Filter>
    <Status>Enabled</Status>
    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
     <StorageClass>STANDARD_IA</StorageClass>
    </Destination>
     ...
  </Rule>


</ReplicationConfiguration>
```

**Example 3: Konfigurasi replikasi dengan dua aturan dengan awalan yang tumpang tindih**  <a name="overlap-rule-example"></a>
Dalam konfigurasi ini, dua aturan yang menentukan filter dengan awalan kunci yang tumpang tindih, *`star`* dan *`starship`*. Kedua aturan berlaku untuk objek dengan nama kunci *`starship-x`*. Dalam kasus ini, Amazon S3 menggunakan aturan prioritas untuk menentukan aturan mana yang diterapkan. Semakin tinggi angkanya, semakin tinggi prioritasnya.  

```
<ReplicationConfiguration>

  <Role>arn:aws:iam::account-id:role/role-name</Role>

  <Rule>
    <Status>Enabled</Status>
    <Priority>1</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>
    <Filter>
        <Prefix>star</Prefix>
    </Filter>
    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>
  </Rule>
  <Rule>
    <Status>Enabled</Status>
    <Priority>2</Priority>
    <DeleteMarkerReplication>
       <Status>string</Status>
    </DeleteMarkerReplication>
    <Filter>
        <Prefix>starship</Prefix>
    </Filter>    
    <Destination>
      <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
    </Destination>
  </Rule>
</ReplicationConfiguration>
```

**Example 4: Contoh panduan**  
Untuk contoh panduan, lihat [Contoh untuk mengonfigurasi replikasi langsung](replication-example-walkthroughs.md).

Untuk informasi lebih lanjut tentang struktur XML konfigurasi replikasi, lihat [PutBucketReplication](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTreplication.html) dalam *Referensi API Amazon Simple Storage Service*. 

## Pertimbangan kompatibilitas mundur
<a name="replication-backward-compat-considerations"></a>

Versi terbaru dari format XML-konfigurasi replikasi adalah V2. Konfigurasi replikasi XML V2 adalah yang berisi elemen `<Filter>` untuk aturan, dan aturan yang menentukan Kontrol Waktu Replikasi S3 (S3 RTC).

Untuk melihat versi konfigurasi replikasi, Anda dapat menggunakan operasi API `GetBucketReplication`. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetBucketReplication.html) dalam *Referensi API Amazon Simple Storage Service*. 

Untuk kompatibilitas mundur, Amazon S3 terus mendukung format konfigurasi replikasi XMLV1. Jika Anda telah menggunakan format konfigurasi replikasi XMLV1, pertimbangkan masalah berikut yang memengaruhi kompatibilitas mundur:
+ Format konfigurasi replikasi XMLV2 mencakup `<Filter>` elemen untuk aturan. Dengan elemen `<Filter>`, Anda dapat menentukan filter objek berdasarkan awalan kunci objek, tag, atau keduanya untuk mencakup objek yang menerapkan aturan tersebut. Format konfigurasi replikasi XMLV1 mendukung penyaringan hanya berdasarkan key prefix. Dalam hal ini, Anda menambahkan `<Prefix>` elemen secara langsung sebagai elemen anak dari `<Rule>` elemen, seperti pada contoh berikut:

  ```
  <?xml version="1.0" encoding="UTF-8"?>
  <ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
    <Role>arn:aws:iam::account-id:role/role-name</Role>
    <Rule>
      <Status>Enabled</Status>
      <Prefix>key-prefix</Prefix>
      <Destination>
         <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
      </Destination>
  
    </Rule>
  </ReplicationConfiguration>
  ```
+ Saat Anda menghapus objek dari bucket sumber tanpa menentukan ID versi objek, Amazon S3 menambahkan penanda hapus. Jika Anda menggunakan konfigurasi replikasi format XMLV1, Amazon S3 mereplikasi hanya menghapus penanda yang dihasilkan dari tindakan pengguna. Dengan kata lain, Amazon S3 mereplikasi penanda hapus hanya jika pengguna menghapus objek. Jika objek kedaluwarsa dihapus oleh Amazon S3 (sebagai bagian dari tindakan siklus hidup), Amazon S3 tidak mereplikasi penanda hapus. 

  Dalam konfigurasi replikasi format XMLV2, Anda dapat mengaktifkan replikasi penanda hapus untuk aturan. non-tag-based Untuk informasi selengkapnya, lihat [Mereplikasi penanda hapus di antara bucket](delete-marker-replication.md). 

 

# Menyiapkan izin untuk replikasi langsung
<a name="setting-repl-config-perm-overview"></a>

Saat menyiapkan replikasi langsung di Amazon S3, Anda harus memperoleh izin yang diperlukan sebagai berikut:
+ Anda harus memberikan AWS Identity and Access Management (IAM) prinsipal (pengguna atau peran) yang akan membuat aturan replikasi serangkaian izin tertentu.
+ Amazon S3 membutuhkan izin untuk mereplikasi objek atas nama Anda. Anda memberikan izin ini dengan membuat peran IAM lalu menentukan peran tersebut dalam konfigurasi replikasi Anda.
+ Jika bucket sumber dan tujuan tidak dimiliki oleh akun yang sama, pemilik bucket tujuan juga harus memberikan izin pemilik bucket sumber untuk menyimpan replika.

**catatan**  
Jika Anda menggunakan Operasi Batch S3 untuk mereplikasi objek sesuai permintaan alih-alih menyiapkan replikasi langsung, peran dan kebijakan IAM yang berbeda diperlukan untuk Replikasi Batch S3. Untuk contoh peran dan kebijakan IAM Replikasi Batch, lihat. [Mengkonfigurasi peran IAM untuk Replikasi Batch S3](s3-batch-replication-policies.md)

**Topics**
+ [Langkah 1: Memberikan izin kepada kepala sekolah IAM yang membuat aturan replikasi](#setting-repl-config-role)
+ [Langkah 2: Membuat peran IAM untuk diasumsikan oleh Amazon S3](#setting-repl-config-same-acctowner)
+ [(Opsional) Langkah 3: Memberikan izin saat bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS](#setting-repl-config-crossacct)
+ [(Opsional) Langkah 4: Memberikan izin untuk mengubah kepemilikan replika](#change-replica-ownership)

## Langkah 1: Memberikan izin kepada kepala sekolah IAM yang membuat aturan replikasi
<a name="setting-repl-config-role"></a>

Pengguna atau peran IAM yang akan Anda gunakan untuk membuat aturan replikasi memerlukan izin untuk membuat aturan replikasi untuk replikasi satu atau dua arah. Jika pengguna atau peran tidak memiliki izin ini, Anda tidak akan dapat membuat aturan replikasi. Untuk informasi selengkapnya, lihat [Identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) di Panduan Pengguna *IAM*.

Pengguna atau peran membutuhkan tindakan berikut:
+ `iam:AttachRolePolicy`
+ `iam:CreatePolicy`
+ `iam:CreateServiceLinkedRole`
+ `iam:PassRole`
+ `iam:PutRolePolicy`
+ `s3:GetBucketVersioning`
+ `s3:GetObjectVersionAcl`
+ `s3:GetObjectVersionForReplication`
+ `s3:GetReplicationConfiguration`
+ `s3:PutReplicationConfiguration`

Berikut ini adalah contoh kebijakan IAM yang mencakup tindakan ini.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetAccessPoint",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketPublicAccessBlock",
                "s3:ListAccessPoints",
                "s3:ListAllMyBuckets",
                "s3:PutReplicationConfiguration",
                "s3:GetReplicationConfiguration",
                "s3:GetBucketVersioning",
                "s3:GetObjectVersionForReplication",
                "s3:GetObjectVersionAcl",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:GetObjectVersion",
                "s3:GetBucketOwnershipControls",
                "s3:PutBucketOwnershipControls",
                "s3:GetObjectLegalHold",
                "s3:GetObjectRetention",
                "s3:GetBucketObjectLockConfiguration"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1-*",
                "arn:aws:s3:::amzn-s3-demo-bucket2-*/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:List*AccessPoint*",
                "s3:GetMultiRegion*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:Get*",
                "iam:CreateServiceLinkedRole",
                "iam:CreateRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::*:role/service-role/s3*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:List*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:AttachRolePolicy",
                "iam:PutRolePolicy",
                "iam:CreatePolicy"
              ],
            "Resource": [
                "arn:aws:iam::*:policy/service-role/s3*",
                "arn:aws:iam::*:role/service-role/s3*"
            ]
        }
    ]
}
```

------

## Langkah 2: Membuat peran IAM untuk diasumsikan oleh Amazon S3
<a name="setting-repl-config-same-acctowner"></a>



Secara default, semua sumber daya Amazon S3—bucket, objek, dan subsumber terkait—bersifat privat dan hanya pemilik sumber daya yang bisa mengakses sumber daya. Amazon S3 membutuhkan izin untuk membaca dan mereplikasi objek dari bucket sumber. Anda memberikan izin ini dengan membuat peran IAM dan menentukan peran tersebut dalam konfigurasi replikasi Anda. 

Bagian ini menjelaskan kebijakan kepercayaan dan kebijakan izin minimum yang diperlukan yang dilampirkan pada peran IAM ini. Contoh penelusuran memberikan step-by-step instruksi untuk membuat peran IAM. Untuk informasi selengkapnya, lihat [Contoh untuk mengonfigurasi replikasi langsung](replication-example-walkthroughs.md).

**catatan**  
Jika Anda menggunakan konsol untuk membuat konfigurasi replikasi, sebaiknya lewati bagian ini dan sebaliknya minta konsol membuat peran IAM ini dan kebijakan kepercayaan dan izin yang diperlukan untuk Anda.

*Kebijakan kepercayaan* mengidentifikasi identitas utama mana yang dapat mengambil peran IAM. *Kebijakan izin* menentukan tindakan yang dapat dilakukan peran IAM, sumber daya mana, dan dalam kondisi apa. 
+ Contoh berikut menunjukkan *kebijakan kepercayaan* tempat Anda mengidentifikasi Amazon S3 sebagai Layanan AWS prinsipal yang dapat mengambil peran:

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
        {
           "Effect":"Allow",
           "Principal":{
              "Service":"s3.amazonaws.com"
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------
+ Contoh berikut menunjukkan *kebijakan kepercayaan* tempat Anda mengidentifikasi Operasi Batch Amazon S3 dan S3 sebagai prinsip layanan yang dapat mengambil peran tersebut. Gunakan pendekatan ini jika Anda membuat pekerjaan Replikasi Batch. Untuk informasi selengkapnya, lihat [Buat pekerjaan Replikasi Batch untuk aturan atau tujuan replikasi baru](s3-batch-replication-new-config.md).

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[ 
        {
           "Effect":"Allow",
           "Principal":{
              "Service": [
                "s3.amazonaws.com",
                "batchoperations.s3.amazonaws.com"
             ]
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------

  Untuk informasi selengkapnya tentang peran IAM, lihat [Peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) dalam *Panduan Pengguna IAM*.
+ Contoh berikut menunjukkan *kebijakan izin*, tempat Anda memberikan izin peran IAM untuk melakukan tugas replikasi atas nama Anda. Saat Amazon S3 memegang peran tersebut, Amazon S3 memiliki izin yang Anda tentukan dalam kebijakan ini. Dalam kebijakan ini, `amzn-s3-demo-source-bucket` adalah bucket sumber, dan `amzn-s3-demo-destination-bucket` merupakan bucket tujuan.

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
        {
           "Effect": "Allow",
           "Action": [
              "s3:GetReplicationConfiguration",
              "s3:ListBucket"
           ],
           "Resource": [
              "arn:aws:s3:::amzn-s3-demo-source-bucket"
           ]
        },
        {
           "Effect": "Allow",
           "Action": [
              "s3:GetObjectVersionForReplication",
              "s3:GetObjectVersionAcl",
              "s3:GetObjectVersionTagging"
           ],
           "Resource": [
              "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
           ]
        },
        {
           "Effect": "Allow",
           "Action": [
              "s3:ReplicateObject",
              "s3:ReplicateDelete",
              "s3:ReplicateTags"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
        }
     ]
  }
  ```

------

  Kebijakan izin memberikan izin untuk tindakan berikut:
  +  `s3:GetReplicationConfiguration`dan `s3:ListBucket` — Izin untuk tindakan ini di `amzn-s3-demo-source-bucket` bucket memungkinkan Amazon S3 untuk mengambil konfigurasi replikasi dan mencantumkan konten bucket. (Model izin saat ini memerlukan izin `s3:ListBucket` untuk mengakses penanda hapus.)
  + `s3:GetObjectVersionForReplication` dan `s3:GetObjectVersionAcl`–Izin untuk tindakan ini diberikan pada semua objek untuk memungkinkan Amazon S3 mendapatkan versi objek tertentu dan daftar kontrol akses (ACL) yang terkait dengan objek. 

    
  + `s3:ReplicateObject`dan `s3:ReplicateDelete` — Izin untuk tindakan ini pada semua objek di `amzn-s3-demo-destination-bucket` bucket memungkinkan Amazon S3 mereplikasi objek atau menghapus penanda ke bucket tujuan. Untuk informasi tentang penanda hapus, lihat [Bagaimana cara menghapus operasi yang memengaruhi replikasi](replication-what-is-isnot-replicated.md#replication-delete-op). 
**catatan**  
Izin untuk `s3:ReplicateObject` tindakan pada `amzn-s3-demo-destination-bucket` bucket juga memungkinkan replikasi metadata seperti tag objek dan. ACLs Oleh karena itu, Anda tidak perlu secara eksplisit memberikan izin untuk tindakan `s3:ReplicateTags` tersebut.
  + `s3:GetObjectVersionTagging`— Izin untuk tindakan ini pada objek di `amzn-s3-demo-source-bucket` bucket memungkinkan Amazon S3 membaca tag objek untuk replikasi. Untuk informasi selengkapnya tentang tag objek, lihat [Mengkategorikan objek Anda menggunakan tag](object-tagging.md). Jika Amazon S3 tidak memiliki `s3:GetObjectVersionTagging` izin, itu mereplikasi objek, tetapi bukan tag objek.

  *Untuk daftar tindakan Amazon S3, lihat [Tindakan, sumber daya, dan kunci kondisi untuk Amazon S3](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#list_amazons3-actions-as-permissions) di Referensi Otorisasi Layanan.*

  Untuk informasi selengkapnya tentang izin operasi S3 API menurut jenis sumber daya S3, lihat. [Izin yang diperlukan untuk operasi API Amazon S3](using-with-s3-policy-actions.md)
**penting**  
 Akun AWS Yang memiliki peran IAM harus memiliki izin untuk tindakan yang diberikannya ke peran IAM.   
Misalnya, anggaplah bucket sumber berisi objek yang dimiliki oleh Akun AWS lain. Pemilik objek harus secara eksplisit memberikan Akun AWS yang memiliki peran IAM izin yang diperlukan melalui daftar kontrol akses objek (). ACLs Jika tidak, Amazon S3 tidak dapat mengakses objek, dan replikasi objek akan gagal. Untuk informasi tentang izin ACL, lihat [Gambaran umum daftar kontrol akses (ACL)](acl-overview.md).  
  
Izin yang dijelaskan di sini terkait dengan konfigurasi replikasi minimum. Jika Anda memilih untuk menambahkan konfigurasi replikasi opsional, Anda harus memberikan izin tambahan ke Amazon S3:   
Untuk mereplikasi objek terenkripsi, Anda juga perlu memberikan izin kunci AWS Key Management Service (AWS KMS) yang diperlukan. Untuk informasi selengkapnya, lihat [Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Untuk menggunakan Object Lock dengan replikasi, Anda harus memberikan dua izin tambahan pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk mengatur replikasi. Dua izin tambahan tersebut adalah `s3:GetObjectRetention` dan`s3:GetObjectLegalHold`. Jika peran tersebut memiliki pernyataan izin `s3:Get*`, pernyataan itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat [Menggunakan Kunci Objek dengan Replikasi S3](object-lock-managing.md#object-lock-managing-replication).

## (Opsional) Langkah 3: Memberikan izin saat bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS
<a name="setting-repl-config-crossacct"></a>

Jika bucket sumber dan tujuan tidak dimiliki oleh akun yang sama, pemilik bucket tujuan juga harus menambahkan kebijakan bucket untuk memberikan izin kepada pemilik bucket sumber agar melakukan tindakan replikasi, seperti yang ditunjukkan pada contoh berikut. Dalam contoh kebijakan ini, `amzn-s3-demo-destination-bucket` adalah bucket tujuan.

Anda juga dapat menggunakan konsol Amazon S3 untuk membuat kebijakan bucket ini secara otomatis untuk Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan penerimaan objek yang direplikasi dari keranjang sumber](#receiving-replicated-objects).

**catatan**  
Format ARN peran mungkin tampak berbeda. Jika peran dibuat dengan menggunakan konsol, format ARN adalah. `arn:aws:iam::account-ID:role/service-role/role-name` Jika peran dibuat dengan menggunakan AWS CLI, format ARN adalah. `arn:aws:iam::account-ID:role/role-name` Untuk informasi selengkapnya, lihat [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) dalam *Panduan Pengguna IAM*. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationBucket",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3:ReplicateDelete",
                "s3:ReplicateObject"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
        },
        {
            "Sid": "Permissions on bucket",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3:List*",
                "s3:GetBucketVersioning",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
        }
    ]
}
```

------

Sebagai contoh, lihat [Mengkonfigurasi replikasi untuk bucket di akun yang berbeda](replication-walkthrough-2.md).

Jika objek dalam bucket sumber ditandai, perhatikan hal berikut:
+ Jika pemilik bucket sumber memberikan izin kepada Amazon S3 untuk tindakan `s3:GetObjectVersionTagging` dan `s3:ReplicateTags` guna mereplikasi tag objek (melalui peran IAM), Amazon S3 mereplikasi tag beserta objek. Untuk informasi tentang peran IAM, lihat [Langkah 2: Membuat peran IAM untuk diasumsikan oleh Amazon S3](#setting-repl-config-same-acctowner).
+ Jika pemilik bucket tujuan tidak ingin mereplikasi tag, mereka dapat menambahkan pernyataan berikut ke kebijakan bucket tujuan untuk secara eksplisit menolak izin bagi tindakan `s3:ReplicateTags`. Dalam kebijakan ini, `amzn-s3-demo-destination-bucket` adalah bucket tujuan.

  ```
  ...
     "Statement":[
        {
           "Effect":"Deny",
           "Principal":{
              "AWS":"arn:aws:iam::source-bucket-account-id:role/service-role/source-account-IAM-role"
           },
           "Action":"s3:ReplicateTags",
           "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
        }
     ]
  ...
  ```

**catatan**  
Jika Anda ingin mereplikasi objek terenkripsi, Anda juga harus memberikan izin kunci AWS Key Management Service (AWS KMS) yang diperlukan. Untuk informasi selengkapnya, lihat [Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Untuk menggunakan Object Lock dengan replikasi, Anda harus memberikan dua izin tambahan pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk mengatur replikasi. Dua izin tambahan tersebut adalah `s3:GetObjectRetention` dan`s3:GetObjectLegalHold`. Jika peran tersebut memiliki pernyataan izin `s3:Get*`, pernyataan itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat [Menggunakan Kunci Objek dengan Replikasi S3](object-lock-managing.md#object-lock-managing-replication). 

**Aktifkan menerima objek yang direplikasi dari bucket sumber**  
Alih-alih menambahkan kebijakan sebelumnya secara manual ke bucket tujuan, Anda dapat dengan cepat membuat kebijakan yang diperlukan untuk mengaktifkan penerimaan objek yang direplikasi dari bucket sumber melalui konsol Amazon S3. 

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Bucket**.

1. Di daftar **Bucket**, pilih bucket yang ingin Anda gunakan sebagai bucket tujuan.

1. Pilih tab **Manajemen**, lalu gulir ke bawah ke **Aturan replikasi**.

1. Untuk **Tindakan**, pilih **Menerima objek yang direplikasi**. 

   Ikuti petunjuknya dan masukkan Akun AWS ID akun bucket sumber, lalu pilih **Buat kebijakan**. Konsol menghasilkan kebijakan bucket Amazon S3 dan kebijakan kunci KMS.

1. Untuk menambahkan kebijakan ini ke kebijakan bucket yang ada, pilih **Terapkan pengaturan** atau pilih **Salin** untuk menyalin perubahan secara manual. 

1. (Opsional) Salin AWS KMS kebijakan ke kebijakan kunci KMS yang Anda inginkan di AWS Key Management Service konsol. 

## (Opsional) Langkah 4: Memberikan izin untuk mengubah kepemilikan replika
<a name="change-replica-ownership"></a>

Jika berbeda Akun AWS memiliki bucket sumber dan tujuan, Anda dapat memberi tahu Amazon S3 untuk mengubah kepemilikan replika ke bucket Akun AWS yang memiliki tujuan. Untuk mengganti kepemilikan replika, Anda harus memberikan beberapa izin tambahan atau menyesuaikan pengaturan Kepemilikan Objek S3 untuk bucket tujuan. Untuk informasi selengkapnya tentang penggantian pemilik, lihat [Mengubah pemilik replika](replication-change-owner.md).

# Contoh untuk mengonfigurasi replikasi langsung
<a name="replication-example-walkthroughs"></a>

Contoh berikut memberikan step-by-step panduan yang menunjukkan cara mengonfigurasi replikasi langsung untuk kasus penggunaan umum. 

**catatan**  
Replikasi langsung mengacu pada Replikasi Wilayah yang Sama (SRR) dan Replikasi Lintas-Wilayah (CRR). Replikasi langsung tidak mereplikasi objek apa pun yang ada di bucket sebelum Anda mengatur replikasi. Untuk mereplikasi objek yang ada sebelum Anda mengatur replikasi, gunakan replikasi sesuai permintaan. Untuk menyinkronkan bucket dan mereplikasi objek yang ada sesuai permintaan, lihat. [Mereplikasi objek yang ada](s3-batch-replication-batch.md)

Contoh-contoh ini menunjukkan cara membuat konfigurasi replikasi dengan menggunakan konsol Amazon S3 AWS Command Line Interface ,AWS CLI(), AWS SDKs dan AWS SDK untuk Java ( AWS SDK untuk .NET dan contoh ditampilkan). 

Untuk informasi tentang menginstal dan mengonfigurasi AWS CLI, lihat topik berikut di *Panduan AWS Command Line Interface Pengguna*:
+  [Memulai dengan AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) 
+  [Konfigurasikan AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) — Anda harus mengatur setidaknya satu profil. Jika Anda menjelajahi skenario lintas akun, siapkan dua profil.

Untuk informasi tentang AWS SDKs, lihat [AWS SDK untuk Java](https://aws.amazon.com/sdk-for-java/)dan [AWS SDK untuk .NET](https://aws.amazon.com/sdk-for-net/).

**Tip**  
Untuk step-by-step tutorial yang menunjukkan cara menggunakan replikasi langsung untuk mereplikasi data, lihat [Tutorial: Mereplikasi data di dalam dan di antara Wilayah AWS menggunakan Replikasi](https://aws.amazon.com/getting-started/hands-on/replicate-data-using-amazon-s3-replication/?ref=docs_gateway/amazons3/replication-example-walkthroughs.html) S3.

**Topics**
+ [Mengonfigurasi bucket di akun yang sama](replication-walkthrough1.md)
+ [Mengonfigurasi bucket di akun yang berbeda](replication-walkthrough-2.md)
+ [Menggunakan Kontrol Waktu Replikasi S3](replication-time-control.md)
+ [Mereplikasi objek terenkripsi](replication-config-for-kms-objects.md)
+ [Mereplikasi perubahan metadata](replication-for-metadata-changes.md)
+ [Mereplikasi penanda hapus](delete-marker-replication.md)

# Mengkonfigurasi replikasi untuk bucket di akun yang sama
<a name="replication-walkthrough1"></a>

Replikasi langsung adalah penyalinan objek otomatis dan asinkron di seluruh ember tujuan umum dalam hal yang sama atau berbeda. Wilayah AWS Replikasi langsung menyalin objek dan pembaruan objek yang baru dibuat dari bucket sumber ke bucket atau bucket tujuan. Untuk informasi selengkapnya, lihat [Mereplikasi objek di dalam dan di seluruh Wilayah](replication.md).

Saat mengonfigurasi replikasi, Anda menambahkan aturan replikasi ke bucket sumber. Aturan replikasi menentukan objek bucket sumber mana yang akan direplikasi dan bucket tujuan atau bucket tempat objek yang direplikasi disimpan. Anda dapat membuat aturan untuk mereplikasi semua objek dalam bucket atau subset objek dengan awalan nama kunci tertentu, satu atau beberapa tag objek, atau keduanya. Bucket tujuan bisa Akun AWS sama dengan bucket sumber, atau bisa juga di akun yang berbeda.

Jika Anda menentukan ID versi objek yang akan dihapus, Amazon S3 menghapus versi objek tersebut dalam bucket sumber. Tetapi ini tidak mereplikasi penghapusan di bucket tujuan. Dengan kata lain, itu tidak menghapus versi objek yang sama dari bucket tujuan. Ini melindungi data dari penghapusan berbahaya.

Ketika Anda menambahkan aturan replikasi ke bucket, aturan diaktifkan secara default, sehingga aturan mulai bekerja segera setelah Anda menyimpannya. 

Dalam contoh ini, Anda mengatur replikasi langsung untuk bucket sumber dan tujuan yang dimiliki oleh yang sama. Akun AWS Contoh disediakan untuk menggunakan konsol Amazon S3, AWS Command Line Interface (AWS CLI), dan dan. AWS SDK untuk Java AWS SDK untuk .NET

## Prasyarat
<a name="replication-prerequisites"></a>

Sebelum Anda menggunakan prosedur berikut, pastikan Anda telah menyiapkan izin yang diperlukan untuk replikasi, tergantung pada apakah bucket sumber dan tujuan dimiliki oleh akun yang sama atau berbeda. Untuk informasi selengkapnya, lihat [Menyiapkan izin untuk replikasi langsung](setting-repl-config-perm-overview.md).

**catatan**  
Jika Anda ingin mereplikasi objek terenkripsi, Anda juga harus memberikan izin kunci AWS Key Management Service (AWS KMS) yang diperlukan. Untuk informasi selengkapnya, lihat [Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Untuk menggunakan Object Lock dengan replikasi, Anda harus memberikan dua izin tambahan pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk mengatur replikasi. Dua izin tambahan tersebut adalah `s3:GetObjectRetention` dan`s3:GetObjectLegalHold`. Jika peran tersebut memiliki pernyataan izin `s3:Get*`, pernyataan itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat [Menggunakan Kunci Objek dengan Replikasi S3](object-lock-managing.md#object-lock-managing-replication). 

## Menggunakan konsol S3
<a name="enable-replication"></a>

Untuk mengonfigurasi aturan replikasi saat bucket tujuan Akun AWS sama dengan bucket sumber, ikuti langkah-langkah berikut.

Jika bucket tujuan berada di akun yang berbeda dengan bucket sumber, Anda harus menambahkan kebijakan bucket ke bucket tujuan untuk memberi pemilik akun bucket sumber izin untuk mereplikasi objek dalam bucket tujuan. Untuk informasi selengkapnya, lihat [(Opsional) Langkah 3: Memberikan izin saat bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS](setting-repl-config-perm-overview.md#setting-repl-config-crossacct).

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Bucket tujuan umum**.

1. Dalam daftar bucket, pilih nama bucket yang Anda inginkan.

1. Pilih tab **Manajemen**, gulir ke bawah ke **Aturan replikasi**, lalu pilih **Buat aturan replikasi.**

    

1. Di bagian **Konfigurasi aturan replikasi**, di bawah **Nama aturan replikasi**, masukkan nama untuk aturan Anda guna membantu mengidentifikasi aturan tersebut nanti. Nama wajib diisi dan harus unik dalam bucket.

1. Di bawah **Status**, **Diaktifkan** dipilih secara default. Aturan yang diaktifkan mulai berfungsi segera setelah Anda menyimpannya. Jika Anda ingin mengaktifkan aturan nanti, pilih **Dinonaktifkan**.

1. Jika bucket memiliki aturan replikasi yang ada, Anda diinstruksikan untuk menetapkan prioritas aturan. Anda harus menetapkan prioritas pada aturan untuk menghindari konflik yang disebabkan oleh objek yang dimasukkan dalam cakupan lebih dari satu aturan. Dalam kasus aturan yang tumpang tindih, Amazon S3 menggunakan prioritas aturan untuk menentukan aturan mana yang berlaku. Semakin tinggi angkanya, semakin tinggi prioritasnya. Untuk informasi selengkapnya tentang prioritas aturan, lihat [Elemen file konfigurasi replikasi](replication-add-config.md).

1. Di bawah **Bucket sumber**, Anda memiliki opsi berikut untuk mengatur sumber replikasi:
   + Untuk mereplikasi seluruh bucket, pilih **Terapkan ke semua objek di bucket**. 
   + Untuk mereplikasi semua objek yang memiliki awalan yang sama, pilih **Batasi cakupan aturan ini menggunakan satu atau beberapa filter**. Ini membatasi replikasi ke semua objek yang memiliki nama yang dimulai dengan awalan yang Anda tentukan (misalnya `pictures`). Masukkan awalan di kotak **Awalan**. 
**catatan**  
Jika Anda memasukkan awalan yang merupakan nama folder, Anda harus menggunakan **/** (garis miring ke depan) sebagai karakter terakhir (misalnya, `pictures/`).
   + Untuk mereplikasi semua objek dengan satu atau beberapa tag objek, pilih **Tambahkan tag** dan masukkan pasangan nilai kunci ke dalam kotak. Ulangi prosedur untuk menambahkan tag lainnya. Anda dapat menggabungkan awalan dan tag. Untuk informasi selengkapnya tentang tag objek, lihat [Mengkategorikan objek Anda menggunakan tag](object-tagging.md).

   Skema XML konfigurasi replikasi baru mendukung pemfilteran awalan dan tag serta prioritas aturan. Untuk informasi selengkapnya tentang skema baru, lihat [Pertimbangan kompatibilitas mundur](replication-add-config.md#replication-backward-compat-considerations). Untuk informasi selengkapnya tentang XML yang digunakan dengan API Amazon S3 yang berfungsi di balik antarmuka pengguna, lihat [Elemen file konfigurasi replikasi](replication-add-config.md). Skema baru dijelaskan sebagai *konfigurasi replikasi XML V2*.

1. Di bawah **Tujuan**, pilih bucket tempat Anda ingin Amazon S3 mereplikasi objek.
**catatan**  
Jumlah ember tujuan terbatas pada jumlah Wilayah AWS di partisi tertentu. Partisi adalah pengelompokan Wilayah. AWS Saat ini memiliki tiga partisi: `aws` (Wilayah Standar), `aws-cn` (Wilayah Tiongkok), dan `aws-us-gov` (AWS GovCloud (US) Wilayah). Untuk meminta peningkatan kuota bucket tujuan Anda, Anda dapat menggunakan [kuota layanan](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).
   + Untuk mereplikasi ke bucket atau beberapa bucket di akun Anda, pilih **Pilih bucket di akun ini**, dan masukkan atau telusuri nama bucket tujuan. 
   + Untuk mereplikasi ke bucket atau bucket yang berbeda Akun AWS, pilih **Tentukan bucket di akun lain**, lalu masukkan ID akun bucket tujuan dan nama bucket. 

     Jika tujuan berada di akun yang berbeda dengan bucket sumber, Anda harus menambahkan kebijakan bucket ke bucket tujuan untuk memberi pemilik akun bucket sumber izin untuk mereplikasi objek. Untuk informasi selengkapnya, lihat [(Opsional) Langkah 3: Memberikan izin saat bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS](setting-repl-config-perm-overview.md#setting-repl-config-crossacct).

     Secara opsional, jika Anda ingin membantu menstandarkan kepemilikan objek baru di bucket tujuan, pilih **Ubah kepemilikan objek ke pemilik bucket tujuan**. Untuk informasi selengkapnya tentang metrik ini, lihat [Mengontrol kepemilikan objek dan menonaktifkan bucket ACLs Anda](about-object-ownership.md).
**catatan**  
Jika Penentuan Versi tidak diaktifkan pada bucket tujuan, Anda mendapatkan peringatan yang berisi tombol **Aktifkan Penentuan Versi**. Pilih tombol ini untuk mengaktifkan Penentuan Versi pada bucket.

1. Siapkan peran AWS Identity and Access Management (IAM) yang dapat diasumsikan Amazon S3 untuk mereplikasi objek atas nama Anda.

   Untuk menyiapkan peran IAM, di bagian **peran IAM**, pilih salah satu dari daftar dropdown **peran IAM** berikut ini:
   + Kami sangat merekomendasikan Anda untuk memilih **Buat peran baru** agar Amazon S3 membuat peran IAM baru untuk Anda. Saat Anda menyimpan aturan, kebijakan baru akan dibuat untuk peran IAM yang sesuai dengan bucket sumber dan tujuan yang Anda pilih.
   + Anda dapat memilih untuk menggunakan peran IAM yang sudah ada. Jika melakukannya, Anda harus memilih peran yang memberi Amazon S3 izin yang diperlukan untuk replikasi. Replikasi akan gagal jika peran ini tidak memberi Amazon S3 izin yang memadai untuk mengikuti aturan replikasi Anda.
**penting**  
Saat menambahkan aturan replikasi ke bucket, Anda harus memiliki izin `iam:PassRole` untuk dapat meneruskan peran IAM yang memberi izin Replikasi Amazon S3. Untuk informasi selengkapnya, lihat [Memberikan izin pengguna untuk meneruskan peran ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) di *Panduan Pengguna IAM*.

1. ****Untuk mereplikasi objek di bucket sumber yang dienkripsi dengan enkripsi sisi server dengan kunci AWS Key Management Service (AWS KMS) (SSE-KMS), di bawah Enkripsi, pilih Replikasi objek yang dienkripsi dengan. AWS KMS**** Di bawah **AWS KMS kunci untuk mengenkripsi objek tujuan** adalah kunci sumber yang dapat digunakan replikasi. Semua kunci sumber KMS disertakan secara default. Untuk mempersempit pilihan kunci KMS, Anda dapat memilih alias atau ID kunci. 

   Objek yang dienkripsi oleh AWS KMS keys yang tidak Anda pilih tidak direplikasi. Kunci KMS atau kumpulan kunci KMS akan dipilih untuk Anda, tetapi Anda dapat memilih kunci KMS jika mau. Untuk informasi tentang menggunakan AWS KMS dengan replikasi, lihat[Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
**penting**  
Saat Anda mereplikasi objek yang dienkripsi AWS KMS, tingkat AWS KMS permintaan berlipat ganda di Wilayah sumber dan meningkat di Wilayah tujuan dengan jumlah yang sama. Tingkat panggilan yang meningkat ini disebabkan oleh cara data dienkripsi ulang dengan menggunakan kunci KMS yang Anda tentukan untuk Wilayah tujuan replikasi. AWS KMS AWS KMS memiliki kuota tarif permintaan per rekening panggilan per Region. Untuk informasi tentang default kuota, lihat [Kuota AWS KMS -Permintaan per Detik: Bervariasi](https://docs.aws.amazon.com/kms/latest/developerguide/limits.html#requests-per-second) di *Panduan Developer AWS Key Management Service *.   
Jika tingkat permintaan `PUT` objek Amazon S3 saat ini selama replikasi lebih dari setengah batas AWS KMS tarif default untuk akun Anda, kami sarankan Anda meminta kenaikan kuota tingkat AWS KMS permintaan Anda. Untuk meminta peningkatan, buat kasus di Pusat Dukungan di [Hubungi Kami](https://aws.amazon.com/contact-us/). Misalnya, misalkan tingkat permintaan `PUT` objek Anda saat ini adalah 1.000 permintaan per detik dan Anda gunakan AWS KMS untuk mengenkripsi objek Anda. Dalam hal ini, kami menyarankan agar Anda meminta Dukungan untuk meningkatkan batas AWS KMS tarif Anda menjadi 2.500 permintaan per detik, baik di Wilayah sumber maupun tujuan Anda (jika berbeda), untuk memastikan bahwa tidak ada pembatasan oleh. AWS KMS  
Untuk melihat rasio permintaan `PUT` objek Anda di bucket sumber, lihat `PutRequests` di metrik CloudWatch permintaan Amazon untuk Amazon S3. Untuk informasi tentang melihat CloudWatch metrik, lihat[Menggunakan konsol S3](configure-request-metrics-bucket.md#configure-metrics).

   Jika Anda memilih untuk mereplikasi objek yang dienkripsi AWS KMS, lakukan hal berikut: 

   1. Di bawah **AWS KMS key untuk mengenkripsi objek tujuan**, tentukan kunci KMS Anda dengan salah satu cara berikut:
     + Untuk memilih dari daftar kunci KMS yang tersedia, pilih **Pilih dari AWS KMS keys**, dan pilih **Kunci KMS** Anda dari daftar kunci yang tersedia.

       Kunci Kunci yang dikelola AWS (`aws/s3`) dan kunci terkelola pelanggan Anda muncul dalam daftar ini. Untuk informasi selengkapnya tentang CMK, lihat [Kunci pelanggan dan AWS kunci](https://docs.aws.amazon.com//kms/latest/developerguide/concepts.html#key-mgmt) di *AWS Key Management Service Panduan Pengembang*.
     + Untuk memasukkan kunci KMS Amazon Resource Name (ARN), pilih **Masukkan ARN AWS KMS key **, dan masukkan ARN kunci KMS Anda di bidang yang muncul. Ini akan mengenkripsi replika di bucket tujuan. **Anda dapat menemukan ARN untuk kunci KMS Anda di [Konsol IAM, di bawah](https://console.aws.amazon.com/iam/) kunci Enkripsi.** 
     + Untuk membuat kunci terkelola pelanggan baru di AWS KMS konsol, pilih **Buat kunci KMS**.

       Untuk informasi selengkapnya tentang membuat AWS KMS key, lihat [Membuat kunci](https://docs.aws.amazon.com//kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengembang*.
**penting**  
Anda hanya dapat menggunakan tombol KMS yang diaktifkan Wilayah AWS sama dengan bucket. Saat memilih **Pilih dari kunci KMS Anda**, konsol S3 hanya mencantumkan 100 kunci KMS per Wilayah. Jika Anda memiliki lebih dari 100 tombol KMS di Wilayah yang sama, Anda hanya dapat melihat 100 kunci KMS pertama di konsol S3. Untuk menggunakan kunci KMS yang tidak tercantum di konsol, pilih **Masukkan ARN AWS KMS key **, lalu masukkan ARN kunci KMS Anda.  
Saat Anda menggunakan enkripsi sisi server AWS KMS key untuk Amazon S3, Anda harus memilih kunci KMS enkripsi simetris. Amazon S3 hanya mendukung kunci KMS enkripsi simetris dan tidak mendukung kunci KMS asimetris. Untuk informasi selengkapnya, lihat [Mengidentifikasi tombol KMS simetris dan asimetris](https://docs.aws.amazon.com//kms/latest/developerguide/find-symm-asymm.html) dalam *Panduan Pengembang AWS Key Management Service *.

     Untuk informasi selengkapnya tentang membuat AWS KMS key, lihat [Membuat kunci](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengembang*. Untuk informasi selengkapnya tentang penggunaan AWS KMS dengan Amazon S3, lihat. [Menggunakan enkripsi sisi server dengan AWS KMS kunci (SSE-KMS)](UsingKMSEncryption.md)

1. Di Bawah **Kelas penyimpanan tujuan**, jika Anda ingin mereplikasi data Anda ke dalam kelas penyimpanan tertentu di tujuan, pilih **Ubah kelas penyimpanan untuk objek yang direplikasi**. Kemudian pilih kelas penyimpanan yang ingin Anda gunakan untuk objek yang direplikasi di tujuan. Jika Anda tidak memilih opsi ini, kelas penyimpanan untuk objek yang direplikasi adalah kelas yang sama dengan objek aslinya.

1. Anda memiliki opsi tambahan berikut saat mengatur **Opsi replikasi tambahan**:
   + Jika Anda ingin mengaktifkan Kontrol Waktu Replikasi S3 (S3 RTC) dalam konfigurasi replikasi Anda, pilih Kontrol Waktu Replikasi (**RTC)**. Untuk informasi selengkapnya tentang metrik ini, lihat [Memenuhi persyaratan kepatuhan dengan Kontrol Waktu Replikasi S3](replication-time-control.md).
   + Jika Anda ingin mengaktifkan metrik replikasi S3 dalam konfigurasi replikasi Anda, pilih **Metrik dan peristiwa replikasi**. Untuk informasi selengkapnya, lihat [Memantau replikasi dengan metrik, pemberitahuan acara, dan status](replication-metrics.md).
   + Jika Anda ingin mengaktifkan replikasi penanda hapus dalam konfigurasi replikasi Anda, pilih **Replikasi penanda hapus**. Untuk informasi selengkapnya, lihat [Mereplikasi penanda hapus di antara bucket](delete-marker-replication.md).
   + Jika Anda ingin mengaktifkan sinkronisasi modifikasi replika Amazon S3 dalam konfigurasi replikasi Anda, pilih **Sinkronisasi modifikasi replika**. Untuk informasi selengkapnya, lihat [Mereplikasi perubahan metadata dengan sinkronisasi modifikasi replika](replication-for-metadata-changes.md).
**catatan**  
Ketika Anda menggunakan metrik Replikasi S3 atau S3 RTC, biaya tambahan berlaku.

1. Untuk menyelesaikan, pilih **Simpan**.

1. Setelah menyimpan aturan, Anda dapat mengedit, mengaktifkan, menonaktifkan, atau menghapus aturan Anda dengan memilih aturan dan memilih **Edit aturan**. 

## Menggunakan AWS CLI
<a name="replication-ex1-cli"></a>

Untuk menggunakan AWS CLI untuk mengatur replikasi ketika bucket sumber dan tujuan dimiliki oleh yang sama Akun AWS, Anda melakukan hal berikut:
+ Buat ember sumber dan tujuan.
+ Aktifkan pembuatan versi pada ember.
+ Buat peran AWS Identity and Access Management (IAM) yang memberikan izin Amazon S3 untuk mereplikasi objek.
+ Tambahkan konfigurasi replikasi ke bucket sumber.

Untuk memverifikasi konfigurasi, Anda mengujinya.

**Untuk mengatur replikasi ketika bucket sumber dan tujuan dimiliki oleh yang sama Akun AWS**

1. Atur profil kredensial untuk AWS CLI. Contoh ini menggunakan nama profil `acctA`. Untuk informasi tentang menyetel profil kredensi dan menggunakan profil bernama, lihat [Pengaturan konfigurasi dan file kredensi](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) di *AWS Command Line Interface Panduan Pengguna*. 
**penting**  
Profil yang Anda gunakan untuk contoh ini harus memiliki izin yang diperlukan. Misalnya, dalam konfigurasi replikasi, Anda menentukan peran IAM yang dapat diasumsikan oleh Amazon S3. Anda dapat melakukan ini hanya jika profil yang Anda gunakan memiliki `iam:PassRole` izin. Untuk informasi selengkapnya, lihat [Memberikan izin pengguna untuk meneruskan peran ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) dalam *Panduan Pengguna IAM*. Jika Anda menggunakan kredensial administrator untuk membuat profil bernama, Anda dapat melakukan semua tugas. 

1. Buat bucket sumber dan aktifkan pembuatan versi di atasnya dengan menggunakan perintah berikut AWS CLI . Untuk menggunakan perintah ini, ganti *`user input placeholders`* dengan informasi Anda sendiri. 

   `create-bucket`Perintah berikut membuat bucket sumber bernama `amzn-s3-demo-source-bucket` di Wilayah AS Timur (Virginia N.) (`us-east-1`):

   

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-source-bucket \
   --region us-east-1 \
   --profile acctA
   ```

   `put-bucket-versioning`Perintah berikut memungkinkan S3 Versioning pada bucket: `amzn-s3-demo-source-bucket` 

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-source-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Buat bucket tujuan dan aktifkan pembuatan versi dengan menggunakan perintah berikut AWS CLI . Untuk menggunakan perintah ini, ganti *`user input placeholders`* dengan informasi Anda sendiri. 
**catatan**  
Untuk menyiapkan konfigurasi replikasi saat bucket sumber dan tujuan berada dalam kondisi yang sama Akun AWS, Anda menggunakan profil yang sama untuk bucket sumber dan tujuan. Contoh ini menggunakan `acctA`.   
Untuk menguji konfigurasi replikasi ketika bucket dimiliki oleh yang berbeda Akun AWS, tentukan profil yang berbeda untuk setiap akun. Misalnya, gunakan `acctB` profil untuk bucket tujuan.

   

   `create-bucket`Perintah berikut membuat bucket tujuan bernama `amzn-s3-demo-destination-bucket` di Wilayah AS Barat (Oregon) (`us-west-2`):

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-destination-bucket \
   --region us-west-2 \
   --create-bucket-configuration LocationConstraint=us-west-2 \
   --profile acctA
   ```

   `put-bucket-versioning`Perintah berikut memungkinkan S3 Versioning pada bucket: `amzn-s3-demo-destination-bucket` 

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-destination-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Buat peran IAM. Anda menentukan peran ini dalam konfigurasi replikasi yang Anda tambahkan ke bucket sumber nanti. Amazon S3 mengasumsikan peran ini untuk mereplikasi objek atas nama Anda. Anda membuat peran IAM dalam dua langkah:
   + Buat peran.
   + Lampirkan kebijakan izin pada peran tersebut.

   1. Buat peran IAM.

      1. Salin kebijakan kepercayaan berikut dan simpan di berkas dengan nama `s3-role-trust-policy.json` di direktori saat ini di komputer lokal Anda. Kebijakan ini memberikan izin utama layanan Amazon S3 untuk mengambil peran.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Jalankan perintah berikut untuk membuat peran.

         ```
         $ aws iam create-role \
         --role-name replicationRole \
         --assume-role-policy-document file://s3-role-trust-policy.json  \
         --profile acctA
         ```

   1. Lampirkan kebijakan izin pada peran tersebut.

      1. Salin kebijakan kepercayaan berikut dan simpan di berkas dengan nama `s3-role-permissions-policy.json` di direktori saat ini di komputer lokal Anda. Kebijakan ini memberikan izin untuk berbagai bucket dan tindakan objek Amazon S3. 

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:GetObjectVersionForReplication",
                     "s3:GetObjectVersionAcl",
                     "s3:GetObjectVersionTagging"
                  ],
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
                  ]
               },
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:ListBucket",
                     "s3:GetReplicationConfiguration"
                  ],
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket"
                  ]
               },
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:ReplicateObject",
                     "s3:ReplicateDelete",
                     "s3:ReplicateTags"
                  ],
                  "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
               }
            ]
         }
         ```

------
**catatan**  
Jika Anda ingin mereplikasi objek terenkripsi, Anda juga harus memberikan izin kunci AWS Key Management Service (AWS KMS) yang diperlukan. Untuk informasi selengkapnya, lihat [Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Untuk menggunakan Object Lock dengan replikasi, Anda harus memberikan dua izin tambahan pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk mengatur replikasi. Dua izin tambahan tersebut adalah `s3:GetObjectRetention` dan`s3:GetObjectLegalHold`. Jika peran tersebut memiliki pernyataan izin `s3:Get*`, pernyataan itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat [Menggunakan Kunci Objek dengan Replikasi S3](object-lock-managing.md#object-lock-managing-replication). 

      1. Jalankan perintah berikut untuk membuat kebijakan dan melampirkannya ke peran. Ganti *`user input placeholders`* dengan informasi Anda sendiri.

         ```
         $ aws iam put-role-policy \
         --role-name replicationRole \
         --policy-document file://s3-role-permissions-policy.json \
         --policy-name replicationRolePolicy \
         --profile acctA
         ```

1. Tambahkan konfigurasi replikasi ke bucket sumber. 

   1. Meskipun Amazon S3 API mengharuskan Anda menentukan konfigurasi replikasi sebagai XHTML, Anda harus menentukan konfigurasi replikasi sebagai JSON. AWS CLI Simpan JSON berikut dalam file yang disebut `replication.json` ke direktori lokal di komputer Anda.

      ```
      {
        "Role": "IAM-role-ARN",
        "Rules": [
          {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": "Tax"},
            "Destination": {
              "Bucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
            }
          }
        ]
      }
      ```

   1. Perbarui JSON dengan mengganti nilai untuk `amzn-s3-demo-destination-bucket` dan `IAM-role-ARN` dengan informasi Anda sendiri. Simpan perubahan.

   1. Jalankan `put-bucket-replication` perintah berikut untuk menambahkan konfigurasi replikasi ke bucket sumber Anda. Pastikan untuk memberikan nama bucket sumber:

      ```
      $ aws s3api put-bucket-replication \
      --replication-configuration file://replication.json \
      --bucket amzn-s3-demo-source-bucket \
      --profile acctA
      ```

   Untuk mengambil konfigurasi replikasi, gunakan perintah: `get-bucket-replication`

   ```
   $ aws s3api get-bucket-replication \
   --bucket amzn-s3-demo-source-bucket \
   --profile acctA
   ```

1. Uji pengaturan di konsol Amazon S3, dengan melakukan langkah-langkah berikut:

   1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

   1. Di panel navigasi kiri, pilih **Bucket**. Dalam daftar **Bucket tujuan umum**, pilih bucket sumber.

   1. Di bucket sumber, buat folder bernama`Tax`. 

   1. Tambahkan objek sampel ke `Tax` folder di ember sumber. 
**catatan**  
Jumlah waktu yang dibutuhkan Amazon S3 untuk mereplikasi objek tergantung pada ukuran objek. Untuk informasi tentang cara melihat status replikasi, lihat [Mendapatkan informasi status replikasi](replication-status.md).

      Di bucket tujuan, pastikan hal berikut:
      + Bahwa Amazon S3 mereplikasi objek.
      + Bahwa benda-benda itu adalah replika. Pada tab **Properties** untuk objek Anda, gulir ke bawah ke bagian **Ikhtisar manajemen Object**. Di bawah **Konfigurasi manajemen**, lihat nilai di bawah Status **replikasi.** Pastikan bahwa nilai ini diatur ke`REPLICA`.
      + Bahwa replika dimiliki oleh akun bucket sumber. Anda dapat memverifikasi kepemilikan objek pada tab **Izin** untuk objek Anda. 

        Jika bucket sumber dan tujuan dimiliki oleh akun yang berbeda, Anda dapat menambahkan konfigurasi opsional untuk memberi tahu Amazon S3 agar mengubah kepemilikan replika ke akun tujuan. Sebagai contoh, lihat [Cara mengganti pemilik replika](replication-change-owner.md#replication-walkthrough-3). 

## Menggunakan AWS SDKs
<a name="replication-ex1-sdk"></a>

Gunakan contoh kode berikut untuk menambahkan konfigurasi replikasi ke bucket dengan AWS SDK untuk Java dan AWS SDK untuk .NET, masing-masing.

**catatan**  
Jika Anda ingin mereplikasi objek terenkripsi, Anda juga harus memberikan izin kunci AWS Key Management Service (AWS KMS) yang diperlukan. Untuk informasi selengkapnya, lihat [Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)](replication-config-for-kms-objects.md).
Untuk menggunakan Object Lock dengan replikasi, Anda harus memberikan dua izin tambahan pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk mengatur replikasi. Dua izin tambahan tersebut adalah `s3:GetObjectRetention` dan`s3:GetObjectLegalHold`. Jika peran tersebut memiliki pernyataan izin `s3:Get*`, pernyataan itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat [Menggunakan Kunci Objek dengan Replikasi S3](object-lock-managing.md#object-lock-managing-replication). 

------
#### [ Java ]

Untuk menambahkan konfigurasi replikasi ke bucket lalu mengambil dan memverifikasi konfigurasi menggunakan AWS SDK for Java, Anda dapat menggunakan S3Client untuk mengelola pengaturan replikasi secara terprogram.

Untuk contoh cara mengonfigurasi replikasi dengan AWS SDK for Java, [lihat Menyetel konfigurasi replikasi pada bucket di Referensi](https://docs.aws.amazon.com/AmazonS3/latest/API/s3_example_s3_PutBucketReplication_section.html) API Amazon *S3*.

------
#### [ C\$1 ]

Contoh AWS SDK untuk .NET kode berikut menambahkan konfigurasi replikasi ke bucket dan kemudian mengambilnya. Untuk menggunakan kode ini, berikan nama untuk bucket Anda dan Amazon Resource Name (ARN) untuk peran IAM Anda. Untuk informasi tentang menyiapkan dan menjalankan contoh kode, lihat [Memulai AWS SDK untuk .NET di](https://docs.aws.amazon.com/sdk-for-net/v3/developer-guide/net-dg-config.html) *Panduan AWS SDK untuk .NET Pengembang*. 

```
using Amazon;
using Amazon.S3;
using Amazon.S3.Model;
using System;
using System.Threading.Tasks;

namespace Amazon.DocSamples.S3
{
    class CrossRegionReplicationTest
    {
        private const string sourceBucket = "*** source bucket ***";
        // Bucket ARN example - arn:aws:s3:::destinationbucket
        private const string destinationBucketArn = "*** destination bucket ARN ***";
        private const string roleArn = "*** IAM Role ARN ***";
        // Specify your bucket region (an example region is shown).
        private static readonly RegionEndpoint sourceBucketRegion = RegionEndpoint.USWest2;
        private static IAmazonS3 s3Client;
        public static void Main()
        {
            s3Client = new AmazonS3Client(sourceBucketRegion);
            EnableReplicationAsync().Wait();
        }
        static async Task EnableReplicationAsync()
        {
            try
            {
                ReplicationConfiguration replConfig = new ReplicationConfiguration
                {
                    Role = roleArn,
                    Rules =
                        {
                            new ReplicationRule
                            {
                                Prefix = "Tax",
                                Status = ReplicationRuleStatus.Enabled,
                                Destination = new ReplicationDestination
                                {
                                    BucketArn = destinationBucketArn
                                }
                            }
                        }
                };

                PutBucketReplicationRequest putRequest = new PutBucketReplicationRequest
                {
                    BucketName = sourceBucket,
                    Configuration = replConfig
                };

                PutBucketReplicationResponse putResponse = await s3Client.PutBucketReplicationAsync(putRequest);

                // Verify configuration by retrieving it.
                await RetrieveReplicationConfigurationAsync(s3Client);
            }
            catch (AmazonS3Exception e)
            {
                Console.WriteLine("Error encountered on server. Message:'{0}' when writing an object", e.Message);
            }
            catch (Exception e)
            {
                Console.WriteLine("Unknown encountered on server. Message:'{0}' when writing an object", e.Message);
            }
        }
        private static async Task RetrieveReplicationConfigurationAsync(IAmazonS3 client)
        {
            // Retrieve the configuration.
            GetBucketReplicationRequest getRequest = new GetBucketReplicationRequest
            {
                BucketName = sourceBucket
            };
            GetBucketReplicationResponse getResponse = await client.GetBucketReplicationAsync(getRequest);
            // Print.
            Console.WriteLine("Printing replication configuration information...");
            Console.WriteLine("Role ARN: {0}", getResponse.Configuration.Role);
            foreach (var rule in getResponse.Configuration.Rules)
            {
                Console.WriteLine("ID: {0}", rule.Id);
                Console.WriteLine("Prefix: {0}", rule.Prefix);
                Console.WriteLine("Status: {0}", rule.Status);
            }
        }
    }
}
```

------

# Mengkonfigurasi replikasi untuk bucket di akun yang berbeda
<a name="replication-walkthrough-2"></a>

Replikasi langsung adalah penyalinan objek otomatis dan asinkron di seluruh ember dalam hal yang sama atau berbeda. Wilayah AWS Replikasi langsung menyalin objek dan pembaruan objek yang baru dibuat dari bucket sumber ke bucket atau bucket tujuan. Untuk informasi selengkapnya, lihat [Mereplikasi objek di dalam dan di seluruh Wilayah](replication.md).

Saat mengonfigurasi replikasi, Anda menambahkan aturan replikasi ke bucket sumber. Aturan replikasi menentukan objek bucket sumber mana yang akan direplikasi dan bucket tujuan atau bucket tempat objek yang direplikasi disimpan. Anda dapat membuat aturan untuk mereplikasi semua objek dalam bucket atau subset objek dengan awalan nama kunci tertentu, satu atau beberapa tag objek, atau keduanya. Bucket tujuan bisa Akun AWS sama dengan bucket sumber, atau bisa juga di akun yang berbeda.

Jika Anda menentukan ID versi objek yang akan dihapus, Amazon S3 menghapus versi objek tersebut dalam bucket sumber. Tetapi ini tidak mereplikasi penghapusan di bucket tujuan. Dengan kata lain, itu tidak menghapus versi objek yang sama dari bucket tujuan. Ini melindungi data dari penghapusan berbahaya.

Ketika Anda menambahkan aturan replikasi ke bucket, aturan diaktifkan secara default, sehingga aturan mulai bekerja segera setelah Anda menyimpannya. 

Menyiapkan replikasi langsung ketika bucket sumber dan tujuan dimiliki oleh berbeda Akun AWS mirip dengan menyiapkan replikasi ketika kedua bucket dimiliki oleh akun yang sama. Namun, ada beberapa perbedaan saat Anda mengonfigurasi replikasi dalam skenario lintas akun: 
+ Pemilik bucket tujuan harus memberikan izin kepada pemilik bucket sumber untuk mereplikasi objek dalam kebijakan bucket tujuan. 
+ Jika Anda mereplikasi objek yang dienkripsi dengan enkripsi sisi server dengan kunci AWS Key Management Service (AWS KMS) (SSE-KMS) dalam skenario lintas akun, pemilik kunci KMS harus memberikan izin pemilik bucket sumber untuk menggunakan kunci KMS. Untuk informasi selengkapnya, lihat [Memberikan izin tambahan untuk skenario lintas akun](replication-config-for-kms-objects.md#replication-kms-cross-acct-scenario). 
+ Secara default, objek yang direplikasi dimiliki oleh pemilik bucket sumber. Dalam skenario lintas akun, Anda mungkin ingin mengonfigurasi replikasi untuk mengubah kepemilikan objek yang direplikasi menjadi pemilik bucket tujuan. Untuk informasi selengkapnya, lihat [Mengubah pemilik replika](replication-change-owner.md).

**Untuk mengonfigurasi replikasi saat bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS**

1. Dalam contoh ini, Anda membuat bucket sumber dan tujuan dalam dua yang berbeda Akun AWS. Anda harus memiliki dua profil kredensi yang ditetapkan untuk. AWS CLI Contoh ini menggunakan `acctA` dan `acctB` untuk nama-nama profil tersebut. Untuk informasi tentang menyetel profil kredensi dan menggunakan profil bernama, lihat [Pengaturan konfigurasi dan file kredensi](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) di *AWS Command Line Interface Panduan Pengguna*. 

1. Ikuti step-by-step instruksi [Mengkonfigurasi replikasi untuk bucket di akun yang sama](replication-walkthrough1.md) dengan perubahan berikut:
   + Untuk semua AWS CLI perintah yang terkait dengan aktivitas bucket sumber (seperti membuat bucket sumber, mengaktifkan pembuatan versi, dan membuat peran IAM), gunakan profil. `acctA` Gunakan `acctB` profil untuk membuat bucket tujuan. 
   + Pastikan kebijakan izin untuk peran IAM menentukan bucket sumber dan tujuan yang Anda buat untuk contoh ini.

1. Di konsol, tambahkan kebijakan bucket berikut pada bucket tujuan agar pemilik bucket sumber dapat mereplikasi objek. Untuk petunjuk, lihat [Menambahkan kebijakan bucket dengan menggunakan konsol Amazon S3](add-bucket-policy.md). Pastikan untuk mengedit kebijakan dengan memberikan Akun AWS ID pemilik bucket sumber, nama peran IAM, dan nama bucket tujuan. 
**catatan**  
Untuk menggunakan contoh berikut, ganti `user input placeholders` dengan informasi Anda sendiri. Ganti `amzn-s3-demo-destination-bucket` dengan nama bucket tujuan Anda. Ganti `source-bucket-account-ID:role/service-role/source-account-IAM-role` di IAM Amazon Resource Name (ARN) dengan peran IAM yang Anda gunakan untuk konfigurasi replikasi ini.  
Jika Anda membuat peran layanan IAM secara manual, setel jalur peran di ARN IAM sebagai`role/service-role/`, seperti yang ditunjukkan dalam contoh kebijakan berikut. Untuk informasi selengkapnya, lihat [IAM ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) di *Panduan Pengguna IAM*. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "",
       "Statement": [
           {
               "Sid": "Set-permissions-for-objects",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
               },
               "Action": [
                   "s3:ReplicateObject",
                   "s3:ReplicateDelete"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
           },
           {
               "Sid": "Set-permissions-on-bucket",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
               },
               "Action": [
                   "s3:GetBucketVersioning",
                   "s3:PutBucketVersioning"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
           }
       ]
   }
   ```

------

1. (Opsional) Jika Anda mereplikasi objek yang dienkripsi dengan SSE-KMS, pemilik kunci KMS harus memberikan izin pemilik bucket sumber untuk menggunakan kunci KMS. Untuk informasi selengkapnya, lihat [Memberikan izin tambahan untuk skenario lintas akun](replication-config-for-kms-objects.md#replication-kms-cross-acct-scenario).

1. (Opsional) Dalam replikasi, pemilik objek sumber memiliki replika secara default. Jika bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS, Anda dapat menambahkan pengaturan konfigurasi opsional untuk mengubah kepemilikan replika ke bucket Akun AWS yang memiliki tujuan. Ini termasuk pemberian izin `ObjectOwnerOverrideToBucketOwner`. Untuk informasi selengkapnya, lihat [Mengubah pemilik replika](replication-change-owner.md).

# Mengubah pemilik replika
<a name="replication-change-owner"></a>

Dalam replikasi, pemilik objek sumber juga memiliki replika secara default. Namun, ketika bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS, Anda mungkin ingin mengubah kepemilikan replika. Misalnya, Anda mungkin ingin mengubah kepemilikan untuk membatasi akses ke replika objek. Dalam konfigurasi replikasi Anda, Anda dapat menambahkan pengaturan konfigurasi opsional untuk mengubah kepemilikan replika ke bucket Akun AWS yang memiliki tujuan. 

Untuk mengubah pemilik replika, Anda melakukan hal berikut:
+ Tambahkan opsi *penggantian pemilik* ke konfigurasi replikasi untuk memberi tahu Amazon S3 agar mengubah kepemilikan replika. 
+ Berikan Amazon S3 `s3:ObjectOwnerOverrideToBucketOwner` izin untuk mengubah kepemilikan replika. 
+ Tambahkan `s3:ObjectOwnerOverrideToBucketOwner` izin dalam kebijakan bucket tujuan untuk mengizinkan perubahan kepemilikan replika. `s3:ObjectOwnerOverrideToBucketOwner`Izin tersebut memungkinkan pemilik bucket tujuan untuk menerima kepemilikan replika objek.

Untuk informasi selengkapnya, lihat [Pertimbangan untuk opsi penggantian kepemilikan](#repl-ownership-considerations) dan [Menambahkan opsi penggantian pemilik ke konfigurasi replikasi](#repl-ownership-owneroverride-option). Untuk contoh kerja dengan step-by-step instruksi, lihat[Cara mengganti pemilik replika](#replication-walkthrough-3).

**penting**  
Alih-alih menggunakan opsi penggantian pemilik, Anda dapat menggunakan setelan yang diberlakukan pemilik bucket untuk Kepemilikan Objek. Saat Anda menggunakan replikasi dan bucket sumber dan tujuan dimiliki oleh berbeda Akun AWS, pemilik bucket bucket tujuan dapat menggunakan pengaturan yang diberlakukan pemilik bucket untuk Kepemilikan Objek untuk mengubah kepemilikan replika ke bucket Akun AWS yang memiliki tujuan. Pengaturan ini menonaktifkan daftar kontrol akses objek (ACLs).   
Pengaturan yang diberlakukan pemilik bucket meniru perilaku override pemilik yang ada tanpa memerlukan izin. `s3:ObjectOwnerOverrideToBucketOwner` Semua objek yang direplikasi ke bucket tujuan dengan pengaturan yang diberlakukan pemilik bucket dimiliki oleh pemilik bucket tujuan. Untuk informasi selengkapnya tentang Kepemilikan Objek, lihat [Mengontrol kepemilikan objek dan menonaktifkan bucket ACLs Anda](about-object-ownership.md).

## Pertimbangan untuk opsi penggantian kepemilikan
<a name="repl-ownership-considerations"></a>

Ketika Anda mengonfigurasi opsi penggantian kepemilikan, pertimbangan berikut berlaku:
+ Secara default, pemilik objek sumber juga memiliki replika. Amazon S3 mereplikasi versi objek dan ACL yang terkait dengannya.

  Jika Anda menambahkan opsi penggantian pemilik ke konfigurasi replikasi Anda, Amazon S3 hanya mereplikasi versi objek, bukan ACL. Selain itu, Amazon S3 tidak mereplikasi perubahan berikutnya ke objek sumber ACL. Amazon S3 menetapkan ACL pada replika yang memberikan kontrol penuh kepada pemilik bucket tujuan. 
+  Saat Anda memperbarui konfigurasi replikasi untuk mengaktifkan atau menonaktifkan penggantian pemilik, perilaku berikut akan terjadi:
  + Jika Anda menambahkan opsi penggantian pemilik ke konfigurasi replikasi:

    Saat Amazon S3 mereplikasi versi objek, ia membuang ACL yang terkait dengan objek sumber. Sebagai gantinya, Amazon S3 menetapkan ACL pada replika, memberikan kontrol penuh kepada pemilik bucket tujuan. Amazon S3 tidak mereplikasi perubahan selanjutnya ke objek sumber ACL. Namun, perubahan ACL ini tidak berlaku untuk versi objek yang direplikasi sebelum Anda menetapkan opsi penggantian pemilik. Pembaruan ACL pada objek sumber yang direplikasi sebelum penggantian pemilik telah ditetapkan untuk terus direplikasi (karena objek dan replikanya terus memiliki pemilik yang sama).
  + Jika Anda menghapus opsi penggantian pemilik dari konfigurasi replikasi:

    Amazon S3 mereplikasi objek baru yang muncul di bucket sumber dan yang ACLs terkait dengan bucket tujuan. Untuk objek yang direplikasi sebelum Anda menghapus penggantian pemilik, Amazon S3 tidak mereplikasi ACLs karena perubahan kepemilikan objek yang dibuat Amazon S3 tetap berlaku. Artinya, ACLs letakkan pada versi objek yang direplikasi ketika override pemilik disetel terus tidak direplikasi.

## Menambahkan opsi penggantian pemilik ke konfigurasi replikasi
<a name="repl-ownership-owneroverride-option"></a>

**Awas**  
Tambahkan opsi penggantian pemilik hanya jika bucket sumber dan tujuan dimiliki oleh yang berbeda. Akun AWS Amazon S3 tidak memeriksa apakah bucket dimiliki oleh akun yang sama atau berbeda. Jika Anda menambahkan override pemilik saat kedua bucket dimiliki oleh yang sama Akun AWS, Amazon S3 menerapkan penggantian pemilik. Opsi ini memberikan izin penuh kepada pemilik bucket tujuan dan tidak mereplikasi pembaruan berikutnya ke daftar kontrol akses objek sumber (). ACLs Pemilik replika dapat langsung mengubah ACL yang terkait dengan replika dengan permintaan `PutObjectAcl`, tetapi tidak melalui replikasi.

Untuk menentukan opsi penggantian pemilik, tambahkan berikut ini ke setiap elemen `Destination`: 
+ Elemen `AccessControlTranslation`, yang memberi tahu Amazon S3 untuk mengubah kepemilikan replika
+ `Account`Elemen, yang menentukan Akun AWS pemilik bucket tujuan 

```
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
    ...
    <Destination>
      ...
      <AccessControlTranslation>
           <Owner>Destination</Owner>
       </AccessControlTranslation>
      <Account>destination-bucket-owner-account-id</Account>
    </Destination>
  </Rule>
</ReplicationConfiguration>
```

Contoh konfigurasi replikasi berikut memberitahu Amazon S3 untuk mereplikasi objek yang memiliki key *`Tax`* prefix ke bucket tujuan dan mengubah `amzn-s3-demo-destination-bucket` kepemilikan replika. Untuk menggunakan contoh ini, ganti `user input placeholders`dengan informasi Anda sendiri.

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
   <Role>arn:aws:iam::account-id:role/role-name</Role>
   <Rule>
      <ID>Rule-1</ID>
      <Priority>1</Priority>
      <Status>Enabled</Status>
      <DeleteMarkerReplication>
         <Status>Disabled</Status>
      </DeleteMarkerReplication>
      <Filter>
         <Prefix>Tax</Prefix>
      </Filter>
      <Destination>
         <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
         <Account>destination-bucket-owner-account-id</Account>
         <AccessControlTranslation>
            <Owner>Destination</Owner>
         </AccessControlTranslation>
      </Destination>
   </Rule>
</ReplicationConfiguration>
```

## Memberi Amazon S3 izin untuk mengubah kepemilikan replika
<a name="repl-ownership-add-role-permission"></a>

Berikan izin Amazon S3 untuk mengubah kepemilikan replika dengan menambahkan izin untuk `s3:ObjectOwnerOverrideToBucketOwner` tindakan dalam kebijakan izin yang terkait dengan peran (IAM). AWS Identity and Access Management Peran ini adalah peran IAM yang Anda tentukan dalam konfigurasi replikasi yang memungkinkan Amazon S3 untuk mengasumsikan dan mereplikasi objek atas nama Anda. Untuk menggunakan contoh berikut, ganti `amzn-s3-demo-destination-bucket` dengan nama bucket tujuan.

```
...
{
    "Effect":"Allow",
         "Action":[
       "s3:ObjectOwnerOverrideToBucketOwner"
    ],
    "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
}
...
```

## Menambahkan izin dalam kebijakan bucket tujuan untuk memungkinkan perubahan kepemilikan replika
<a name="repl-ownership-accept-ownership-b-policy"></a>

Pemilik bucket tujuan harus memberikan izin bucket sumber untuk mengubah kepemilikan replika. Pemilik bucket tujuan memberi pemilik bucket sumber izin untuk tindakan `s3:ObjectOwnerOverrideToBucketOwner`. Izin ini memungkinkan pemilik bucket tujuan untuk menerima kepemilikan replika objek. Contoh pernyataan kebijakan bucket berikut menunjukkan cara melakukannya. Untuk menggunakan contoh ini, ganti `user input placeholders`dengan informasi Anda sendiri.

```
...
{
    "Sid":"1",
    "Effect":"Allow",
    "Principal":{"AWS":"source-bucket-account-id"},
    "Action":["s3:ObjectOwnerOverrideToBucketOwner"],
    "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
}
...
```

## Cara mengganti pemilik replika
<a name="replication-walkthrough-3"></a>

Jika bucket sumber dan tujuan dalam konfigurasi replikasi dimiliki oleh berbeda Akun AWS, Anda dapat memberi tahu Amazon S3 untuk mengubah kepemilikan replika ke bucket yang memiliki tujuan. Akun AWS Contoh berikut menunjukkan cara menggunakan konsol Amazon S3, AWS Command Line Interface (AWS CLI), dan AWS SDKs untuk mengubah kepemilikan replika. 

### Menggunakan konsol S3
<a name="replication-ex3-console"></a>

Untuk step-by-step instruksi, lihat[Mengkonfigurasi replikasi untuk bucket di akun yang sama](replication-walkthrough1.md). Topik ini memberikan instruksi untuk menyiapkan konfigurasi replikasi ketika bucket sumber dan tujuan dimiliki oleh yang sama dan berbeda. Akun AWS

### Menggunakan AWS CLI
<a name="replication-ex3-cli"></a>

Prosedur berikut menunjukkan cara mengubah kepemilikan replika dengan menggunakan. AWS CLI Dalam prosedur ini, Anda melakukan hal berikut: 
+ Buat ember sumber dan tujuan.
+ Aktifkan pembuatan versi pada ember.
+ Buat peran AWS Identity and Access Management (IAM) yang memberikan izin Amazon S3 untuk mereplikasi objek.
+ Tambahkan konfigurasi replikasi ke bucket sumber.
+ Dalam konfigurasi replikasi, Anda mengarahkan Amazon S3 untuk mengubah kepemilikan replika.
+ Anda menguji konfigurasi replikasi Anda.

**Untuk mengubah kepemilikan replika saat bucket sumber dan tujuan dimiliki oleh different Akun AWS ()AWS CLI**

Untuk menggunakan contoh AWS CLI perintah dalam prosedur ini, ganti `user input placeholders` dengan informasi Anda sendiri. 

1. Dalam contoh ini, Anda membuat bucket sumber dan tujuan dalam dua yang berbeda Akun AWS. Untuk bekerja dengan dua akun ini, konfigurasikan AWS CLI dengan dua profil bernama. Contoh ini menggunakan profil yang, masing-masing, diberi nama *`acctA`* dan *`acctB`*. Untuk informasi tentang menyetel profil kredensi dan menggunakan profil bernama, lihat [Pengaturan konfigurasi dan file kredensi](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) di *AWS Command Line Interface Panduan Pengguna*. 
**penting**  
Profil yang Anda gunakan untuk prosedur ini harus memiliki izin yang diperlukan. Misalnya, dalam konfigurasi replikasi, Anda menentukan peran IAM yang dapat diasumsikan oleh Amazon S3. Anda dapat melakukan ini hanya jika profil yang Anda gunakan memiliki `iam:PassRole` izin. Jika Anda menggunakan kredensi pengguna administrator untuk membuat profil bernama, maka Anda dapat melakukan semua tugas dalam prosedur ini. Untuk informasi selengkapnya, lihat [Memberikan izin pengguna untuk meneruskan peran ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) di *Panduan Pengguna IAM*. 

1. Buat bucket sumber dan aktifkan Penentuan Versi. Contoh ini membuat bucket sumber bernama `amzn-s3-demo-source-bucket` di Wilayah AS Timur (Virginia N.) (`us-east-1`). 

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-source-bucket \
   --region us-east-1 \
   --profile acctA
   ```

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-source-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Buat bucket tujuan dan aktifkan Penentuan Versi. Contoh ini membuat bucket tujuan bernama `amzn-s3-demo-destination-bucket` di Wilayah AS Barat (Oregon) (`us-west-2`). Gunakan Akun AWS profil yang berbeda dari yang Anda gunakan untuk bucket sumber.

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-destination-bucket \
   --region us-west-2 \
   --create-bucket-configuration LocationConstraint=us-west-2 \
   --profile acctB
   ```

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-destination-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctB
   ```

1. Anda harus menambahkan izin dalam kebijakan bucket tujuan untuk memungkinkan perubahan kepemilikan replika.

   1.  Simpan kebijakan berikut ke file bernama`destination-bucket-policy.json`. Pastikan untuk mengganti *`user input placeholders`* dengan informasi Anda sendiri.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Sid": "destination_bucket_policy_sid",
                  "Principal": {
                      "AWS": "source-bucket-owner-123456789012"
                  },
                  "Action": [
                      "s3:ReplicateObject",
                      "s3:ReplicateDelete",
                      "s3:ObjectOwnerOverrideToBucketOwner",
                      "s3:ReplicateTags",
                      "s3:GetObjectVersionTagging"
                  ],
                  "Effect": "Allow",
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
                  ]
              }
          ]
      }
      ```

------

   1. Tambahkan kebijakan sebelumnya ke bucket tujuan dengan menggunakan perintah berikut: `put-bucket-policy`

      ```
      aws s3api put-bucket-policy --region $ {destination-region} --bucket $ {amzn-s3-demo-destination-bucket} --policy file://destination_bucket_policy.json
      ```

1. Buat peran IAM. Anda menentukan peran ini dalam konfigurasi replikasi yang Anda tambahkan ke bucket sumber nanti. Amazon S3 mengasumsikan peran ini untuk mereplikasi objek atas nama Anda. Anda membuat peran IAM dalam dua langkah:
   + Buat peran.
   + Lampirkan kebijakan izin pada peran tersebut.

   1. Buat peran IAM.

      1. Salin kebijakan kepercayaan berikut dan simpan di berkas dengan nama `s3-role-trust-policy.json` di direktori saat ini di komputer lokal Anda. Kebijakan ini memberi Amazon S3 izin untuk mengasumsikan peran tersebut.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Jalankan AWS CLI `create-role` perintah berikut untuk membuat peran IAM:

         ```
         $ aws iam create-role \
         --role-name replicationRole \
         --assume-role-policy-document file://s3-role-trust-policy.json  \
         --profile acctA
         ```

         Catat Nama Sumber Daya Amazon (ARN) dari peran IAM yang Anda buat. Anda akan membutuhkan ARN ini di langkah selanjutnya.

   1. Lampirkan kebijakan izin pada peran tersebut.

      1. Salin kebijakan kepercayaan berikut dan simpan di berkas dengan nama `s3-role-perm-pol-changeowner.json` di direktori saat ini di komputer lokal Anda. Kebijakan ini memberikan izin untuk berbagai bucket dan tindakan objek Amazon S3. Pada langkah-langkah berikut, Anda melampirkan kebijakan ini ke peran IAM yang Anda buat sebelumnya. 

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:GetObjectVersionForReplication",
                     "s3:GetObjectVersionAcl"
                  ],
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
                  ]
               },
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:ListBucket",
                     "s3:GetReplicationConfiguration"
                  ],
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket"
                  ]
               },
               {
                  "Effect":"Allow",
                  "Action":[
                     "s3:ReplicateObject",
                     "s3:ReplicateDelete",
                     "s3:ObjectOwnerOverrideToBucketOwner",
                     "s3:ReplicateTags",
                     "s3:GetObjectVersionTagging"
                  ],
                  "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
               }
            ]
         }
         ```

------

      1. Untuk melampirkan kebijakan izin sebelumnya ke peran, jalankan perintah berikut: `put-role-policy`

         ```
         $ aws iam put-role-policy \
         --role-name replicationRole \
         --policy-document file://s3-role-perm-pol-changeowner.json \
         --policy-name replicationRolechangeownerPolicy \
         --profile acctA
         ```

1. Menambahkan konfigurasi replikasi ke bucket sumber.

   1.  AWS CLI Memerlukan menentukan konfigurasi replikasi sebagai JSON. Simpan JSON berikut dalam file yang disebut `replication.json` ke direktori lokal di komputer Anda. Dalam konfigurasi, `AccessControlTranslation` menentukan perubahan kepemilikan replika dari pemilik bucket sumber ke pemilik bucket tujuan. 

      ```
      {
         "Role":"IAM-role-ARN",
         "Rules":[
            {
               "Status":"Enabled",
               "Priority":1,
               "DeleteMarkerReplication":{
                  "Status":"Disabled"
               },
               "Filter":{
               },
               "Status":"Enabled",
               "Destination":{
                  "Bucket":"arn:aws:s3:::amzn-s3-demo-destination-bucket",
                  "Account":"destination-bucket-owner-account-id",
                  "AccessControlTranslation":{
                     "Owner":"Destination"
                  }
               }
            }
         ]
      }
      ```

   1. Edit JSON dengan memberikan nilai untuk nama bucket tujuan, ID akun pemilik bucket tujuan, dan file. `IAM-role-ARN` Ganti *`IAM-role-ARN`* dengan ARN peran IAM yang Anda buat sebelumnya. Simpan perubahan.

   1. Untuk menambahkan konfigurasi replikasi ke bucket sumber, jalankan perintah berikut:

      ```
      $ aws s3api put-bucket-replication \
      --replication-configuration file://replication.json \
      --bucket amzn-s3-demo-source-bucket \
      --profile acctA
      ```

1. Uji konfigurasi replikasi Anda dengan memeriksa kepemilikan replika di konsol Amazon S3.

   1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

   1. Tambahkan objek ke bucket sumber. Verifikasi bahwa bucket tujuan berisi replika objek dan kepemilikan replika telah berubah menjadi bucket Akun AWS yang memiliki tujuan.

### Menggunakan AWS SDKs
<a name="replication-ex3-sdk"></a>

 Untuk contoh kode untuk menambahkan konfigurasi replikasi, lihat[Menggunakan AWS SDKs](replication-walkthrough1.md#replication-ex1-sdk). Anda harus memodifikasi konfigurasi replikasi dengan tepat. Untuk informasi konseptual, lihat [Mengubah pemilik replika](#replication-change-owner). 

# Memenuhi persyaratan kepatuhan dengan Kontrol Waktu Replikasi S3
<a name="replication-time-control"></a>

Kontrol Waktu Replikasi S3 (S3 RTC) membantu Anda memenuhi persyaratan kepatuhan atau bisnis untuk replikasi data dan memberikan visibilitas ke dalam waktu replikasi Amazon S3. S3 RTC mereplikasi sebagian besar objek yang Anda unggah ke Amazon S3 dalam hitungan detik, dan 99,9 persen objek tersebut dalam waktu 15 menit. 

Secara default, S3 RTC mencakup dua cara untuk melacak kemajuan replikasi: 
+ **Metrik Replikasi S3** — Anda dapat menggunakan metrik Replikasi S3 untuk memantau jumlah total operasi S3 API yang menunggu replikasi, ukuran total objek yang menunggu replikasi, waktu replikasi maksimum ke Wilayah tujuan, dan jumlah total operasi yang gagal replikasi. Kemudian, Anda dapat memantau setiap set data yang akan direplikasi secara terpisah. Anda juga dapat mengaktifkan metrik Replikasi S3 secara independen dari S3 RTC. Untuk informasi selengkapnya, lihat [Menggunakan metrik Replikasi S3](repl-metrics.md).

  Aturan replikasi dengan Kontrol Waktu Replikasi S3 (S3 RTC) memungkinkan publikasi metrik Replikasi S3. Metrik replikasi tersedia dalam 15 menit setelah S3 RTC diaktifkan. Metrik replikasi tersedia melalui konsol Amazon S3, Amazon S3 API, AWS SDKs the, the AWS Command Line Interface ()AWS CLI, dan Amazon. CloudWatch Untuk informasi selengkapnya tentang CloudWatch metrik, lihat[Memantau metrik dengan Amazon CloudWatch](cloudwatch-monitoring.md). Untuk informasi selengkapnya tentang melihat metrik replikasi melalui konsol Amazon S3, lihat. [Melihat metrik replikasi](repl-metrics.md#viewing-replication-metrics)

  Metrik Replikasi S3 ditagih dengan tarif yang sama dengan metrik kustom Amazon. CloudWatch Untuk informasi, lihat [harga Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/). 
+ **Pemberitahuan Acara Amazon S3** — S3 RTC menyediakan `OperationMissedThreshold` dan `OperationReplicatedAfterThreshold` peristiwa yang memberi tahu pemilik bucket jika replikasi objek melebihi atau terjadi setelah ambang batas 15 menit. Dengan S3 RTC, Pemberitahuan Acara Amazon S3 dapat memberi tahu Anda dalam contoh langka ketika objek tidak bereplikasi dalam waktu 15 menit dan ketika objek tersebut bereplikasi setelah ambang batas 15 menit. 

  Metrik replikasi tersedia dalam 15 menit setelah S3 RTC diaktifkan. Pemberitahuan Acara Amazon S3 tersedia melalui Amazon SQS, Amazon SNS, atau. AWS Lambda Untuk informasi selengkapnya, lihat [Menerima peristiwa kegagalan replikasi dengan Notifikasi Peristiwa Amazon S3](replication-metrics-events.md).

 

## Praktik terbaik dan pedoman untuk S3 RTC
<a name="rtc-best-practices"></a>

Saat mereplikasi data di Amazon S3 dengan S3 Replication Time Control (S3 RTC) diaktifkan, ikuti panduan praktik terbaik ini untuk mengoptimalkan kinerja replikasi untuk beban kerja Anda. 

**Topics**
+ [Replikasi Amazon S3 dan pedoman kinerja tingkat permintaan](#rtc-request-rate-performance)
+ [Memperkirakan tingkat permintaan replikasi Anda](#estimating-replication-request-rates)
+ [Melebihi kuota kecepatan transfer data S3 RTC](#exceed-rtc-data-transfer-limits)
+ [AWS KMS tingkat permintaan replikasi objek terenkripsi](#kms-object-replication-request-rates)

### Replikasi Amazon S3 dan pedoman kinerja tingkat permintaan
<a name="rtc-request-rate-performance"></a>

Ketika mengunggah dan mengambil penyimpanan dari Amazon S3, aplikasi Anda dapat mencapai ribuan transaksi per detik dalam kinerja permintaan. Misalnya, aplikasi dapat mencapai setidaknya 3.500`PUT`/`COPY``POST`/`DELETE`atau `GET` `HEAD` 5.500/permintaan per detik per awalan dalam bucket S3, termasuk permintaan yang dibuat oleh S3 Replication atas nama Anda. Tidak ada batas jumlah awalan dalam bucket. Anda dapat meningkatkan kinerja baca atau tulis dengan cara menyelaraskan pembacaan. Misalnya, jika Anda membuat 10 awalan dalam bucket S3 untuk memparalelkan pembacaan, Anda dapat menskalakan kinerja baca menjadi 55.000 permintaan baca per detik. 

Amazon S3 secara otomatis menskalakan sebagai respons terhadap tarif permintaan berkelanjutan di atas pedoman ini, atau tarif permintaan berkelanjutan bersamaan dengan permintaan. `LIST` Meski Amazon S3 secara internal mengoptimalkan tingkat permintaan baru, Anda mungkin menerima respons permintaan HTTP 503 untuk sementara hingga optimasi selesai. Perilaku ini mungkin terjadi dengan peningkatan tingkat permintaan per detik, atau saat Anda pertama kali mengaktifkan S3 RTC. Selama periode ini, latensi replikasi Anda dapat meningkat. Perjanjian tingkat layanan (SLA) S3 RTC tidak berlaku untuk periode waktu ketika pedoman kinerja Amazon S3 pada permintaan per detik terlampaui. 

SLA S3 RTC juga tidak berlaku selama periode waktu dimana kecepatan transfer data replikasi Anda melebihi kuota default 1 gigabit per detik (Gbps). Jika Anda mengharapkan tingkat transfer replikasi Anda melebihi 1 Gbps, Anda dapat menghubungi [AWS Dukungan Center](https://console.aws.amazon.com/support/home#/) atau menggunakan [Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) untuk meminta peningkatan kuota transfer rate replikasi Anda. 

### Memperkirakan tingkat permintaan replikasi Anda
<a name="estimating-replication-request-rates"></a>

Total tingkat permintaan Anda termasuk permintaan yang dibuat oleh replikasi Amazon S3 atas nama Anda harus berada dalam pedoman tarif permintaan Amazon S3 untuk bucket sumber replikasi dan tujuan. Untuk setiap objek yang direplikasi, replikasi Amazon S3 menghasilkan hingga `GET` lima permintaan`HEAD`/dan `PUT` satu permintaan ke bucket sumber, dan `PUT` satu permintaan ke setiap bucket tujuan.

Misalnya, jika Anda berharap untuk mereplikasi 100 objek per detik, replikasi Amazon S3 dapat melakukan `PUT` 100 permintaan tambahan atas nama Anda dengan total `PUT` 200 permintaan per detik ke bucket S3 sumber. Replikasi Amazon S3 juga dapat melakukan hingga `GET` 500/ `HEAD` permintaan (`GET``HEAD`5/permintaan untuk setiap objek yang direplikasi.) 

**catatan**  
Anda dikenakan biaya hanya untuk satu `PUT` permintaan per objek yang direplikasi. Untuk informasi selengkapnya, lihat informasi harga di [Amazon S3 FAQs tentang](https://aws.amazon.com/s3/faqs/#Replication) replikasi. 

### Melebihi kuota kecepatan transfer data S3 RTC
<a name="exceed-rtc-data-transfer-limits"></a>

Jika Anda mengharapkan kecepatan transfer data S3 RTC melebihi kuota default 1 Gbps, hubungi [AWS Dukungan Center](https://console.aws.amazon.com/support/home#/) atau gunakan Service [Quotas untuk meminta peningkatan kuota](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) transfer rate replikasi Anda. 

### AWS KMS tingkat permintaan replikasi objek terenkripsi
<a name="kms-object-replication-request-rates"></a>

Saat Anda mereplikasi objek yang dienkripsi dengan enkripsi sisi server dengan kunci AWS Key Management Service (AWS KMS) (SSE-KMS), kuota permintaan per detik berlaku. AWS KMS AWS KMS mungkin menolak permintaan yang valid karena tingkat permintaan Anda melebihi kuota untuk jumlah permintaan per detik. Ketika permintaan dibatasi, AWS KMS mengembalikan kesalahan. `ThrottlingException` Kuota tarif AWS KMS permintaan berlaku untuk permintaan yang Anda buat secara langsung dan permintaan yang dibuat oleh replikasi Amazon S3 atas nama Anda. 

Misalnya, jika Anda berharap untuk mereplikasi 1.000 objek per detik, Anda dapat mengurangi 2.000 permintaan dari kuota tingkat AWS KMS permintaan Anda. Tingkat permintaan per detik yang dihasilkan tersedia untuk AWS KMS beban kerja Anda tidak termasuk replikasi. Anda dapat menggunakan [metrik AWS KMS permintaan di Amazon CloudWatch](https://docs.aws.amazon.com/kms/latest/developerguide/monitoring-cloudwatch.html) untuk memantau total tingkat AWS KMS permintaan pada Anda Akun AWS.

Untuk meminta peningkatan kuota AWS KMS permintaan per detik, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/) atau gunakan [Service](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) Quotas. 

## Mengaktifkan Kontrol Waktu Replikasi S3
<a name="replication-walkthrough-5"></a>

Anda dapat mulai menggunakan Kontrol Waktu Replikasi S3 (S3 RTC) dengan aturan replikasi baru atau yang sudah ada. Anda dapat memilih untuk menerapkan aturan replikasi ke seluruh bucket, atau ke objek dengan awalan atau tag tertentu. Saat Anda mengaktifkan S3 RTC, metrik Replikasi S3 juga diaktifkan pada aturan replikasi Anda. 

Anda dapat mengonfigurasi S3 RTC dengan menggunakan konsol Amazon S3, API Amazon S3, AWS SDKs the, dan (). AWS Command Line Interface AWS CLI

**Topics**

### Menggunakan konsol S3
<a name="replication-ex5-console"></a>

Untuk step-by-step instruksi, lihat[Mengkonfigurasi replikasi untuk bucket di akun yang sama](replication-walkthrough1.md). Topik ini memberikan instruksi untuk mengaktifkan S3 RTC dalam konfigurasi replikasi Anda ketika bucket sumber dan tujuan dimiliki oleh yang sama dan berbeda. Akun AWS

### Menggunakan AWS CLI
<a name="replication-ex5-cli"></a>

Untuk menggunakan AWS CLI untuk mereplikasi objek dengan S3 RTC diaktifkan, Anda membuat bucket, mengaktifkan pembuatan versi pada bucket, membuat peran IAM yang memberikan izin Amazon S3 untuk mereplikasi objek, dan menambahkan konfigurasi replikasi ke bucket sumber. Konfigurasi replikasi harus mengaktifkan S3 RTC, seperti yang ditunjukkan pada contoh berikut. 

Untuk step-by-step petunjuk untuk mengatur konfigurasi replikasi Anda dengan menggunakan AWS CLI, lihat[Mengkonfigurasi replikasi untuk bucket di akun yang sama](replication-walkthrough1.md).

Contoh konfigurasi replikasi berikut memungkinkan dan menetapkan `ReplicationTime` dan `EventThreshold` nilai-nilai untuk aturan replikasi. Mengaktifkan dan mengatur nilai-nilai ini memungkinkan S3 RTC pada aturan.

```
{
    "Rules": [
        {
            "Status": "Enabled",
            "Filter": {
                "Prefix": "Tax"
            },
            "DeleteMarkerReplication": {
                "Status": "Disabled"
            },
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket",
                "Metrics": {
                    "Status": "Enabled",
                    "EventThreshold": {
                        "Minutes": 15
                    }
                },
                "ReplicationTime": {
                    "Status": "Enabled",
                    "Time": {
                        "Minutes": 15
                    }
                }
            },
            "Priority": 1
        }
    ],
    "Role": "IAM-Role-ARN"
}
```

**penting**  
 `Metrics:EventThreshold:Minutes`dan hanya `ReplicationTime:Time:Minutes` dapat memiliki `15` nilai yang valid. 

### Menggunakan AWS SDK for Java
<a name="replication-ex5-sdk"></a>

 Contoh Java berikut menambahkan konfigurasi replikasi dengan S3 Replication Time Control (S3 RTC) diaktifkan.

```
import software.amazon.awssdk.auth.credentials.AwsBasicCredentials;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3.model.DeleteMarkerReplication;
import software.amazon.awssdk.services.s3.model.Destination;
import software.amazon.awssdk.services.s3.model.Metrics;
import software.amazon.awssdk.services.s3.model.MetricsStatus;
import software.amazon.awssdk.services.s3.model.PutBucketReplicationRequest;
import software.amazon.awssdk.services.s3.model.ReplicationConfiguration;
import software.amazon.awssdk.services.s3.model.ReplicationRule;
import software.amazon.awssdk.services.s3.model.ReplicationRuleFilter;
import software.amazon.awssdk.services.s3.model.ReplicationTime;
import software.amazon.awssdk.services.s3.model.ReplicationTimeStatus;
import software.amazon.awssdk.services.s3.model.ReplicationTimeValue;

public class Main {

  public static void main(String[] args) {
    S3Client s3 = S3Client.builder()
      .region(Region.US_EAST_1)
      .credentialsProvider(() -> AwsBasicCredentials.create(
          "AWS_ACCESS_KEY_ID",
          "AWS_SECRET_ACCESS_KEY")
      )
      .build();

    ReplicationConfiguration replicationConfig = ReplicationConfiguration
      .builder()
      .rules(
          ReplicationRule
            .builder()
            .status("Enabled")
            .priority(1)
            .deleteMarkerReplication(
                DeleteMarkerReplication
                    .builder()
                    .status("Disabled")
                    .build()
            )
            .destination(
                Destination
                    .builder()
                    .bucket("destination_bucket_arn")
                    .replicationTime(
                        ReplicationTime.builder().time(
                            ReplicationTimeValue.builder().minutes(15).build()
                        ).status(
                            ReplicationTimeStatus.ENABLED
                        ).build()
                    )
                    .metrics(
                        Metrics.builder().eventThreshold(
                            ReplicationTimeValue.builder().minutes(15).build()
                        ).status(
                            MetricsStatus.ENABLED
                        ).build()
                    )
                    .build()
            )
            .filter(
                ReplicationRuleFilter
                    .builder()
                    .prefix("testtest")
                    .build()
            )
        .build())
        .role("role_arn")
        .build();

    // Put replication configuration
    PutBucketReplicationRequest putBucketReplicationRequest = PutBucketReplicationRequest
      .builder()
      .bucket("source_bucket")
      .replicationConfiguration(replicationConfig)
      .build();

    s3.putBucketReplication(putBucketReplicationRequest);
  }
}
```

# Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C)
<a name="replication-config-for-kms-objects"></a>

**penting**  
Amazon S3 sudah menerapkan enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3) sebagai tingkat dasar enkripsi bagi setiap bucket di Amazon S3. Mulai 5 Januari 2023, semua unggahan objek baru ke Amazon S3 secara otomatis akan dienkripsi tanpa biaya tambahan dan tidak akan berdampak pada kinerja. Status enkripsi otomatis untuk konfigurasi enkripsi default bucket S3 dan untuk unggahan objek baru tersedia di CloudTrail log, S3 Inventory, S3 Storage Lens, konsol Amazon S3, dan sebagai header respons API Amazon S3 tambahan di dan. AWS CLI AWS SDKs Untuk informasi selengkapnya, lihat [FAQ enkripsi default](https://docs.aws.amazon.com/AmazonS3/latest/userguide/default-encryption-faq.html).

Ada beberapa pertimbangan khusus ketika Anda mereplikasi objek yang telah dienkripsi dengan menggunakan enkripsi di sisi server. Amazon S3 mendukung tipe enkripsi di sisi server berikut:
+ Enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)
+ Enkripsi sisi server dengan kunci AWS Key Management Service (AWS KMS) (SSE-KMS)
+ Enkripsi sisi server dua lapis dengan kunci (DSSE-KMS) AWS KMS 
+ Enkripsi di sisi server dengan kunci yang disediakan pelanggan (SSE-C)

Untuk informasi lebih lanjut tentang enkripsi di sisi server, lihat [Melindungi data dengan enkripsi di sisi klien](serv-side-encryption.md).

Topik ini menjelaskan izin yang Anda perlukan untuk mengarahkan Amazon S3 guna mereplikasi objek yang telah dienkripsi menggunakan enkripsi di sisi server. Topik ini juga menyediakan elemen konfigurasi tambahan yang dapat Anda tambahkan dan contoh kebijakan AWS Identity and Access Management (IAM) yang memberikan izin yang diperlukan untuk mereplikasi objek terenkripsi. 

Untuk contoh dengan step-by-step instruksi, lihat[Mengaktifkan replikasi untuk objek terenkripsi](#replication-walkthrough-4). Untuk informasi tentang pembuatan konfigurasi replikasi, lihat [Mereplikasi objek di dalam dan di seluruh Wilayah](replication.md). 

**catatan**  
Anda dapat menggunakan Multi-wilayah AWS KMS keys di Amazon S3. Namun, Amazon S3 saat ini memperlakukan kunci multi-Wilayah selayaknya kunci satu Wilayah, dan tidak menggunakan fitur multi-Wilayah dari kunci tersebut. Untuk informasi selengkapnya, lihat [Menggunakan kunci Multi-wilayah](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) di *Panduan AWS Key Management Service Pengembang*.

**Topics**
+ [Bagaimana enkripsi bucket default memengaruhi replikasi](#replication-default-encryption)
+ [Mereplikasi objek yang dienkripsi dengan SSE-C](#replicationSSEC)
+ [Mereplikasi objek yang dienkripsi dengan SSE-S3, SSE-KMS, atau DSSE-KMS](#replications)
+ [Mengaktifkan replikasi untuk objek terenkripsi](#replication-walkthrough-4)

## Bagaimana enkripsi bucket default memengaruhi replikasi
<a name="replication-default-encryption"></a>

Saat Anda mengaktifkan enkripsi default untuk bucket tujuan replikasi, perilaku enkripsi berikut berlaku:
+ Jika objek dalam bucket sumber tidak dienkripsi, objek replika dalam bucket tujuan akan dienkripsi menggunakan pengaturan enkripsi default dari bucket tujuan. Akibatnya, tag entitas (ETags) dari objek sumber berbeda ETags dari objek replika. Jika Anda memiliki aplikasi yang menggunakan ETags, Anda harus memperbarui aplikasi tersebut untuk memperhitungkan perbedaan ini.
+ Jika objek dalam bucket sumber dienkripsi menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 (SSE-S3), enkripsi sisi server dengan kunci () (SSE-KMS), atau enkripsi sisi server dua lapis dengan AWS Key Management Service kunci (DSSE-KMS), objek replika di bucket tujuan menggunakan jenis enkripsi yang sama dengan AWS KMS objek sumber.AWS KMS Pengaturan enkripsi default bucket tujuan tidak digunakan.

## Mereplikasi objek yang dienkripsi dengan SSE-C
<a name="replicationSSEC"></a>

Dengan menggunakan enkripsi sisi server dengan kunci yang disediakan pelanggan (SSE-C), Anda dapat mengelola kunci enkripsi milik Anda sendiri. Dengan SSE-C, Anda mengelola kunci sedangkan Amazon S3 mengelola proses enkripsi dan dekripsi. Anda harus memberikan kunci enkripsi sebagai bagian dari permintaan Anda, tetapi Anda tidak perlu menulis kode apa pun untuk melakukan enkripsi atau dekripsi objek. Saat mengunggah sebuah objek, Amazon S3 mengenkripsi objek menggunakan kunci yang Anda berikan. Amazon S3 kemudian membersihkan kunci itu dari memori. Saat mengambil sebuah objek, Anda harus memberikan kunci enkripsi yang sama sebagai bagian dari permintaan Anda. Untuk informasi selengkapnya, lihat [Menggunakan enkripsi di sisi server dengan kunci yang disediakan pelanggan (SSE-C)](ServerSideEncryptionCustomerKeys.md).

S3 Replikasi mendukung objek yang dienkripsi dengan SSE-C. Anda dapat mengonfigurasi replikasi objek SSE-C di konsol Amazon S3 atau dengan cara yang sama seperti Anda mengonfigurasi replikasi untuk objek yang tidak terenkripsi. AWS SDKs Tidak ada izin SSE-C tambahan di luar apa yang saat ini diperlukan untuk replikasi. 

Replikasi S3 secara otomatis mereplikasi objek terenkripsi SSE-C yang baru diunggah jika memenuhi syarat, seperti yang ditentukan dalam konfigurasi Replikasi S3 Anda. Untuk mereplikasi objek yang ada di bucket Anda, gunakan Replikasi Batch S3. Untuk informasi selengkapnya tentang mereplikasi objek, lihat [Menyiapkan ikhtisar replikasi langsung](replication-how-setup.md) dan [Mereplikasi objek yang ada dengan Batch Replication](s3-batch-replication-batch.md).

Tidak ada biaya tambahan untuk mereplikasi objek SSE-C. Untuk detail tentang harga replikasi, lihat harga [Amazon S3](https://aws.amazon.com/s3/pricing/). 

## Mereplikasi objek yang dienkripsi dengan SSE-S3, SSE-KMS, atau DSSE-KMS
<a name="replications"></a>

Secara default, Amazon S3 tidak mereplikasi objek yang dienkripsi dengan SSE-KMS atau DSSE-KMS. Bagian ini menjelaskan elemen konfigurasi tambahan yang dapat Anda tambahkan ke Amazon S3 langsung untuk mereplikasi objek tersebut. 

Untuk contoh dengan step-by-step instruksi, lihat[Mengaktifkan replikasi untuk objek terenkripsi](#replication-walkthrough-4). Untuk informasi tentang pembuatan konfigurasi replikasi, lihat [Mereplikasi objek di dalam dan di seluruh Wilayah](replication.md). 

### Menentukan informasi tambahan dalam konfigurasi replikasi
<a name="replication-kms-extra-config"></a>

Dalam konfigurasi replikasi, Anda melakukan hal berikut:
+ Dalam `Destination` elemen dalam konfigurasi replikasi Anda, tambahkan ID kunci terkelola AWS KMS pelanggan simetris yang Anda ingin Amazon S3 gunakan untuk mengenkripsi replika objek, seperti yang ditunjukkan dalam contoh konfigurasi replikasi berikut. 
+ Pilih ikut secara eksplisit dengan mengaktifkan replikasi objek yang dienkripsi menggunakan kunci KMS (SSE-KMS atau DSSE-KMS). Untuk memilih ikut, tambahkan elemen `SourceSelectionCriteria`, seperti yang ditunjukkan dalam konfigurasi replikasi contoh berikut.

 

```
<ReplicationConfiguration>
   <Rule>
      ...
      <SourceSelectionCriteria>
         <SseKmsEncryptedObjects>
           <Status>Enabled</Status>
         </SseKmsEncryptedObjects>
      </SourceSelectionCriteria>

      <Destination>
          ...
          <EncryptionConfiguration>
             <ReplicaKmsKeyID>AWS KMS key ARN or Key Alias ARN that's in the same Wilayah AWS as the destination bucket.</ReplicaKmsKeyID>
          </EncryptionConfiguration>
       </Destination>
      ...
   </Rule>
</ReplicationConfiguration>
```

**penting**  
Kunci KMS harus dibuat Wilayah AWS sama dengan bucket tujuan. 
Kunci KMS *harus* valid. Operasi API `PutBucketReplication` tidak memeriksa validitas kunci KMS. Jika menggunakan kunci KMS yang tidak valid, Anda akan menerima kode status `200 OK` HTTP sebagai respons, tetapi replikasi gagal.

Contoh berikut menunjukkan konfigurasi replikasi yang meliputi elemen konfigurasi opsional. Konfigurasi replikasi ini memiliki satu aturan. Aturan ini berlaku untuk objek dengan awalan kunci `Tax`. Amazon S3 menggunakan AWS KMS key ID yang ditentukan untuk mengenkripsi replika objek ini.

```
<?xml version="1.0" encoding="UTF-8"?>
<ReplicationConfiguration>
   <Role>arn:aws:iam::account-id:role/role-name</Role>
   <Rule>
      <ID>Rule-1</ID>
      <Priority>1</Priority>
      <Status>Enabled</Status>
      <DeleteMarkerReplication>
         <Status>Disabled</Status>
      </DeleteMarkerReplication>
      <Filter>
         <Prefix>Tax</Prefix>
      </Filter>
      <Destination>
         <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
         <EncryptionConfiguration>
            <ReplicaKmsKeyID>AWS KMS key ARN or Key Alias ARN that's in the same Wilayah AWS as the destination bucket.</ReplicaKmsKeyID>
         </EncryptionConfiguration>
      </Destination>
      <SourceSelectionCriteria>
         <SseKmsEncryptedObjects>
            <Status>Enabled</Status>
         </SseKmsEncryptedObjects>
      </SourceSelectionCriteria>
   </Rule>
</ReplicationConfiguration>
```

### Memberikan izin tambahan untuk peran IAM
<a name="replication-kms-permissions"></a>

Untuk mereplikasi objek yang dienkripsi saat istirahat menggunakan SSE-S3, SSE-KMS, atau DSSE-KMS, berikan izin tambahan berikut ke peran (IAM) yang Anda tentukan dalam konfigurasi replikasi. AWS Identity and Access Management Anda memberikan izin ini dengan memperbarui kebijakan izin yang terkait dengan peran IAM. 
+ **Tindakan `s3:GetObjectVersionForReplication` untuk objek sumber**–Tindakan ini memungkinkan Amazon S3 mereplikasi objek tidak terenkripsi dan objek yang dibuat dengan enkripsi di sisi server menggunakan SSE-S3, SSE-KMS, atau DSSE-KMS.
**catatan**  
Kami menyarankan Anda menggunakan tindakan `s3:GetObjectVersionForReplication` alih-alih tindakan `s3:GetObjectVersion` karena `s3:GetObjectVersionForReplication` hanya memberi Amazon S3 izin minimum yang diperlukan untuk replikasi. Selain itu, tindakan `s3:GetObjectVersion` memungkinkan replikasi objek tidak terenkripsi dan terenkripsi SSE-S3, tetapi bukan objek yang dienkripsi menggunakan kunci KMS (SSE-KMS atau DSSE-KMS). 
+ **`kms:Decrypt`dan `kms:Encrypt` AWS KMS tindakan untuk kunci KMS**
  + Anda harus memberikan izin `kms:Decrypt` untuk AWS KMS key yang digunakan untuk mendekripsi objek sumber.
  + Anda harus memberikan izin `kms:Encrypt` untuk AWS KMS key yang digunakan untuk mengenkripsi replika objek.
+ **Tindakan `kms:GenerateDataKey` untuk mereplikasi objek plaintext**–Jika Anda mereplikasi objek plaintext ke bucket dengan enkripsi SSE-KMS atau DSSE-KMS yang diaktifkan secara default, Anda harus menyertakan izin `kms:GenerateDataKey` untuk konteks enkripsi tujuan dan kunci KMS dalam kebijakan IAM.

**penting**  
Jika Anda menggunakan Replikasi Batch S3 untuk mereplikasi kumpulan data lintas wilayah dan objek Anda sebelumnya memiliki jenis enkripsi sisi server yang diperbarui dari SSE-S3 ke SSE-KMS, Anda mungkin memerlukan izin tambahan. Di bucket wilayah sumber, Anda harus memiliki `kms:decrypt` izin. Kemudian, Anda akan memerlukan `kms:encrypt` izin `kms:decrypt` dan untuk bucket di wilayah tujuan. 

Kami menyarankan Anda membatasi izin ini hanya untuk bucket tujuan dan objek dengan menggunakan AWS KMS tombol kondisi. Akun AWS Yang memiliki peran IAM harus memiliki izin untuk `kms:Encrypt` dan `kms:Decrypt` tindakan untuk kunci KMS yang tercantum dalam kebijakan. Jika kunci KMS dimiliki oleh orang lain Akun AWS, pemilik kunci KMS harus memberikan izin ini kepada Akun AWS yang memiliki peran IAM. Untuk informasi selengkapnya tentang mengelola akses ke kunci KMS ini, lihat [Menggunakan kebijakan IAM dengan Panduan AWS KMSAWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies.html) *Pengembang*.

### Replikasi dan Kunci Bucket S3
<a name="bk-replication"></a>

Untuk menggunakan replikasi dengan S3 Bucket Key, AWS KMS key kebijakan untuk kunci KMS yang digunakan untuk mengenkripsi replika objek harus menyertakan `kms:Decrypt` izin untuk prinsipal panggilan. Panggilan ke `kms:Decrypt` memverifikasi integritas Kunci Bucket S3 sebelum menggunakannya. Untuk informasi selengkapnya, lihat [Menggunakan kunci Bucket S3 dengan replikasi](bucket-key.md#bucket-key-replication).

Saat Kunci Bucket S3 diaktifkan untuk bucket sumber atau tujuan, konteks enkripsi akan menjadi Amazon Resource Name (ARN) bucket, bukan ARN objek (misalnya, `arn:aws:s3:::bucket_ARN`). Anda harus memperbarui kebijakan IAM Anda untuk menggunakan ARN bucket untuk konteks enkripsi:

```
"kms:EncryptionContext:aws:s3:arn": [
"arn:aws:s3:::bucket_ARN"
]
```

Untuk informasi selengkapnya, lihat [Konteks enkripsi (`x-amz-server-side-encryption-context`)](specifying-kms-encryption.md#s3-kms-encryption-context) (di bagian “Menggunakan API REST”) dan [Perubahan yang perlu diperhatikan sebelum mengaktifkan Kunci Bucket S3](bucket-key.md#bucket-key-changes).

### Contoh kebijakan: Menggunakan SSE-S3 dan SSE-KMS dengan replikasi
<a name="kms-replication-examples"></a>

Contoh kebijakan IAM berikut menunjukkan pernyataan untuk menggunakan SSE-S3 dan SSE-KMS dengan replikasi.

**Example – Menggunakan SSE-KMS dengan bucket tujuan terpisah**  
Contoh kebijakan berikut menunjukkan pernyataan untuk menggunakan SSE-KMS dengan bucket tujuan terpisah. 

**Example – Mereplikasi objek yang dibuat dengan SSE-S3 dan SSE-KMS**  
Berikut ini adalah kebijakan IAM lengkap yang memberikan izin yang diperlukan untuk mereplikasi objek tidak terenkripsi, objek yang dibuat dengan SSE-S3, dan objek yang dibuat dengan SSE-KMS.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetReplicationConfiguration",
            "s3:ListBucket"
         ],
         "Resource":[
            "arn:aws:s3:::amzn-s3-demo-source-bucket"
         ]
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetObjectVersionForReplication",
            "s3:GetObjectVersionAcl"
         ],
         "Resource":[
            "arn:aws:s3:::amzn-s3-demo-source-bucket/key-prefix1*"
         ]
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:ReplicateObject",
            "s3:ReplicateDelete"
         ],
         "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/key-prefix1*"
      },
      {
         "Action":[
            "kms:Decrypt"
         ],
         "Effect":"Allow",
         "Condition":{
            "StringLike":{
               "kms:ViaService":"s3.us-east-1.amazonaws.com",
               "kms:EncryptionContext:aws:s3:arn":[
                  "arn:aws:s3:::amzn-s3-demo-source-bucket/key-prefix1*"
               ]
            }
         },
         "Resource":[
           "arn:aws:kms:us-east-1:111122223333:key/key-id"
         ]
      },
      {
         "Action":[
            "kms:Encrypt"
         ],
         "Effect":"Allow",
         "Condition":{
            "StringLike":{
               "kms:ViaService":"s3.us-east-1.amazonaws.com",
               "kms:EncryptionContext:aws:s3:arn":[
                  "arn:aws:s3:::amzn-s3-demo-destination-bucket/prefix1*"
               ]
            }
         },
         "Resource":[
            "arn:aws:kms:us-east-1:111122223333:key/key-id"
         ]
      }
   ]
}
```

**Example – Mereplikasi objek dengan Kunci Bucket S3**  
Berikut ini adalah kebijakan IAM lengkap yang memberikan izin yang diperlukan untuk mereplikasi objek dengan Kunci Bucket S3.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetReplicationConfiguration",
            "s3:ListBucket"
         ],
         "Resource":[
            "arn:aws:s3:::amzn-s3-demo-source-bucket"
         ]
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetObjectVersionForReplication",
            "s3:GetObjectVersionAcl"
         ],
         "Resource":[
            "arn:aws:s3:::amzn-s3-demo-source-bucket/key-prefix1*"
         ]
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:ReplicateObject",
            "s3:ReplicateDelete"
         ],
         "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/key-prefix1*"
      },
      {
         "Action":[
            "kms:Decrypt"
         ],
         "Effect":"Allow",
         "Condition":{
            "StringLike":{
               "kms:ViaService":"s3.us-east-1.amazonaws.com",
               "kms:EncryptionContext:aws:s3:arn":[
                  "arn:aws:s3:::amzn-s3-demo-source-bucket"
               ]
            }
         },
         "Resource":[
           "arn:aws:kms:us-east-1:111122223333:key/key-id"
         ]
      },
      {
         "Action":[
            "kms:Encrypt"
         ],
         "Effect":"Allow",
         "Condition":{
            "StringLike":{
               "kms:ViaService":"s3.us-east-1.amazonaws.com",
               "kms:EncryptionContext:aws:s3:arn":[
                  "arn:aws:s3:::amzn-s3-demo-destination-bucket"
               ]
            }
         },
         "Resource":[
            "arn:aws:kms:us-east-1:111122223333:key/key-id"
         ]
      }
   ]
}
```

### Memberikan izin tambahan untuk skenario lintas akun
<a name="replication-kms-cross-acct-scenario"></a>

Dalam skenario lintas akun, di mana bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS, Anda dapat menggunakan kunci KMS untuk mengenkripsi replika objek. Namun, pemilik kunci KMS harus memberikan izin pemilik bucket sumber untuk menggunakan kunci KMS. 

**catatan**  
Jika Anda perlu mereplikasi data lintas akun SSE-KMS, maka aturan replikasi Anda harus menentukan [kunci yang dikelola pelanggan](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) untuk akun tujuan. AWS KMS [Kunci yang dikelola AWS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk)jangan izinkan penggunaan lintas akun, dan karenanya tidak dapat digunakan untuk melakukan replikasi lintas akun.<a name="cross-acct-kms-key-permission"></a>

**Untuk memberikan izin kepada pemilik bucket sumber untuk menggunakan kunci KMS (AWS KMS konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka AWS KMS konsol di [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

1. Untuk melihat tombol di akun yang Anda buat dan kelola, di panel navigasi pilih **CMK**.

1. Pilih tombol KMS.

1. Di bawah bagian **Konfigurasi umum**, pilih tab **Kebijakan kunci**.

1. Gulir ke bawah ke **Lainnya Akun AWS**.

1. Pilih **Tambahkan lainnya Akun AWS**. 

   Kotak Akun AWS dialog **Lainnya** muncul. 

1. Di kotak dialog, pilih **Tambahkan yang lain Akun AWS**. Untuk **arn:aws:iam::**, masukkan ID akun bucket sumber.

1. Pilih **Simpan perubahan**.

**Untuk memberikan izin kepada pemilik bucket sumber untuk menggunakan kunci KMS (AWS CLI)**
+ Untuk informasi tentang perintah `put-key-policy` AWS Command Line Interface (AWS CLI), lihat [https://docs.aws.amazon.com/cli/latest/reference/kms/put-key-policy.html](https://docs.aws.amazon.com/cli/latest/reference/kms/put-key-policy.html)di * AWS CLI Command Reference*. Untuk informasi tentang operasi API `PutKeyPolicy` yang mendasarinya, lihat [https://docs.aws.amazon.com/kms/latest/APIReference/API_PutKeyPolicy.html](https://docs.aws.amazon.com/kms/latest/APIReference/API_PutKeyPolicy.html) di [Referensi API AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/APIReference/).

### AWS KMS pertimbangan kuota transaksi
<a name="crr-kms-considerations"></a>

Saat Anda menambahkan banyak objek baru dengan AWS KMS enkripsi setelah mengaktifkan Replikasi Lintas Wilayah (CRR), Anda mungkin mengalami pelambatan (kesalahan HTTP). `503 Service Unavailable` Throttling terjadi ketika jumlah AWS KMS transaksi per detik melebihi kuota saat ini. Untuk informasi selengkapnya, lihat [Kuota](https://docs.aws.amazon.com/kms/latest/developerguide/limits.html) di *Panduan Developer AWS Key Management Service *.

Untuk meminta peningkatan kuota, gunakan Kuota Layanan. Untuk informasi selengkapnya, lihat [Meminta peningkatan kuota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html). Jika Service Quotas tidak didukung di Wilayah Anda, [buka case](https://console.aws.amazon.com/support/home#/). AWS Dukungan 

## Mengaktifkan replikasi untuk objek terenkripsi
<a name="replication-walkthrough-4"></a>

Secara default, Amazon S3 tidak mereplikasi objek yang dienkripsi dengan menggunakan enkripsi sisi server dengan () kunci (SSE-KMS) atau enkripsi sisi server AWS Key Management Service dua lapis dengan kunci (DSSE-KMS AWS KMS). AWS KMS Untuk mereplikasi objek yang dienkripsi dengan SSE-KMS atau DSS-KMS, Anda harus memodifikasi konfigurasi replikasi bucket agar Amazon S3 dapat mereplikasi objek tersebut. Contoh ini menjelaskan cara menggunakan konsol Amazon S3 dan AWS Command Line Interface (AWS CLI) untuk mengubah konfigurasi replikasi bucket guna mengaktifkan replikasi objek terenkripsi.

**catatan**  
Saat Kunci Bucket S3 diaktifkan untuk bucket sumber atau tujuan, konteks enkripsi akan menjadi Amazon Resource Name (ARN) bucket, bukan ARN objek. Anda harus memperbarui kebijakan IAM Anda untuk menggunakan ARN bucket untuk konteks enkripsi. Untuk informasi selengkapnya, lihat [Replikasi dan Kunci Bucket S3](#bk-replication).

**catatan**  
Anda dapat menggunakan Multi-wilayah AWS KMS keys di Amazon S3. Namun, Amazon S3 saat ini memperlakukan kunci multi-Wilayah selayaknya kunci satu Wilayah, dan tidak menggunakan fitur multi-Wilayah dari kunci tersebut. Untuk informasi selengkapnya, lihat [Menggunakan kunci Multi-wilayah](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html) di *Panduan AWS Key Management Service Pengembang*.

### Menggunakan konsol S3
<a name="replication-ex4-console"></a>

Untuk step-by-step instruksi, lihat[Mengkonfigurasi replikasi untuk bucket di akun yang sama](replication-walkthrough1.md). Topik ini memberikan instruksi untuk menyetel konfigurasi replikasi ketika bucket sumber dan tujuan dimiliki oleh yang sama dan berbeda. Akun AWS

### Menggunakan AWS CLI
<a name="replication-ex4-cli"></a>

Untuk mereplikasi objek terenkripsi dengan AWS CLI, Anda melakukan hal berikut: 
+ Buat bucket sumber dan tujuan, lalu aktifkan Penentuan Versi pada bucket ini. 
+ Buat peran layanan AWS Identity and Access Management (IAM) yang memberikan izin Amazon S3 untuk mereplikasi objek. Izin peran IAM mencakup izin yang diperlukan untuk mereplikasi objek yang dienkripsi.
+ Tambahkan konfigurasi replikasi ke bucket sumber. Konfigurasi replikasi menyediakan informasi yang terkait dengan replikasi objek yang dienkripsi dengan menggunakan kunci KMS.
+ Tambahkan objek terenkripsi ke bucket sumber. 
+ Uji penyiapan untuk mengonfirmasi bahwa objek terenkripsi Anda sedang direplikasi ke bucket tujuan.

Prosedur berikut memandu Anda menjalankan proses ini. 

**Untuk mereplikasi objek yang dienkripsi di sisi server (AWS CLI)**

Untuk menggunakan contoh dalam prosedur ini, ganti `user input placeholders` dengan informasi Anda sendiri.

1. Dalam contoh ini, Anda membuat bucket source (*`amzn-s3-demo-source-bucket`*) dan destination (*`amzn-s3-demo-destination-bucket`*) secara bersamaan Akun AWS. Anda juga menetapkan profil kredensial untuk AWS CLI. Contoh ini menggunakan nama profil `acctA`. 

   Untuk informasi tentang menyetel profil kredensi dan menggunakan profil bernama, lihat [Pengaturan konfigurasi dan file kredensi](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) di *AWS Command Line Interface Panduan Pengguna*. 

1. Gunakan perintah berikut untuk membuat bucket `amzn-s3-demo-source-bucket` dan mengaktifkan Penentuan Versi di dalamnya. Contoh perintah berikut membuat bucket `amzn-s3-demo-source-bucket` di Wilayah AS Timur (Virginia Utara) (`us-east-1`).

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-source-bucket \
   --region us-east-1 \
   --profile acctA
   ```

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-source-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Gunakan perintah berikut untuk membuat bucket `amzn-s3-demo-destination-bucket` dan mengaktifkan Penentuan Versi di dalamnya. Contoh perintah berikut membuat bucket `amzn-s3-demo-destination-bucket` di Wilayah AS Barat (Oregon) (`us-west-2`). 
**catatan**  
Untuk menyiapkan konfigurasi replikasi saat bucket `amzn-s3-demo-source-bucket` dan `amzn-s3-demo-destination-bucket` berada di Akun AWS yang sama, Anda menggunakan profil yang sama. Contoh ini menggunakan `acctA`. Untuk mengonfigurasi replikasi ketika bucket dimiliki oleh yang berbeda Akun AWS, Anda menentukan profil yang berbeda untuk masing-masing. 

   

   ```
   aws s3api create-bucket \
   --bucket amzn-s3-demo-destination-bucket \
   --region us-west-2 \
   --create-bucket-configuration LocationConstraint=us-west-2 \
   --profile acctA
   ```

   ```
   aws s3api put-bucket-versioning \
   --bucket amzn-s3-demo-destination-bucket \
   --versioning-configuration Status=Enabled \
   --profile acctA
   ```

1. Di samping itu, Anda membuat peran layanan IAM. Anda akan menentukan peran ini dalam konfigurasi replikasi yang Anda tambahkan ke `amzn-s3-demo-source-bucket` bucket nanti. Amazon S3 mengasumsikan peran ini untuk mereplikasi objek atas nama Anda. Anda membuat peran IAM dalam dua langkah:
   + Membuat peran layanan.
   + Lampirkan kebijakan izin pada peran tersebut.

   1. Untuk membuat peran layanan IAM, lakukan hal berikut:

      1. Salin kebijakan kepercayaan berikut dan simpan ke file bernama `s3-role-trust-policy-kmsobj.json` di direktori saat ini di komputer lokal Anda. Kebijakan ini memberikan izin utama layanan Amazon S3 untuk mengambil peran sehingga Amazon S3 dapat melakukan tugas atas nama Anda.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Gunakan perintah berikut ini untuk membuat peran tersebut:

         ```
         $ aws iam create-role \
         --role-name replicationRolekmsobj \
         --assume-role-policy-document file://s3-role-trust-policy-kmsobj.json  \
         --profile acctA
         ```

   1. Selanjutnya, Anda melampirkan kebijakan izin pada peran tersebut. Kebijakan ini memberikan izin untuk berbagai bucket dan tindakan objek Amazon S3. 

      1. Salin kebijakan kepercayaan berikut dan simpan di berkas dengan nama `s3-role-permissions-policykmsobj.json` di direktori saat ini di komputer lokal Anda. Anda akan membuat peran IAM dan melampirkan kebijakannya nanti. 
**penting**  
Dalam kebijakan izin, Anda menentukan AWS KMS kunci IDs yang akan digunakan untuk enkripsi `amzn-s3-demo-source-bucket` dan `amzn-s3-demo-destination-bucket` bucket. Anda harus membuat dua kunci KMS terpisah untuk `amzn-s3-demo-source-bucket` dan `amzn-s3-demo-destination-bucket` ember. AWS KMS keys tidak dibagi Wilayah AWS di luar tempat mereka diciptakan. 

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Action":[
                     "s3:ListBucket",
                     "s3:GetReplicationConfiguration",
                     "s3:GetObjectVersionForReplication",
                     "s3:GetObjectVersionAcl",
                     "s3:GetObjectVersionTagging"
                  ],
                  "Effect":"Allow",
                  "Resource":[
                     "arn:aws:s3:::amzn-s3-demo-source-bucket",
                     "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
                  ]
               },
               {
                  "Action":[
                     "s3:ReplicateObject",
                     "s3:ReplicateDelete",
                     "s3:ReplicateTags"
                  ],
                  "Effect":"Allow",
                  "Condition":{
                     "StringLikeIfExists":{
                        "s3:x-amz-server-side-encryption":[
                           "aws:kms",
                           "AES256",
                           "aws:kms:dsse"
                        ],
                        "s3:x-amz-server-side-encryption-aws-kms-key-id":[
                           "AWS KMS key IDs(in ARN format) to use for encrypting object replicas"  
                        ]
                     }
                  },
                  "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
               },
               {
                  "Action":[
                     "kms:Decrypt"
                  ],
                  "Effect":"Allow",
                  "Condition":{
                     "StringLike":{
                        "kms:ViaService":"s3.us-east-1.amazonaws.com",
                        "kms:EncryptionContext:aws:s3:arn":[
                           "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
                        ]
                     }
                  },
                  "Resource":[
                     "arn:aws:kms:us-east-1:111122223333:key/key-id" 
                  ]
               },
               {
                  "Action":[
                     "kms:Encrypt"
                  ],
                  "Effect":"Allow",
                  "Condition":{
                     "StringLike":{
                        "kms:ViaService":"s3.us-west-2.amazonaws.com",
                        "kms:EncryptionContext:aws:s3:arn":[
                           "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
                        ]
                     }
                  },
                  "Resource":[
                     "arn:aws:kms:us-west-2:111122223333:key/key-id" 
                  ]
               }
            ]
         }
         ```

------

      1. Buat kebijakan dan lampirkan ke peran tersebut.

         ```
         $ aws iam put-role-policy \
         --role-name replicationRolekmsobj \
         --policy-document file://s3-role-permissions-policykmsobj.json \
         --policy-name replicationRolechangeownerPolicy \
         --profile acctA
         ```

1. Selanjutnya, tambahkan konfigurasi replikasi berikut ke bucket `amzn-s3-demo-source-bucket`. Ini memberi tahu Amazon S3 untuk mereplikasi objek dengan awalan `Tax/` ke bucket `amzn-s3-demo-destination-bucket`. 
**penting**  
Dalam konfigurasi replikasi, Anda menentukan peran IAM yang dapat diasumsikan oleh Amazon S3. Anda dapat melakukannya hanya jika Anda memiliki izin `iam:PassRole`. Profil yang Anda tentukan dalam perintah CLI harus memiliki izin ini. Untuk informasi selengkapnya, lihat [Memberikan izin pengguna untuk meneruskan peran ke Layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) di *Panduan Pengguna IAM*.

   ```
    <ReplicationConfiguration>
     <Role>IAM-Role-ARN</Role>
     <Rule>
       <Priority>1</Priority>
       <DeleteMarkerReplication>
          <Status>Disabled</Status>
       </DeleteMarkerReplication>
       <Filter>
          <Prefix>Tax</Prefix>
       </Filter>
       <Status>Enabled</Status>
       <SourceSelectionCriteria>
         <SseKmsEncryptedObjects>
           <Status>Enabled</Status>
         </SseKmsEncryptedObjects>
       </SourceSelectionCriteria>
       <Destination>
         <Bucket>arn:aws:s3:::amzn-s3-demo-destination-bucket</Bucket>
         <EncryptionConfiguration>
           <ReplicaKmsKeyID>AWS KMS key IDs to use for encrypting object replicas</ReplicaKmsKeyID>
         </EncryptionConfiguration>
       </Destination>
     </Rule>
   </ReplicationConfiguration>
   ```

   Untuk menambahkan konfigurasi replikasi ke bucket `amzn-s3-demo-source-bucket`, lakukan hal berikut:

   1. Ini AWS CLI mengharuskan Anda untuk menentukan konfigurasi replikasi sebagai JSON. Simpan JSON berikut dalam file (`replication.json`) dalam direktori saat ini di komputer lokal Anda. 

      ```
      {
         "Role":"IAM-Role-ARN",
         "Rules":[
            {
               "Status":"Enabled",
               "Priority":1,
               "DeleteMarkerReplication":{
                  "Status":"Disabled"
               },
               "Filter":{
                  "Prefix":"Tax"
               },
               "Destination":{
                  "Bucket":"arn:aws:s3:::amzn-s3-demo-destination-bucket",
                  "EncryptionConfiguration":{
                     "ReplicaKmsKeyID":"AWS KMS key IDs (in ARN format) to use for encrypting object replicas"
                  }
               },
               "SourceSelectionCriteria":{
                  "SseKmsEncryptedObjects":{
                     "Status":"Enabled"
                  }
               }
            }
         ]
      }
      ```

   1. Edit JSON guna memberikan nilai untuk bucket `amzn-s3-demo-destination-bucket`, `AWS KMS key IDs (in ARN format)`, dan `IAM-role-ARN`. Simpan perubahan.

   1. Gunakan perintah berikut untuk menambahkan konfigurasi replikasi ke bucket `amzn-s3-demo-source-bucket` Anda. Pastikan untuk memberikan nama bucket `amzn-s3-demo-source-bucket`.

      ```
      $ aws s3api put-bucket-replication \
      --replication-configuration file://replication.json \
      --bucket amzn-s3-demo-source-bucket \
      --profile acctA
      ```

1. Uji konfigurasi untuk memverifikasi bahwa objek terenkripsi direplikasi. Di konsol Amazon S3, lakukan berikut ini:

   1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

   1. Di bucket `amzn-s3-demo-source-bucket`, buat folder bernama `Tax`. 

   1. Tambahkan objek sampel ke folder. Pastikan untuk memilih opsi enkripsi dan tentukan kunci KMS Anda untuk mengenkripsi objek. 

   1. Pastikan bahwa bucket `amzn-s3-demo-destination-bucket` berisi replika objek dan dienkripsi menggunakan kunci KMS yang Anda tentukan dalam konfigurasi. Untuk informasi selengkapnya, lihat [Mendapatkan informasi status replikasi](replication-status.md).

### Menggunakan AWS SDKs
<a name="replication-ex4-sdk"></a>

Untuk contoh kode yang menunjukkan cara menambahkan konfigurasi replikasi, lihat [Menggunakan AWS SDKs](replication-walkthrough1.md#replication-ex1-sdk). Anda harus memodifikasi konfigurasi replikasi dengan tepat. 

 

# Mereplikasi perubahan metadata dengan sinkronisasi modifikasi replika
<a name="replication-for-metadata-changes"></a>

Sinkronisasi modifikasi replika Amazon S3 dapat membantu Anda menyimpan metadata objek seperti tag, daftar kontrol akses (ACLs), dan pengaturan Kunci Objek direplikasi antara replika dan objek sumber. Secara default, Amazon S3 mereplikasi metadata dari objek sumber ke replika saja. Saat sinkronisasi modifikasi replika diaktifkan, Amazon S3 mereplikasi perubahan metadata yang dibuat pada salinan replika kembali ke objek sumber, membuat replikasi dua arah (replikasi dua arah).

## Mengaktifkan sinkronisasi modifikasi replika
<a name="enabling-replication-for-metadata-changes"></a>

Anda dapat menggunakan sinkronisasi modifikasi replika Amazon S3 dengan aturan replikasi baru atau yang sudah ada. Anda dapat menerapkannya ke seluruh ember atau objek yang memiliki awalan tertentu.

Untuk mengaktifkan sinkronisasi modifikasi replika dengan menggunakan konsol Amazon S3, lihat. [Contoh untuk mengonfigurasi replikasi langsung](replication-example-walkthroughs.md) Topik ini memberikan petunjuk untuk mengaktifkan sinkronisasi modifikasi replika dalam konfigurasi replikasi Anda saat bucket sumber dan tujuan dimiliki oleh yang sama atau berbeda. Akun AWS

Untuk mengaktifkan sinkronisasi modifikasi replika dengan menggunakan AWS Command Line Interface (AWS CLI), Anda harus menambahkan konfigurasi replikasi ke bucket yang berisi replika yang diaktifkan. `ReplicaModifications` Untuk menyiapkan replikasi dua arah, buat aturan replikasi dari bucket sumber (`amzn-s3-demo-source-bucket`) ke bucket yang berisi replika (). `amzn-s3-demo-destination-bucket` Kemudian, buat aturan replikasi kedua dari bucket yang berisi replika (`amzn-s3-demo-destination-bucket`) ke bucket sumber (`amzn-s3-demo-source-bucket`). Ember sumber dan tujuan bisa sama atau berbeda Wilayah AWS.

**catatan**  
Anda harus mengaktifkan sinkronisasi modifikasi replika pada bucket sumber dan tujuan untuk mereplikasi perubahan metadata replika seperti daftar kontrol akses objek (ACLs), tag objek, atau pengaturan Kunci Objek pada objek yang direplikasi. Seperti semua aturan replikasi, Anda dapat menerapkan aturan ini ke seluruh bucket atau subset objek yang difilter oleh awalan atau tag objek.

Dalam contoh konfigurasi berikut, Amazon S3 mereplikasi perubahan metadata di bawah awalan `Tax` ke bucket`amzn-s3-demo-source-bucket`, yang berisi objek sumber.

```
{
    "Rules": [
        {
            "Status": "Enabled",
            "Filter": {
                "Prefix": "Tax"
            },
            "SourceSelectionCriteria": {
                "ReplicaModifications":{
                    "Status": "Enabled"
                }
            },
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-source-bucket"
            },
            "Priority": 1
        }
    ],
    "Role": "IAM-Role-ARN"
}
```

Untuk petunjuk lengkap tentang membuat aturan replikasi dengan menggunakan AWS CLI, lihat[Mengkonfigurasi replikasi untuk bucket di akun yang sama](replication-walkthrough1.md).

# Mereplikasi penanda hapus di antara bucket
<a name="delete-marker-replication"></a>

Secara default, saat Replikasi S3 diaktifkan dan objek dihapus di bucket sumber, Amazon S3 menambahkan penanda hapus hanya dalam bucket sumber. Tindakan ini membantu melindungi data di bucket tujuan dari penghapusan yang tidak disengaja atau berbahaya. Jika *replikasi penanda hapus* diaktifkan, penanda ini akan disalin ke bucket tujuan, dan Amazon S3 berperilaku seolah-olah objek telah dihapus di bucket sumber dan tujuan. Untuk informasi selengkapnya tentang cara kerja penanda hapus, lihat [Bekerja dengan penanda hapus](DeleteMarker.md).

**catatan**  
Hapus replikasi penanda tidak didukung untuk aturan replikasi berbasis tag. Hapus replikasi penanda juga tidak mematuhi perjanjian tingkat layanan (SLA) 15 menit yang diberikan saat Anda menggunakan Kontrol Waktu Replikasi S3 (S3 RTC).
Jika Anda tidak menggunakan konfigurasi replikasi terbaru versi XHTML, operasi delete mempengaruhi replikasi secara berbeda. Untuk informasi selengkapnya, lihat [Bagaimana cara menghapus operasi yang memengaruhi replikasi](replication-what-is-isnot-replicated.md#replication-delete-op).
Jika Anda mengaktifkan replikasi penanda hapus dan bucket sumber Anda memiliki aturan kedaluwarsa Siklus Hidup S3, penanda hapus yang ditambahkan oleh aturan kedaluwarsa Siklus Hidup S3 tidak akan direplikasi ke bucket tujuan.

## Mengaktifkan replikasi penanda hapus
<a name="enabling-delete-marker-replication"></a>

Anda dapat mulai menggunakan replikasi penanda hapus dengan aturan replikasi baru atau yang sudah ada. Anda dapat menerapkan replikasi penanda hapus ke seluruh bucket atau objek yang memiliki awalan tertentu.

Untuk mengaktifkan replikasi penanda hapus dengan menggunakan konsol Amazon S3, lihat. [Menggunakan konsol S3](replication-walkthrough1.md#enable-replication) Topik ini memberikan petunjuk untuk mengaktifkan replikasi penanda hapus dalam konfigurasi replikasi Anda saat bucket sumber dan tujuan dimiliki oleh yang sama atau berbeda. Akun AWS

Untuk mengaktifkan replikasi penanda hapus dengan menggunakan AWS Command Line Interface (AWS CLI), Anda harus menambahkan konfigurasi replikasi ke bucket sumber dengan `DeleteMarkerReplication` diaktifkan, seperti yang ditunjukkan pada contoh konfigurasi berikut. 

Dalam contoh konfigurasi replikasi berikut, penanda hapus direplikasi ke bucket tujuan `amzn-s3-demo-destination-bucket` untuk objek di bawah awalan. `Tax`

```
{
    "Rules": [
        {
            "Status": "Enabled",
            "Filter": {
                "Prefix": "Tax"
            },
            "DeleteMarkerReplication": {
                "Status": "Enabled"
            },
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
            },
            "Priority": 1
        }
    ],
    "Role": "IAM-Role-ARN"
}
```

Untuk petunjuk lengkap tentang membuat aturan replikasi melalui AWS CLI, lihat[Mengkonfigurasi replikasi untuk bucket di akun yang sama](replication-walkthrough1.md).

# Mengelola atau menjeda replikasi langsung
<a name="disable-replication"></a>

Replikasi langsung adalah penyalinan objek otomatis dan asinkron di seluruh ember dalam hal yang sama atau berbeda. Wilayah AWS Setelah menyiapkan konfigurasi replikasi, Amazon S3 mereplikasi objek yang baru dibuat dan pembaruan objek dari bucket sumber ke satu atau beberapa bucket tujuan yang ditentukan. 

Anda menggunakan konsol Amazon S3 untuk menambahkan aturan replikasi ke bucket sumber. Aturan replikasi menentukan objek bucket sumber mana yang akan direplikasi dan bucket tujuan atau bucket tempat objek yang direplikasi disimpan. Untuk informasi selengkapnya tentang replikasi, lihat [Mereplikasi objek di dalam dan di seluruh Wilayah](replication.md).

Anda dapat mengelola aturan replikasi pada halaman **Replikasi** di konsol Amazon S3. Anda dapat menambahkan, melihat, mengedit, mengaktifkan, menonaktifkan, atau menghapus aturan replikasi. Anda juga dapat mengubah prioritas aturan replikasi Anda. Untuk informasi tentang menambahkan aturan replikasi ke bucket, lihat [Menggunakan konsol S3](replication-walkthrough1.md#enable-replication).

**Untuk mengelola aturan replikasi bucket dengan menggunakan konsol Amazon S3**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Bucket**. 

1. Pada tab **Bucket tujuan umum**, pilih nama bucket yang Anda inginkan.

1. Pilih tab **Manajemen**, lalu gulir ke bawah ke **Aturan replikasi**.

1. Anda dapat mengubah aturan replikasi dengan cara berikut:
   + Untuk mengaktifkan atau menonaktifkan aturan replikasi, pilih tombol opsi di sebelah kiri aturan. Pada menu **Tindakan**, pilih **Aktifkan aturan** atau **Nonaktifkan aturan**. Anda juga dapat menonaktifkan, mengaktifkan, atau menghapus semua aturan di bucket dari menu **Tindakan**.
**catatan**  
*Jika Anda menonaktifkan aturan replikasi dan kemudian mengaktifkan kembali aturan tersebut, objek baru atau yang diubah yang tidak direplikasi saat aturan dinonaktifkan tidak akan direplikasi secara otomatis saat aturan diaktifkan kembali.* Untuk mereplikasi objek tersebut, Anda harus menggunakan Replikasi Batch S3. Untuk informasi selengkapnya, lihat [Mereplikasi objek yang ada dengan Batch Replication](s3-batch-replication-batch.md).
   + Untuk mengubah prioritas aturan, pilih tombol opsi di sebelah kiri aturan, lalu pilih **Edit aturan**.

     Anda menetapkan prioritas aturan untuk menghindari konflik yang disebabkan oleh objek yang termasuk dalam cakupan lebih dari satu aturan. Dalam kasus aturan yang tumpang tindih, Amazon S3 menggunakan prioritas aturan untuk menentukan aturan mana yang berlaku. Semakin tinggi angkanya, semakin tinggi prioritasnya. Untuk informasi selengkapnya tentang prioritas aturan, lihat [Elemen file konfigurasi replikasi](replication-add-config.md).

## Menjeda atau menghentikan replikasi
<a name="replication-pause"></a>

Untuk menghentikan sementara replikasi dan membuatnya dilanjutkan secara otomatis nanti, Anda dapat menggunakan `aws:s3:bucket-pause-replication` tindakan di. AWS Fault Injection Service*Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#bucket-pause-replication](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html#bucket-pause-replication)dan [Jeda Replikasi S3](https://docs.aws.amazon.com/fis/latest/userguide/cross-region-scenario.html#cross-region-scenario-actions-pause-s3-replication) di Panduan Pengguna.AWS Fault Injection Service *

Untuk menghentikan replikasi di Amazon S3, sebaiknya nonaktifkan aturan replikasi Anda. *Jika Anda menonaktifkan aturan replikasi dan kemudian mengaktifkan kembali aturan tersebut, objek baru atau yang diubah yang tidak direplikasi saat aturan dinonaktifkan tidak akan direplikasi secara otomatis saat aturan diaktifkan kembali.* Untuk mereplikasi objek tersebut, Anda harus menggunakan Replikasi Batch S3. Untuk informasi selengkapnya, lihat [Mereplikasi objek yang ada dengan Batch Replication](s3-batch-replication-batch.md).

Replikasi juga akan berhenti jika Anda menghapus peran AWS Identity and Access Management (IAM), izin AWS Key Management Service (AWS KMS), atau izin kebijakan bucket yang memberikan Amazon S3 izin yang diperlukan. Namun, kami tidak merekomendasikan pendekatan ini karena menyebabkan replikasi gagal. Amazon S3 melaporkan status replikasi objek yang terdampak sebagai `FAILED`. Jika izin kemudian dipulihkan, objek yang ditandai sebagai `FAILED` *tidak* direplikasi secara otomatis. Untuk mereplikasi objek tersebut, Anda harus menggunakan Replikasi Batch S3.

# Mereplikasi objek yang ada dengan Batch Replication
<a name="s3-batch-replication-batch"></a>

Replikasi Batch S3 berbeda dari replikasi langsung, yang secara terus menerus dan otomatis mereplikasi objek baru di seluruh bucket Amazon S3. Sebaliknya, Replikasi Batch S3 terjadi sesuai permintaan pada objek yang ada. Anda dapat menggunakan Replikasi Batch S3 untuk mereplikasi jenis objek berikut: 
+ Objek yang ada sebelum konfigurasi replikasi ada
+ Objek yang sebelumnya telah direplikasi
+ Objek yang gagal replikasi

Anda dapat mereplikasi objek ini sesuai permintaan dengan menggunakan pekerjaan Operasi Batch.

Untuk memulai dengan Batch Replication, Anda dapat:
+ **Memulai Replikasi Batch untuk aturan atau tujuan replikasi baru** — Anda dapat membuat tugas Replikasi Batch satu kali saat membuat aturan pertama dalam konfigurasi replikasi baru atau saat menambahkan bucket tujuan baru ke konfigurasi yang ada melalui konsol Amazon S3. 
+ **Memulai Replikasi Batch untuk konfigurasi replikasi yang ada** — Anda dapat membuat pekerjaan Replikasi Batch baru dengan menggunakan Operasi Batch S3 melalui konsol Amazon S3, AWS Command Line Interface (AWS CLI), API REST Amazon S3, atau AWS SDKs Amazon S3 REST.

Ketika tugas Replikasi Batch selesai, Anda menerima laporan penyelesaian. Untuk informasi lebih lanjut tentang cara menggunakan laporan ini untuk memeriksa pekerjaan, lihat[Melacak status tugas dan laporan penyelesaian](batch-ops-job-status.md).

## Pertimbangan Replikasi Batch S3
<a name="batch-replication-considerations"></a>

Sebelum menggunakan Replikasi Batch S3, tinjau daftar pertimbangan berikut: 
+ Bucket sumber Anda harus memiliki konfigurasi replikasi yang sudah ada. Untuk mengaktifkan replikasi, lihat [Menyiapkan ikhtisar replikasi langsung](replication-how-setup.md) dan [Contoh untuk mengonfigurasi replikasi langsung](replication-example-walkthroughs.md).
+ Jika Siklus Hidup S3 dikonfigurasi untuk bucket, sebaiknya nonaktifkan aturan siklus hidup Anda saat tugas Replikasi Batch aktif. Melakukannya membantu memastikan kesetaraan antara ember sumber dan tujuan. Jika tidak, bucket ini bisa menyimpang, dan bucket tujuan tidak akan menjadi replika yang tepat dari bucket sumber. Sebagai contoh, pertimbangkan alur perencanaan berikut ini:
  + Bucket sumber Anda memiliki beberapa versi objek dan penanda hapus pada objek tersebut.
  + Bucket sumber dan tujuan Anda memiliki konfigurasi siklus hidup untuk menghapus penanda hapus yang kedaluwarsa.

  Dalam skenario ini, Replikasi Batch mungkin mereplikasi penanda hapus ke bucket tujuan sebelum mereplikasi versi objek. Perilaku ini dapat mengakibatkan konfigurasi siklus hidup Anda menandai penanda hapus sebagai kedaluwarsa dan penanda hapus dihapus dari keranjang tujuan sebelum versi objek direplikasi.
+ Peran AWS Identity and Access Management (IAM) yang Anda tentukan untuk menjalankan pekerjaan Operasi Batch harus memiliki izin yang diperlukan untuk melakukan operasi Replikasi Batch yang mendasarinya. Untuk informasi selengkapnya tentang cara membuat peran IAM, lihat [Mengkonfigurasi peran IAM untuk Replikasi Batch S3](s3-batch-replication-policies.md).
+ Replikasi Batch memerlukan manifes, yang dapat dihasilkan oleh Amazon S3. Manifes yang dihasilkan harus disimpan Wilayah AWS sama dengan bucket sumber. Jika Anda memilih untuk tidak membuat manifes, Anda dapat menyediakan laporan Inventaris Amazon S3 atau file CSV yang berisi objek yang ingin direplikasi. Untuk informasi selengkapnya, lihat [Menentukan manifes untuk tugas Replikasi Batch](#batch-replication-manifest). 
+ Batch Replication tidak mendukung replikasi ulang objek yang dihapus dengan menentukan ID versi objek dari bucket tujuan. Untuk mereplikasi ulang objek ini, Anda dapat menyalin objek sumber di tempat dengan tugas Penyalinan Batch. Menyalin objek tersebut di tempat akan membuat versi baru objek di bucket sumber dan secara otomatis memulai replikasi ke bucket tujuan. Menghapus dan membuat ulang bucket tujuan tidak memulai replikasi.

  Untuk informasi selengkapnya tentang Batch Copy, lihat[Contoh yang menggunakan Operasi Batch untuk menyalin objek](batch-ops-examples-copy.md).
+ Jika Anda menggunakan aturan replikasi pada bucket sumber, pastikan untuk [memperbarui konfigurasi replikasi Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-walkthrough-2.html) dengan memberikan peran IAM yang dilampirkan pada aturan replikasi izin yang tepat untuk mereplikasi objek. Peran IAM ini harus memiliki izin yang diperlukan untuk melakukan replikasi pada bucket sumber dan tujuan.
+ Jika Anda mengirimkan beberapa pekerjaan Replikasi Batch untuk bucket yang sama dalam jangka waktu singkat, Amazon S3 menjalankan pekerjaan tersebut secara bersamaan.
+ Jika Anda mengirimkan beberapa pekerjaan Replikasi Batch untuk dua bucket yang berbeda, ketahuilah bahwa Amazon S3 mungkin tidak menjalankan semua pekerjaan secara bersamaan. Jika Anda melebihi jumlah pekerjaan Replikasi Batch yang dapat berjalan pada satu waktu di akun Anda, Amazon S3 menghentikan sementara pekerjaan dengan prioritas lebih rendah untuk mengerjakan pekerjaan dengan prioritas yang lebih tinggi. Setelah pekerjaan prioritas yang lebih tinggi selesai, setiap pekerjaan yang dijeda menjadi aktif kembali.
+ Replikasi Batch tidak didukung untuk objek yang disimpan di kelas penyimpanan S3 Glacier Flexible Retrieval dan S3 Glacier Deep Archive.
+ Untuk mereplikasi objek S3 Intelligent-Tiering yang disimpan di tingkat penyimpanan Akses Arsip atau Akses Arsip Dalam, Anda harus terlebih dahulu memulai permintaan [pemulihan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intelligent-tiering-managing.html#restore-data-from-int-tier-archive) dan menunggu hingga objek dipindahkan ke tingkat Akses Sering. 
+ Satu pekerjaan Batch Replication dapat mendukung manifes dengan hingga 20 miliar objek.
+ Jika Anda menggunakan Replikasi Batch S3 untuk mereplikasi kumpulan data lintas wilayah dan objek Anda sebelumnya memiliki jenis enkripsi sisi server yang diperbarui dari SSE-S3 ke SSE-KMS, Anda mungkin memerlukan izin tambahan. Di bucket wilayah sumber, Anda harus memiliki `kms:decrypt` izin. Kemudian, Anda akan memerlukan `kms:encrypt` izin `kms:decrypt` dan untuk bucket di wilayah tujuan. Untuk informasi selengkapnya, lihat [Mereplikasi objek terenkripsi](replication-config-for-kms-objects.md).

## Menentukan manifes untuk tugas Replikasi Batch
<a name="batch-replication-manifest"></a>

Manifes adalah objek Amazon S3 yang berisi kunci objek yang harus ditindaklanjuti Amazon S3. Jika Anda ingin membuat pekerjaan Replikasi Batch, Anda harus menyediakan manifes buatan pengguna atau meminta Amazon S3 menghasilkan manifes berdasarkan konfigurasi replikasi Anda.

Jika Anda menyediakan manifes buatan pengguna, manifes tersebut harus dalam bentuk laporan Inventaris Amazon S3 atau file CSV. Jika objek dalam manifes Anda berada dalam bucket berversi, Anda harus menentukan versi IDs untuk objek tersebut. Hanya objek dengan ID versi yang ditentukan dalam manifes yang akan direplikasi. Untuk mempelajari penentuan manifes lebih lanjut, lihat [Menentukan manifes](batch-ops-create-job.md#specify-batchjob-manifest).

Jika Anda memilih agar Amazon S3 menghasilkan file manifes atas nama Anda, objek yang terdaftar menggunakan bucket sumber, awalan, dan tag yang sama dengan konfigurasi replikasi di bucket sumber. Dengan manifes yang dihasilkan, Amazon S3 mereplikasi semua versi objek yang memenuhi syarat.

**catatan**  
Jika Anda memilih agar Amazon S3 menghasilkan manifes, manifes harus disimpan Wilayah AWS sama dengan bucket sumber.

## Filter untuk tugas Replikasi Batch
<a name="batch-replication-filters"></a>

Saat membuat pekerjaan Replikasi Batch, Anda dapat secara opsional menentukan filter tambahan, seperti tanggal pembuatan objek dan status replikasi, untuk mengurangi cakupan pekerjaan.

Anda dapat memfilter objek yang akan mereplikasi berdasarkan nilai `ObjectReplicationStatuses`, dengan memberikan satu atau beberapa nilai berikut:
+ `"NONE"`–Menunjukkan bahwa Amazon S3 belum pernah mencoba mereplikasi objek sebelumnya.
+ `"FAILED"`— Menunjukkan bahwa Amazon S3 telah mencoba, tetapi gagal, untuk mereplikasi objek sebelumnya.
+ `"COMPLETED"`–Menunjukkan bahwa Amazon S3 telah berhasil mereplikasi objek sebelumnya.
+ `"REPLICA"`— Menunjukkan bahwa objek ini adalah replika yang telah direplikasi Amazon S3 dari ember sumber lain.

Untuk informasi selengkapnya tentang status replikasi, lihat [Mendapatkan informasi status replikasi](replication-status.md).

Jika Anda tidak memfilter tugas Replikasi Batch, Operasi Batch mencoba mereplikasi semua objek (apa pun objek`ObjectReplicationStatus`) dalam manifes Anda yang cocok dengan aturan dalam konfigurasi replikasi Anda, kecuali untuk objek tertentu yang tidak direplikasi secara default. Untuk informasi selengkapnya, lihat [Apa yang tidak direplikasi dengan konfigurasi replikasi?](replication-what-is-isnot-replicated.md#replication-what-is-not-replicated)

Bergantung pada tujuan Anda, Anda dapat menetapkan `ObjectReplicationStatuses` ke satu atau beberapa nilai berikut:
+ Untuk mereplikasi hanya objek yang ada yang belum pernah direplikasi, hanya sertakan. `"NONE"`
+ Untuk mencoba lagi mereplikasi hanya objek yang sebelumnya gagal direplikasi, hanya sertakan. `"FAILED"`
+ Untuk mereplikasi objek yang ada dan mencoba lagi mereplikasi objek yang sebelumnya gagal direplikasi, sertakan keduanya dan. `"NONE"` `"FAILED"`
+ Untuk mengisi ulang bucket tujuan dengan objek yang telah direplikasi ke tujuan lain, sertakan. `"COMPLETED"`
+ Untuk mereplikasi objek yang sebelumnya direplikasi, sertakan. `"REPLICA"`

## Laporan penyelesaian Replikasi Batch
<a name="batch-replication-completion-report"></a>

Saat Anda membuat tugas Replikasi Batch, Anda dapat meminta laporan penyelesaian CSV. Laporan ini menunjukkan objek, kode keberhasilan atau kegagalan replikasi, output, dan deskripsi. Untuk informasi selengkapnya tentang laporan pelacakan dan penyelesaian pekerjaan, lihat[Laporan penyelesaian](batch-ops-job-status.md#batch-ops-completion-report). 

Untuk daftar kode kegagalan replikasi dan deskripsi, lihat. [Penyebab kegagalan replikasi Amazon S3](replication-metrics-events.md#replication-failure-codes)

Untuk informasi tentang pemecahan masalah Replikasi Batch, lihat. [Kesalahan Replikasi Batch](replication-troubleshoot.md#troubleshoot-batch-replication-errors)

## Memulai Replikasi Batch
<a name="batch-replication-tutorial"></a>

Untuk mempelajari cara menggunakan Replikasi Batch lebih lanjut, lihat [Tutorial: Mereplikasi objek yang ada di bucket Amazon S3 Anda dengan Replikasi Batch S3](https://aws.amazon.com/getting-started/hands-on/replicate-existing-objects-with-amazon-s3-batch-replication/).

# Mengkonfigurasi peran IAM untuk Replikasi Batch S3
<a name="s3-batch-replication-policies"></a>

Karena Replikasi Batch Amazon S3 adalah jenis pekerjaan Operasi Batch, Anda harus membuat peran AWS Identity and Access Management (IAM) untuk memberikan izin Operasi Batch untuk melakukan tindakan atas nama Anda. Anda juga harus melampirkan kebijakan IAM Replikasi Batch ke peran IAM Operasi Batch. 

Gunakan prosedur berikut untuk membuat kebijakan dan peran IAM yang memberikan izin Operasi Batch untuk memulai pekerjaan Replikasi Batch.

**Untuk membuat kebijakan untuk Replikasi Batch**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bagian **Manajemen akses**, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Pada halaman **Tentukan izin**, pilih **JSON**.

1. Masukkan salah satu kebijakan berikut, tergantung pada apakah manifes Anda dihasilkan oleh Amazon S3 atau apakah Anda menyediakan manifes Anda sendiri. Untuk informasi selengkapnya tentang manifest, lihat [Menentukan manifes untuk tugas Replikasi Batch](s3-batch-replication-batch.md#batch-replication-manifest). 

   Sebelum menggunakan kebijakan ini, ganti `user input placeholders` dalam kebijakan berikut dengan nama bucket sumber replikasi, bucket manifes, dan bucket laporan penyelesaian. 
**catatan**  
Peran IAM Anda untuk Replikasi Batch memerlukan izin yang berbeda, tergantung pada apakah Anda membuat manifes atau memasok, jadi pastikan Anda memilih kebijakan yang sesuai dari contoh berikut.

**Kebijakan jika menggunakan dan menyimpan manifes yang dihasilkan Amazon S3**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetReplicationConfiguration",
               "s3:PutInventoryConfiguration"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*",
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"    
            ]
         }
      ]
   }
   ```

------

**Kebijakan jika menggunakan manifes yang disediakan pengguna**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*"    
            ]
         }
      ]
   }
   ```

------

1. Pilih **Berikutnya**.

1. Tentukan nama untuk kebijakan tersebut, lalu pilih **Buat kebijakan**.

**Untuk membuat peran IAM untuk Replikasi Batch**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di bawah **Manajemen akses**, pilih **Peran**.

1. Pilih **Buat peran**.

1. Pilih **Layanan AWS**sebagai jenis entitas tepercaya. Di bagian **Use case**, pilih **S3** sebagai layanan, dan **Operasi Batch S3** sebagai kasus penggunaan.

1. Pilih **Berikutnya**. Halaman **Tambahkan izin** muncul. Di kotak pencarian, cari kebijakan yang Anda buat di prosedur sebelumnya. Pilih kotak centang di sebelah nama kebijakan, lalu pilih **Berikutnya**. 

1. Pada halaman **Nama, tinjau, dan buat**, tentukan nama untuk peran IAM Anda.

1. Di bagian **Langkah 1: Kepercayaan identitas**, verifikasi bahwa peran IAM Anda menggunakan kebijakan kepercayaan berikut:

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Service":"batchoperations.s3.amazonaws.com"
            },
            "Action":"sts:AssumeRole"
         }
      ]
   }
   ```

------

1. Di bagian **Langkah 2: Tambahkan izin**, verifikasi bahwa peran IAM Anda menggunakan kebijakan yang Anda buat sebelumnya. 

1. Pilih **Buat peran**. 

# Buat pekerjaan Replikasi Batch untuk aturan atau tujuan replikasi baru
<a name="s3-batch-replication-new-config"></a>

Di Amazon S3, replikasi langsung tidak mereplikasi objek apa pun yang sudah ada di bucket sumber Anda sebelum Anda membuat konfigurasi replikasi. Replikasi langsung secara otomatis hanya mereplikasi objek baru dan yang diperbarui yang ditulis ke bucket setelah konfigurasi replikasi dibuat. Untuk mereplikasi objek yang sudah ada, Anda dapat menggunakan Replikasi Batch S3 untuk mereplikasi objek ini sesuai permintaan. 

Saat membuat aturan pertama dalam konfigurasi replikasi langsung baru atau menambahkan bucket tujuan baru ke konfigurasi replikasi yang ada melalui konsol Amazon S3, Anda dapat membuat pekerjaan Replikasi Batch secara opsional. Anda dapat menggunakan tugas Replikasi Batch ini untuk mereplikasi objek yang ada di bucket sumber ke bucket tujuan. 

Untuk menggunakan Replikasi Batch untuk konfigurasi yang ada tanpa menambahkan bucket tujuan baru, lihat[Membuat tugas Replikasi Batch untuk aturan replikasi yang ada](s3-batch-replication-existing-config.md).

**Prasyarat**  
Sebelum membuat tugas Replikasi Batch, Anda harus membuat peran Operasi Batch AWS Identity and Access Management (IAM) untuk memberikan izin Amazon S3 untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat [Mengkonfigurasi peran IAM untuk Replikasi Batch S3](s3-batch-replication-policies.md).

## Menggunakan Replikasi Batch untuk aturan atau tujuan replikasi baru melalui konsol Amazon S3
<a name="batch-replication-new-config-console"></a>

Saat membuat aturan pertama dalam konfigurasi replikasi baru atau menambahkan bucket tujuan baru ke konfigurasi yang ada melalui konsol Amazon S3, Anda dapat memilih untuk membuat tugas Replikasi Batch untuk mereplikasi objek yang ada di bucket sumber.

**Untuk membuat pekerjaan Replikasi Batch saat membuat atau memperbarui konfigurasi replikasi**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Bucket**. 

1. Dalam daftar **Bucket tujuan umum**, pilih nama bucket yang berisi objek yang ingin Anda tiru.

1. Untuk membuat aturan replikasi baru atau mengedit aturan yang ada, pilih tab **Manajemen**, dan gulir ke bawah ke Aturan **replikasi**:
   + Untuk membuat aturan replikasi baru, pilih **Buat aturan replikasi**. Untuk contoh cara mengatur aturan replikasi dasar, lihat[Contoh untuk mengonfigurasi replikasi langsung](replication-example-walkthroughs.md).
   + Untuk mengedit aturan replikasi yang ada, pilih tombol opsi di sebelah nama aturan, lalu pilih **Edit aturan**.

1. Buat aturan replikasi baru Anda atau edit tujuan untuk aturan replikasi yang ada, lalu pilih **Simpan**.

   Setelah membuat aturan pertama dalam konfigurasi replikasi baru atau mengedit konfigurasi yang ada untuk menambahkan tujuan baru, dialog **Replikasi objek lama?** akan muncul, yang memberi Anda opsi untuk membuat tugas Replikasi Batch.

1. Jika Anda ingin membuat dan menjalankan pekerjaan ini sekarang, pilih **Ya, replikasi objek yang ada**.

   Jika Anda ingin membuat pekerjaan Replikasi Batch di lain waktu, pilih **Tidak, jangan mereplikasi objek yang ada**.

1. Jika Anda memilih **Ya, mereplikasi objek yang ada**, halaman **pekerjaan Buat Operasi Batch** akan muncul. Pekerjaan Replikasi Batch S3 memiliki pengaturan berikut:   
**Opsi Job run**  
Jika Anda ingin pekerjaan Replikasi Batch S3 segera berjalan, pilih **Jalankan pekerjaan secara otomatis saat sudah siap**. Jika Anda ingin menjalankan pekerjaan di lain waktu, pilih **Tunggu untuk menjalankan pekerjaan ketika sudah siap**.  
Jika Anda memilih **Jalankan pekerjaan secara otomatis saat sudah siap**, Anda tidak akan dapat membuat dan menyimpan manifes Operasi Batch. Untuk menyimpan manifes Operasi Batch, pilih **Tunggu untuk menjalankan pekerjaan ketika sudah siap**.  
**Manifes Operasi Batch**  
Jika Anda memilih **Tunggu untuk menjalankan pekerjaan saat sudah siap**, bagian **manifes Operasi Batch** akan muncul. Manifes adalah daftar semua objek berisi tindakan tertentu yang ingin Anda jalankan. Anda dapat memilih untuk menyimpan manifes. Mirip dengan file Persediaan S3, manifes akan disimpan sebagai file CSV dan disimpan dalam bucket. Untuk mempelajari manifes Operasi Batch lebih lanjut, lihat [Menentukan manifes](batch-ops-create-job.md#specify-batchjob-manifest).  
**Laporan penyelesaian**  
Operasi Batch S3 mengeksekusi satu tugas untuk setiap objek yang ditentukan dalam manifes. Laporan penyelesaian memberikan cara mudah untuk melihat hasil tugas Anda dalam format terkonsolidasi tanpa perlu pengaturan tambahan. Anda dapat meminta laporan penyelesaian untuk semua tugas atau hanya untuk tugas yang gagal. Untuk mempelajari laporan penyelesaian lebih lanjut, lihat [Laporan penyelesaian](batch-ops-job-status.md#batch-ops-completion-report).  
**Izin**  
Salah satu penyebab paling umum kegagalan replikasi adalah izin yang tidak memadai dalam peran yang disediakan AWS Identity and Access Management (IAM). Untuk informasi lebih lanjut tentang pembuatan peran, lihat [Mengkonfigurasi peran IAM untuk Replikasi Batch S3](s3-batch-replication-policies.md). Pastikan Anda membuat atau memilih peran IAM yang memiliki izin yang diperlukan untuk Replikasi Batch. 

1. Pilih **Simpan**.

# Membuat tugas Replikasi Batch untuk aturan replikasi yang ada
<a name="s3-batch-replication-existing-config"></a>

Di Amazon S3, replikasi langsung tidak mereplikasi objek apa pun yang sudah ada di bucket sumber Anda sebelum Anda membuat konfigurasi replikasi. Replikasi langsung secara otomatis hanya mereplikasi objek baru dan yang diperbarui yang ditulis ke bucket setelah konfigurasi replikasi dibuat. Untuk mereplikasi objek yang sudah ada, Anda dapat menggunakan Replikasi Batch S3 untuk mereplikasi objek ini sesuai permintaan. 

Anda dapat mengonfigurasi Replikasi Batch S3 untuk konfigurasi replikasi yang ada dengan menggunakan konsol AWS SDKs, AWS Command Line Interface (AWS CLI), atau Amazon S3. Untuk gambaran umum tentang Replikasi Batch, lihat[Mereplikasi objek yang ada dengan Batch Replication](s3-batch-replication-batch.md).

Ketika tugas Replikasi Batch selesai, Anda menerima laporan penyelesaian. Untuk informasi selengkapnya tentang cara menggunakan laporan untuk memeriksa tugas, lihat [Melacak status tugas dan laporan penyelesaian](batch-ops-job-status.md).

**Prasyarat**  
Sebelum membuat tugas Replikasi Batch, Anda harus membuat peran Operasi Batch AWS Identity and Access Management (IAM) untuk memberikan izin Amazon S3 untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat [Mengkonfigurasi peran IAM untuk Replikasi Batch S3](s3-batch-replication-policies.md).

## Menggunakan konsol S3
<a name="batch-replication-existing-config-console"></a>

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Operasi Batch**.

1. Pilih **Buat tugas**.

1. Verifikasi bahwa **Wilayah AWS**bagian tersebut menunjukkan Wilayah tempat Anda ingin membuat pekerjaan. 

1. Di bagian **Manifest**, tentukan format manifes yang ingin Anda gunakan. Manifes adalah daftar semua objek berisi tindakan tertentu yang ingin Anda jalankan. Untuk mempelajari manifes Operasi Batch lebih lanjut, lihat [Menentukan manifes](batch-ops-create-job.md#specify-batchjob-manifest).
   + Jika Anda memiliki manifes yang sudah siap, pilih **laporan persediaan S3 (manifest.json**) atau **CSV**. Jika manifes Anda ada di bucket berversi, Anda dapat menentukan ID versi untuk manifes tersebut. Jika Anda tidak menentukan ID versi, Operasi Batch menggunakan versi manifes Anda saat ini. Untuk informasi selengkapnya tentang membuat manifes, lihat[Menentukan manifes](batch-ops-create-job.md#specify-batchjob-manifest).
**catatan**  
Jika objek dalam manifes Anda berada dalam bucket berversi, Anda harus menentukan versi IDs untuk objek tersebut. Untuk informasi selengkapnya, lihat [Menentukan manifes](batch-ops-create-job.md#specify-batchjob-manifest).
   + Untuk membuat manifes berdasarkan konfigurasi replikasi Anda, pilih **Buat manifes menggunakan konfigurasi Replikasi S3**. Kemudian pilih keranjang sumber konfigurasi replikasi Anda.

1. (Opsional) Jika Anda memilih **Buat manifes menggunakan konfigurasi Replikasi S3**, Anda dapat menyertakan filter tambahan, seperti tanggal pembuatan objek dan status replikasi. Untuk contoh cara memfilter berdasarkan status replikasi, lihat[Menentukan manifes untuk tugas Replikasi Batch](s3-batch-replication-batch.md#batch-replication-manifest). 

1. (Opsional) Jika Anda memilih **Buat manifes menggunakan konfigurasi Replikasi S3**, Anda dapat menyimpan manifes yang dihasilkan. Untuk menyimpan manifes ini, pilih **manifes Simpan Operasi Batch**. Kemudian tentukan bucket tujuan untuk manifes dan pilih apakah akan mengenkripsi manifes. 
**catatan**  
Manifes yang dihasilkan harus disimpan Wilayah AWS sama dengan bucket sumber.

1. Pilih **Berikutnya**.

1. Pada halaman **Operasi**, pilih **Replikasi**, lalu pilih **Berikutnya**. 

1. (Opsional) Berikan **Deskripsi**. 

1. Sesuaikan **Prioritas** tugas jika diperlukan. Angka yang lebih tinggi menunjukkan prioritas yang lebih tinggi. Amazon S3 mencoba menjalankan tugas dengan prioritas lebih tinggi sebelum tugas dengan prioritas lebih rendah. Untuk informasi selengkapnya tentang prioritas tugas, lihat [Menetapkan prioritas tugas](batch-ops-job-priority.md).

1. (Opsional) Buat laporan penyelesaian. Untuk menghasilkan laporan ini, pilih **Hasilkan laporan penyelesaian**.

   Jika Anda memilih untuk membuat laporan penyelesaian, Anda harus memilih untuk melaporkan **Hanya tugas gagal** atau **Semua tugas**, dan menyediakan bucket tujuan untuk laporan tersebut.

1. Di bagian **Izin**, pastikan Anda memilih peran IAM yang memiliki izin yang diperlukan untuk Replikasi Batch. Salah satu penyebab paling umum kegagalan replikasi adalah izin yang tidak memadai dalam peran IAM yang disediakan. Untuk informasi lebih lanjut tentang pembuatan peran, lihat [Mengkonfigurasi peran IAM untuk Replikasi Batch S3](s3-batch-replication-policies.md). 

1. (Opsional) Tambahkan tag pekerjaan ke tugas Replikasi Batch.

1. Pilih **Selanjutnya**.

1. Tinjau konfigurasi pekerjaan Anda, lalu pilih **Buat pekerjaan**.

## Menggunakan AWS CLI manifes dengan S3
<a name="batch-replication-existing-config-cli"></a>

`create-job`Perintah contoh berikut membuat pekerjaan Replikasi Batch S3 dengan menggunakan manifes yang dihasilkan S3 untuk. Akun AWS `111122223333` Contoh ini mereplikasi objek yang ada dan objek yang sebelumnya gagal untuk mereplikasi. Untuk informasi tentang pemfilteran berdasarkan status replikasi, lihat. [Menentukan manifes untuk tugas Replikasi Batch](s3-batch-replication-batch.md#batch-replication-manifest) 

Untuk menggunakan perintah ini, ganti *`user input placeholders`* dengan informasi Anda sendiri. Ganti peran IAM `role/batch-Replication-IAM-policy` dengan peran IAM yang sebelumnya Anda buat. Untuk informasi selengkapnya, lihat [Mengkonfigurasi peran IAM untuk Replikasi Batch S3](s3-batch-replication-policies.md).

```
aws s3control create-job --account-id 111122223333 \ 
--operation '{"S3ReplicateObject":{}}' \ 
--report '{"Bucket":"arn:aws:s3:::amzn-s3-demo-completion-report-bucket",\ 
"Prefix":"batch-replication-report", \ 
"Format":"Report_CSV_20180820","Enabled":true,"ReportScope":"AllTasks"}' \ 
--manifest-generator '{"S3JobManifestGenerator": {"ExpectedBucketOwner": "111122223333", \ 
"SourceBucket": "arn:aws:s3:::amzn-s3-demo-source-bucket", \ 
"EnableManifestOutput": false, "Filter": {"EligibleForReplication": true, \ 
"ObjectReplicationStatuses": ["NONE","FAILED"]}}}' \ 
--priority 1 \ 
--role-arn arn:aws:iam::111122223333:role/batch-Replication-IAM-policy \ 
--no-confirmation-required \ 
--region source-bucket-region
```

**catatan**  
Anda harus memulai pekerjaan dari yang Wilayah AWS sama dengan bucket sumber replikasi. 

Setelah berhasil memulai tugas Replikasi Batch, Anda menerima ID tugas sebagai respons. Anda dapat memantau pekerjaan ini dengan menggunakan `describe-job` perintah berikut. Untuk menggunakan perintah ini, ganti *`user input placeholders`* dengan informasi Anda sendiri. 

```
aws s3control describe-job --account-id 111122223333 --job-id job-id --region source-bucket-region
```

## Menggunakan AWS CLI manifes yang disediakan pengguna
<a name="batch-replication-existing-config-cli-customer-manifest"></a>

Contoh berikut membuat pekerjaan Replikasi Batch S3 dengan menggunakan manifes yang ditentukan pengguna untuk. Akun AWS `111122223333` Jika objek dalam manifes Anda berada dalam bucket berversi, Anda harus menentukan versi IDs untuk objek tersebut. Hanya objek dengan ID versi yang ditentukan dalam manifes yang akan direplikasi. Untuk informasi selengkapnya tentang membuat manifes, lihat[Menentukan manifes](batch-ops-create-job.md#specify-batchjob-manifest). 

Untuk menggunakan perintah ini, ganti *`user input placeholders`* dengan informasi Anda sendiri. Ganti peran IAM `role/batch-Replication-IAM-policy` dengan peran IAM yang sebelumnya Anda buat. Untuk informasi selengkapnya, lihat [Mengkonfigurasi peran IAM untuk Replikasi Batch S3](s3-batch-replication-policies.md).

```
aws s3control create-job --account-id 111122223333 \ 
--operation '{"S3ReplicateObject":{}}' \
--report '{"Bucket":"arn:aws:s3:::amzn-s3-demo-completion-report-bucket",\
"Prefix":"batch-replication-report", \
"Format":"Report_CSV_20180820","Enabled":true,"ReportScope":"AllTasks"}' \
--manifest '{"Spec":{"Format":"S3BatchOperations_CSV_20180820",\
"Fields":["Bucket","Key","VersionId"]},\
"Location":{"ObjectArn":"arn:aws:s3:::amzn-s3-demo-manifest-bucket/manifest.csv",\
"ETag":"Manifest Etag"}}' \
--priority 1 \
--role-arn arn:aws:iam::111122223333:role/batch-Replication-IAM-policy \
--no-confirmation-required \
--region source-bucket-region
```

**catatan**  
Anda harus memulai pekerjaan dari yang Wilayah AWS sama dengan bucket sumber replikasi. 

Setelah berhasil memulai tugas Replikasi Batch, Anda menerima ID tugas sebagai respons. Anda dapat memantau pekerjaan ini dengan menggunakan `describe-job` perintah berikut.

```
aws s3control describe-job --account-id 111122223333 --job-id job-id --region source-bucket-region
```

# Memecahkan masalah replikasi
<a name="replication-troubleshoot"></a>

Bagian ini mencantumkan tips pemecahan masalah untuk Replikasi Amazon S3 dan informasi tentang kesalahan Replikasi Batch S3.

**Topics**
+ [Kiat pemecahan masalah untuk Replikasi S3](#troubleshoot-replication-tips)
+ [Kesalahan Replikasi Batch](#troubleshoot-batch-replication-errors)

## Kiat pemecahan masalah untuk Replikasi S3
<a name="troubleshoot-replication-tips"></a>

Jika replika objek tidak muncul di bucket tujuan setelah Anda mengonfigurasi replikasi, gunakan kiat pemecahan masalah ini untuk mengidentifikasi dan memperbaiki masalah.
+ Mayoritas objek bereplikasi dalam 15 menit. Waktu yang dibutuhkan Amazon S3 untuk mereplikasi suatu objek tergantung pada beberapa faktor, termasuk pasangan Wilayah sumber dan tujuan, serta ukuran objek. Untuk objek besar, replikasi dapat memakan waktu hingga beberapa jam. Untuk visibilitas waktu replikasi, Anda dapat [menggunakan Kontrol Waktu Replikasi S3 (S3 RTC)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-time-control.html#enabling-replication-time-control).

  Jika objek yang direplikasi berukuran besar, tunggu beberapa saat sebelum memeriksa apakah objek tersebut muncul di tempat tujuan. Anda juga dapat memeriksa status replikasi objek sumber. Jika status replikasi objek`PENDING`, Amazon S3 belum menyelesaikan replikasi. Jika status replikasi objek adalah `FAILED`, periksa konfigurasi replikasi yang ditetapkan pada bucket sumber. 

  Selain itu, untuk menerima informasi tentang kegagalan selama replikasi, Anda dapat mengatur replikasi Notifikasi Peristiwa Amazon S3 agar menerima peristiwa kegagalan. Untuk informasi lebih lanjut, lihat [Menerima peristiwa kegagalan replikasi dengan Notifikasi Peristiwa Amazon S3.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-metrics.html)
+ Untuk memeriksa status replikasi objek, Anda dapat memanggil operasi `HeadObject` API. Operasi `HeadObject` API mengembalikan`PENDING`,`COMPLETED`, atau status `FAILED` replikasi objek. Dalam menanggapi panggilan `HeadObject` API, status replikasi dikembalikan di `x-amz-replication-status` header.
**catatan**  
Untuk menjalankan `HeadObject`, Anda harus memiliki akses baca ke objek yang Anda minta. Permintaan `HEAD` memiliki opsi yang sama dengan permintaan `GET`, tanpa melakukan operasi `GET`. Misalnya, untuk menjalankan `HeadObject` permintaan dengan menggunakan AWS Command Line Interface (AWS CLI), Anda dapat menjalankan perintah berikut. Ganti `user input placeholders` dengan informasi Anda sendiri.   

  ```
  aws s3api head-object --bucket amzn-s3-demo-source-bucket --key index.html
  ```
+ Jika `HeadObject` mengembalikan objek dengan status `FAILED` replikasi, Anda dapat menggunakan Replikasi Batch S3 untuk mereplikasi objek yang gagal tersebut. Untuk informasi selengkapnya, lihat [Mereplikasi objek yang ada dengan Batch Replication](s3-batch-replication-batch.md). Atau, Anda dapat mengunggah ulang objek yang gagal ke bucket sumber, yang akan memulai replikasi untuk objek baru. 
+ Dalam konfigurasi replikasi pada bucket sumber, verifikasi hal berikut:
  + Amazon Resource Name (ARN) dari bucket tujuan sudah benar.
  + Prefiks nama kunci sudah benar. Misalnya, jika Anda mengatur konfigurasi agar mereplikasi objek dengan prefiks `Tax`, maka hanya objek dengan nama kunci seperti `Tax/document1` atau `Tax/document2` yang direplikasi. Objek dengan nama kunci `document3` tidak direplikasi.
  + Status dari aturan replikasi adalah `Enabled`.
+ Verifikasi bahwa pembuatan versi belum ditangguhkan pada bucket apa pun dalam konfigurasi replikasi. Bucket sumber dan tujuan harus memiliki penentuan versi yang diaktifkan.
+ Jika aturan replikasi disetel ke **Ubah kepemilikan objek ke pemilik bucket tujuan**, maka peran AWS Identity and Access Management (IAM) yang digunakan untuk replikasi harus memiliki izin. `s3:ObjectOwnerOverrideToBucketOwner` Izin ini diberikan pada sumber daya (dalam hal ini, bucket tujuan). Misalnya, pernyataan `Resource` berikut menunjukkan cara memberikan izin ini di bucket tujuan:

  ```
  {
    "Effect":"Allow",
    "Action":[
      "s3:ObjectOwnerOverrideToBucketOwner"
    ],
    "Resource":"arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
  }
  ```
+ Jika bucket tujuan dimiliki oleh akun lain, pemilik bucket tujuan juga harus memberikan izin `s3:ObjectOwnerOverrideToBucketOwner` kepada pemilik bucket sumber melalui kebijakan bucket tujuan. Untuk menggunakan kebijakan bucket contoh berikut, ganti `user input placeholders` dengan informasi Anda sendiri: 

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Id": "Policy1644945280205",
    "Statement": [
      {
        "Sid": "Stmt1644945277847",
        "Effect": "Allow",
        "Principal": {
          "AWS": "arn:aws:iam::123456789101:role/s3-replication-role"
        },
        "Action": [
          "s3:ReplicateObject",
          "s3:ReplicateTags",
          "s3:ObjectOwnerOverrideToBucketOwner"
        ],
        "Resource": "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
      }
    ]
  }
  ```

------
**catatan**  
Jika setelan kepemilikan objek bucket tujuan menyertakan **Diberlakukan oleh pemilik bucket**, maka Anda tidak perlu memperbarui setelan ke **Ubah kepemilikan objek ke pemilik bucket tujuan** dalam aturan replikasi. Perubahan kepemilikan objek akan terjadi secara default. Untuk informasi selengkapnya tentang mengubah kepemilikan replika, lihat [Mengubah pemilik replika](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-change-owner.html).
+ Jika Anda menyetel konfigurasi replikasi dalam skenario lintas akun, di mana bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS, bucket tujuan tidak dapat dikonfigurasi sebagai bucket Requester Pays. Untuk informasi selengkapnya, lihat [Menggunakan Requester Pays ember tujuan umum untuk transfer dan penggunaan penyimpanan](RequesterPaysBuckets.md).
+ Jika objek sumber bucket dienkripsi dengan menggunakan enkripsi sisi server dengan AWS Key Management Service (AWS KMS) keys (SSE-KMS), maka aturan replikasi harus dikonfigurasi untuk menyertakan objek -enkripsi. AWS KMS Pastikan untuk memilih **Replikasi objek yang dienkripsi AWS KMS** di bawah pengaturan **Enkripsi** Anda di konsol Amazon S3. Kemudian, pilih AWS KMS kunci untuk mengenkripsi objek tujuan.
**catatan**  
Jika bucket tujuan berada di akun yang berbeda, tentukan kunci yang dikelola AWS KMS pelanggan yang dimiliki oleh akun tujuan. Jangan gunakan kunci terkelola Amazon S3 default (`aws/s3`). Menggunakan kunci default mengenkripsi objek dengan kunci terkelola Amazon S3 yang dimiliki oleh akun sumber, mencegah objek dibagikan dengan akun lain. Akibatnya, akun tujuan tidak akan dapat mengakses objek di bucket tujuan.

  Untuk menggunakan AWS KMS kunci milik akun tujuan untuk mengenkripsi objek tujuan, akun tujuan harus memberikan `kms:GenerateDataKey` dan `kms:Encrypt` izin untuk peran replikasi dalam kebijakan kunci KMS. Untuk menggunakan contoh pernyataan berikut ini dalam kebijakan kunci KMS Anda, ganti `user input placeholders` dengan informasi Anda sendiri:

  ```
  {    
      "Sid": "AllowS3ReplicationSourceRoleToUseTheKey",
      "Effect": "Allow",
      "Principal": {
          "AWS": "arn:aws:iam::123456789101:role/s3-replication-role"
      },
      "Action": ["kms:GenerateDataKey", "kms:Encrypt"],
      "Resource": "*"
  }
  ```

  Jika Anda menggunakan tanda bintang (`*`) untuk pernyataan `Resource` dalam kebijakan kunci AWS KMS , kebijakan akan memberikan izin untuk menggunakan kunci KMS hanya pada peran replikasi. Kebijakan ini tidak mengizinkan peran replikasi untuk meningkatkan izinnya. 

  Secara default, kebijakan kunci KMS memberikan izin penuh kepada pengguna root ke kunci tersebut. Izin ini dapat didelegasikan ke pengguna lain di akun yang sama. Kecuali terdapat pernyataan `Deny` dalam kebijakan kunci KMS sumber, menggunakan kebijakan IAM untuk memberikan izin peran replikasi ke kunci KMS sumber sudah cukup.
**catatan**  
Kebijakan utama KMS yang membatasi akses ke rentang CIDR tertentu, titik akhir virtual private cloud (VPC), atau titik akses S3 dapat menyebabkan replikasi gagal.

  Jika kunci KMS sumber atau tujuan memberikan izin berdasarkan konteks enkripsi, konfirmasikan bahwa Kunci Bucket Amazon S3 diaktifkan untuk bucket. Jika bucket mengaktifkan Kunci Bucket S3, konteks enkripsi harus berupa sumber daya tingkat bucket, seperti ini:

  ```
  "kms:EncryptionContext:arn:aws:arn": [
       "arn:aws:s3:::amzn-s3-demo-source-bucket"
       ]
  "kms:EncryptionContext:arn:aws:arn": [
       "arn:aws:s3:::amzn-s3-demo-destination-bucket"
       ]
  ```

  Selain izin yang diberikan oleh kebijakan kunci KMS, akun sumber harus menambahkan izin minimum berikut ke kebijakan IAM peran replikasi:

  ```
  {
      "Effect": "Allow",
      "Action": [
          "kms:Decrypt",
          "kms:GenerateDataKey"
      ],
      "Resource": [
          "Source-KMS-Key-ARN"
      ]
  },
  {
      "Effect": "Allow",
      "Action": [
          "kms:GenerateDataKey",
          "kms:Encrypt"
      ],
      "Resource": [
          "Destination-KMS-Key-ARN"
      ]
  }
  ```
**penting**  
Jika Anda menggunakan Replikasi Batch S3 untuk mereplikasi kumpulan data lintas wilayah dan objek Anda sebelumnya memiliki jenis enkripsi sisi server yang diperbarui dari SSE-S3 ke SSE-KMS, Anda mungkin memerlukan izin tambahan. Di bucket wilayah sumber, Anda harus memiliki `kms:decrypt` izin. Kemudian, Anda akan memerlukan `kms:encrypt` izin `kms:decrypt` dan untuk bucket di wilayah tujuan.

  Untuk informasi selengkapnya tentang cara mereplikasi objek yang dienkripsi AWS KMS, lihat [Mereplikasi](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-walkthrough-4.html) objek terenkripsi.
+ Jika bucket tujuan dimiliki oleh yang lain Akun AWS, verifikasi bahwa pemilik bucket memiliki kebijakan bucket pada bucket tujuan yang memungkinkan pemilik bucket sumber untuk mereplikasi objek. Sebagai contoh, lihat [Mengkonfigurasi replikasi untuk bucket di akun yang berbeda](replication-walkthrough-2.md).
+ Untuk menggunakan Object Lock dengan replikasi, Anda harus memberikan dua izin tambahan pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk mengatur replikasi. Dua izin tambahan tersebut adalah `s3:GetObjectRetention` dan`s3:GetObjectLegalHold`. Jika peran tersebut memiliki pernyataan izin `s3:Get*`, pernyataan itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat [Menggunakan Kunci Objek dengan Replikasi S3](object-lock-managing.md#object-lock-managing-replication).
+ Jika objek Anda masih tidak bereplikasi setelah Anda memvalidasi izin, periksa pernyataan `Deny` eksplisit di lokasi berikut:
  + Pernyataan `Deny` dalam kebijakan bucket sumber atau tujuan. Replikasi gagal jika kebijakan bucket menghalangi akses ke peran replikasi untuk tindakan-tindakan berikut:

    Bucket sumber:

    ```
    1.            "s3:GetReplicationConfiguration",
    2.            "s3:ListBucket",
    3.            "s3:GetObjectVersionForReplication",
    4.            "s3:GetObjectVersionAcl",
    5.            "s3:GetObjectVersionTagging"
    ```

    Bucket tujuan:

    ```
    1.            "s3:ReplicateObject",
    2.            "s3:ReplicateDelete",
    3.            "s3:ReplicateTags"
    ```
  + Pernyataan atau batasan izin `Deny` yang dilampirkan pada peran IAM dapat menyebabkan replikasi gagal.
  + `Deny`pernyataan dalam kebijakan kontrol AWS Organizations layanan (SCPs) yang dilampirkan ke akun sumber atau tujuan dapat menyebabkan replikasi gagal.
  + `Deny`pernyataan dalam kebijakan kontrol AWS Organizations sumber daya (RCPs) yang dilampirkan ke bucket sumber atau tujuan dapat menyebabkan replikasi gagal.
+ Jika replika objek tidak muncul di bucket tujuan, masalah berikut mungkin dapat mencegah replikasi:
  + Amazon S3 tidak mereplikasi objek dalam bucket sumber yang merupakan replika yang dibuat oleh konfigurasi replikasi lain. Misalnya, jika Anda mengatur konfigurasi replikasi dari bucket A ke bucket B ke bucket C, Amazon S3 tidak mereplikasi replika objek di bucket B ke bucket C.
  + Pemilik bucket sumber dapat memberikan Akun AWS izin lain untuk mengunggah objek. Secara default, pemilik bucket sumber tidak memiliki izin untuk objek yang dibuat oleh akun lain. Konfigurasi replikasi hanya mereplikasi objek yang izin aksesnya dimiliki pemilik bucket sumber. Untuk menghindari masalah ini, pemilik bucket sumber dapat memberikan Akun AWS izin lain untuk membuat objek secara kondisional, yang memerlukan izin akses eksplisit pada objek tersebut. Untuk contoh kebijakan, lihat [Berikan izin lintas akun untuk unggah objek sekaligus memastikan bahwa pemilik bucket memiliki kendali penuh](example-bucket-policies.md#example-bucket-policies-acl-2).
+ Misalkan bahwa dalam konfigurasi replikasi, Anda menambahkan aturan untuk mereplikasi subset objek yang memiliki tag tertentu. Dalam kasus ini, Anda harus menetapkan kunci dan nilai tag spesifik pada saat objek dibuat agar Amazon S3 mereplikasi objek. Jika Anda membuat objek terlebih dahulu lalu menambahkan tag ke objek yang sudah ada, Amazon S3 tidak akan mereplikasi objek. 
+ Gunakan Pemberitahuan Acara Amazon S3 untuk memberi tahu Anda tentang kejadian saat objek tidak mereplikasi ke tujuannya. Wilayah AWS Pemberitahuan Acara Amazon S3 tersedia melalui Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS), atau. AWS Lambda Untuk informasi selengkapnya, lihat [Menerima peristiwa kegagalan replikasi dengan Notifikasi Peristiwa Amazon S3](replication-metrics-events.md).

  Anda juga dapat melihat alasan kegagalan replikasi dengan menggunakan Notifikasi Peristiwa Amazon S3. Untuk meninjau daftar alasan kegagalan, lihat [Alasan kegagalan replikasi Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-failure-codes.html).

## Kesalahan Replikasi Batch
<a name="troubleshoot-batch-replication-errors"></a>

Untuk memecahkan masalah objek yang tidak bereplikasi ke bucket tujuan, periksa berbagai jenis izin untuk bucket, peran replikasi, dan peran IAM yang digunakan untuk membuat pekerjaan Replikasi Batch. Selain itu, pastikan untuk memeriksa pengaturan Blokir Akses Publik dan pengaturan Kepemilikan Objek S3 untuk bucket Anda.

Untuk tips pemecahan masalah tambahan untuk bekerja dengan Operasi Batch, lihat. [Pemecahan Masalah Operasi Batch S3](troubleshooting-batch-operations.md) 

Jika Anda telah menyiapkan replikasi dan objek tidak bereplikasi, lihat [Mengapa objek Amazon S3 saya tidak bereplikasi saat saya mengatur replikasi di antara bucket saya](https://repost.aws/knowledge-center/s3-troubleshoot-replication)? di pusat AWS re:Post pengetahuan.

Saat menggunakan Replikasi Batch, Anda mungkin akan menjumpai salah satu kesalahan berikut:
+ Pembuatan manifes tidak menemukan kunci yang cocok dengan kriteria filter.

  Kesalahan ini terjadi karena salah satu alasan berikut:
  + Saat objek di bucket sumber disimpan di kelas penyimpanan S3 Glacier Flexible Retrieval atau S3 Glacier Deep Archive.

    Untuk menggunakan Replikasi Batch pada objek ini, pertama-tama kembalikan ke kelas penyimpanan Standar S3 dengan menggunakan operasi **Restore** (`S3InitiateRestoreObjectOperation`) dalam pekerjaan Operasi Batch. Untuk informasi selengkapnya, lihat [Memulihkan objek yang diarsipkan](restoring-objects.md) dan [Memulihkan objek (Operasi Batch)](batch-ops-initiate-restore-object.md). Setelah Anda memulihkan objek, Anda dapat mereplikasi mereka dengan menggunakan pekerjaan Replikasi Batch.
  + Jika kriteria filter yang diberikan tidak cocok dengan objek yang valid di bucket sumber.

    Verifikasi dan perbaiki kriteria filter. Misalnya, dalam aturan Replikasi Batch, kriteria filter mencari semua objek di bucket sumber dengan awalan`Tax/`. Jika nama awalan dimasukkan secara tidak akurat, dengan garis miring di awal dan akhir, `/Tax/` bukan hanya di akhir, maka tidak ada objek S3 yang ditemukan. Untuk mengatasi kesalahan, perbaiki awalan, dalam hal ini, dari `/Tax/` ke `Tax/` dalam aturan replikasi.
+ Status operasi batch gagal karena alasan: Laporan pekerjaan tidak dapat ditulis ke bucket laporan Anda.

  Kesalahan ini terjadi jika peran IAM yang digunakan untuk pekerjaan Operasi Batch tidak dapat menempatkan laporan penyelesaian ke lokasi yang ditentukan saat Anda membuat pekerjaan. Untuk mengatasi kesalahan ini, periksa apakah peran IAM memiliki `s3:PutObject` izin untuk bucket tempat Anda ingin menyimpan laporan penyelesaian Operasi Batch. Sebaiknya kirimkan laporan ke ember yang berbeda dari ember sumber.
+ Operasi Batch selesai dengan kegagalan dan Total gagal bukan 0.

  Kesalahan ini terjadi jika terdapat masalah izin objek yang tidak memadai dengan pekerjaan Replikasi Batch yang sedang berjalan. Jika Anda menggunakan aturan replikasi untuk pekerjaan Replikasi Batch, pastikan bahwa peran IAM yang digunakan untuk replikasi memiliki izin yang tepat untuk mengakses objek baik dari keranjang sumber atau tujuan. Anda juga dapat memeriksa [Laporan penyelesaian Replikasi Batch](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-batch-replication-batch.html#batch-replication-completion-report) untuk meninjau [alasan kegagalan replikasi Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-failure-codes.html) tertentu.
+ Pekerjaan batch berhasil berjalan tetapi jumlah objek yang diharapkan di bucket tujuan tidak sama.

  Kesalahan ini terjadi ketika ada ketidakcocokan antara objek yang tercantum dalam manifes yang disediakan dalam tugas Replikasi Batch dan filter yang Anda pilih saat membuat pekerjaan. Anda mungkin juga menerima pesan ini jika objek di bucket sumber Anda tidak cocok dengan aturan replikasi apa pun dan tidak disertakan dalam manifes yang dihasilkan.

### Kegagalan Operasi Batch terjadi setelah menambahkan aturan replikasi baru ke konfigurasi replikasi yang ada
<a name="new-replication-rule"></a>

Operasi Batch mencoba melakukan replikasi objek yang ada untuk setiap aturan dalam konfigurasi replikasi bucket sumber. Jika ada masalah dengan salah satu aturan replikasi yang ada, kegagalan dapat terjadi. 

Laporan penyelesaian pekerjaan Operasi Batch menjelaskan alasan kegagalan pekerjaan. Untuk daftar kesalahan umum, lihat [Penyebab kegagalan replikasi Amazon S3](replication-metrics-events.md#replication-failure-codes).

# Memantau replikasi dengan metrik, pemberitahuan acara, dan status
<a name="replication-metrics"></a>

Anda dapat memantau konfigurasi replikasi langsung dan pekerjaan Replikasi Batch S3 Anda melalui mekanisme berikut: 
+ Metrik **Replikasi S3 — Saat Anda mengaktifkan metrik** Replikasi S3, CloudWatch Amazon memancarkan metrik yang dapat Anda gunakan untuk melacak byte yang tertunda, operasi tertunda, dan latensi replikasi pada tingkat aturan replikasi. Anda dapat melihat metrik Replikasi S3 melalui konsol Amazon S3 dan konsol Amazon. CloudWatch **Di konsol Amazon S3, Anda dapat melihat metrik ini di tab Metrik bucket sumber.** Untuk informasi selengkapnya tentang metrik Replikasi S3, lihat. [Menggunakan metrik Replikasi S3](repl-metrics.md) 
+ Metrik **Lensa Penyimpanan S3 — Selain metrik** Replikasi S3, Anda dapat menggunakan metrik Perlindungan Data terkait replikasi yang disediakan oleh dasbor Lensa Penyimpanan S3. Misalnya, jika Anda menggunakan metrik gratis di Lensa Penyimpanan S3, Anda dapat melihat metrik seperti jumlah total byte yang direplikasi dari bucket sumber atau jumlah objek yang direplikasi dari bucket sumber. 

  Untuk mengaudit posisi replikasi Anda secara keseluruhan, Anda dapat mengaktifkan metrik lanjutan di Lensa Penyimpanan S3. Dengan metrik lanjutan di S3 Storage Lens, Anda dapat melihat berapa banyak aturan replikasi yang Anda miliki dari berbagai jenis, termasuk jumlah aturan replikasi dengan tujuan replikasi yang tidak valid. 

  Untuk informasi selengkapnya tentang bekerja dengan metrik replikasi di Lensa Penyimpanan S3, lihat. [Melihat metrik replikasi di dasbor Lensa Penyimpanan S3](viewing-replication-metrics-storage-lens.md)
+ **Pemberitahuan Acara S3 — Pemberitahuan** Acara S3 dapat memberi tahu Anda di tingkat objek dalam kasus ketika objek tidak mereplikasi ke tujuannya Wilayah AWS atau ketika objek tidak direplikasi dalam ambang batas tertentu. Pemberitahuan Acara S3 menyediakan jenis peristiwa replikasi berikut:`s3:Replication:OperationFailedReplication`,, `s3:Replication:OperationMissedThreshold``s3:Replication:OperationReplicatedAfterThreshold`, dan. `s3:Replication:OperationNotTracked` 

  Acara Amazon S3 tersedia melalui Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS), atau. AWS Lambda Untuk informasi selengkapnya, lihat [Menerima peristiwa kegagalan replikasi dengan Notifikasi Peristiwa Amazon S3](replication-metrics-events.md).
+ **Nilai status replikasi** - Anda juga dapat mengambil status replikasi objek Anda. Status replikasi dapat membantu Anda menentukan keadaan saat ini dari objek yang sedang direplikasi. Status replikasi dari objek sumber akan kembali sebagai `PENDING`, `COMPLETED`, atau `FAILED`. Status replikasi dari replika akan mengembalikan `REPLICA`. 

  Anda juga dapat menggunakan nilai status replikasi saat membuat pekerjaan Replikasi Batch S3. Misalnya, Anda dapat menggunakan nilai status ini untuk mereplikasi objek yang belum pernah direplikasi atau replikasi gagal. 

  Untuk informasi selengkapnya tentang mengambil status replikasi objek Anda, lihat. [Mendapatkan informasi status replikasi](replication-status.md) Untuk informasi selengkapnya tentang penggunaan nilai-nilai ini dengan Replikasi Batch, lihat[Filter untuk tugas Replikasi Batch](s3-batch-replication-batch.md#batch-replication-filters).

**Topics**
+ [Menggunakan metrik Replikasi S3](repl-metrics.md)
+ [Melihat metrik replikasi di dasbor Lensa Penyimpanan S3](viewing-replication-metrics-storage-lens.md)
+ [Menerima peristiwa kegagalan replikasi dengan Notifikasi Peristiwa Amazon S3](replication-metrics-events.md)
+ [Mendapatkan informasi status replikasi](replication-status.md)

# Menggunakan metrik Replikasi S3
<a name="repl-metrics"></a>

Metrik Replikasi S3 memberikan metrik terperinci untuk aturan replikasi dalam konfigurasi replikasi Anda. Dengan metrik replikasi, Anda dapat memantau minute-by-minute kemajuan dengan melacak byte yang tertunda, operasi tertunda, operasi yang gagal replikasi, dan latensi replikasi.

**catatan**  
Metrik Replikasi S3 ditagih dengan tarif yang sama dengan metrik kustom Amazon. CloudWatch Untuk informasi lebih lanjut, lihat [harga Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/).
Jika Anda menggunakan Kontrol Waktu Replikasi S3, Amazon CloudWatch mulai melaporkan metrik replikasi 15 menit setelah Anda mengaktifkan S3 RTC pada aturan replikasi masing-masing. 

Metrik Replikasi S3 diaktifkan secara otomatis ketika Anda mengaktifkan Kontrol Waktu Replikasi S3 (S3 RTC). Anda juga dapat mengaktifkan metrik Replikasi S3 secara independen dari S3 RTC saat [membuat](replication-walkthrough1.md) atau mengedit aturan. S3 RTC mencakup fitur lain seperti perjanjian tingkat layanan (SLA) dan pemberitahuan atas ambang batas yang terlewat. Untuk informasi selengkapnya, lihat [Memenuhi persyaratan kepatuhan dengan Kontrol Waktu Replikasi S3](replication-time-control.md).

Saat metrik Replikasi S3 diaktifkan, Amazon S3 menerbitkan metrik berikut ke Amazon. CloudWatch CloudWatchmetrik disampaikan atas dasar upaya terbaik.


| Nama metrik | Deskripsi metrik | Objek apa yang diterapkan metrik ini? | Di Wilayah mana metrik ini diterbitkan? | Apakah metrik ini masih diterbitkan jika bucket tujuan dihapus? | Apakah metrik ini masih diterbitkan jika replikasi tidak terjadi? | 
| --- | --- | --- | --- | --- | --- | 
| **Bytes Menunggu Replikasi** |  Jumlah total byte objek yang menunggu replikasi untuk aturan replikasi yang diberikan.  | Metrik ini hanya berlaku untuk objek baru yang direplikasi dengan S3 Cross-Region Replication (S3 CRR) atau S3 Same-Region Replication (S3 SRR). | Metrik ini diterbitkan di Region of the destination bucket. | Tidak | Ya | 
| **Latensi Replikasi** |  Jumlah maksimum detik dimana bucket tujuan replikasi berada di belakang bucket sumber untuk aturan replikasi tertentu.  | Metrik ini hanya berlaku untuk objek baru yang direplikasi dengan S3 CRR atau S3 SRR. | Metrik ini diterbitkan di Region of the destination bucket. | Tidak | Ya | 
| **Operasi Menunggu Replikasi** |  Jumlah operasi yang menunggu replikasi untuk aturan replikasi tertentu. Metrik ini melacak operasi yang terkait dengan objek, menghapus penanda, tag, daftar kontrol akses (ACLs), dan Kunci Objek S3.  | Metrik ini hanya berlaku untuk objek baru yang direplikasi dengan S3 CRR atau S3 SRR. | Metrik ini diterbitkan di Region of the destination bucket. | Tidak | Ya | 
| **Operasi Gagal Replikasi** |  Jumlah operasi yang gagal replikasi untuk aturan replikasi tertentu. Metrik ini melacak operasi yang terkait dengan objek, menghapus penanda, tag, daftar kontrol akses (ACLs), dan Kunci Objek. **Operasi Replikasi Gagal** melacak kegagalan Replikasi S3 yang dikumpulkan pada interval per menit. Untuk mengidentifikasi objek tertentu yang gagal mereplikasi dan alasan kegagalannya, berlangganan peristiwa `OperationFailedReplication` di Notifikasi Peristiwa Amazon S3. Untuk informasi selengkapnya, lihat [Menerima peristiwa kegagalan replikasi dengan Notifikasi Peristiwa Amazon S3](replication-metrics-events.md).  |  Metrik ini berlaku baik untuk objek baru yang direplikasi dengan S3 CRR atau S3 SRR dan juga untuk objek yang ada yang direplikasi dengan S3 Batch Replication.  Jika tugas Replikasi Batch S3 gagal dijalankan sama sekali, metrik tidak akan dikirim ke Amazon. CloudWatch Misalnya, tugas Anda tidak akan berjalan jika Anda tidak memiliki izin yang diperlukan untuk menjalankan tugas Replikasi Batch S3, atau jika tag atau awalan dalam konfigurasi replikasi tidak cocok.   | Metrik ini diterbitkan di Wilayah ember sumber. | Ya | Tidak | 

Untuk informasi tentang bekerja dengan metrik ini CloudWatch, lihat[Metrik replikasi S3 di CloudWatch](metrics-dimensions.md#s3-cloudwatch-replication-metrics).

## Mengaktifkan metrik Replikasi S3
<a name="enabling-replication-metrics"></a>

Anda dapat mulai menggunakan metrik Replikasi S3 dengan aturan replikasi baru atau yang sudah ada. Untuk petunjuk lengkap tentang pembuatan aturan replikasi, lihat [Mengkonfigurasi replikasi untuk bucket di akun yang sama](replication-walkthrough1.md). Anda dapat memilih untuk menerapkan aturan replikasi Anda ke seluruh bucket S3, atau ke objek Amazon S3 dengan awalan atau tag tertentu.

Topik ini memberikan petunjuk untuk mengaktifkan metrik Replikasi S3 dalam konfigurasi replikasi Anda saat bucket sumber dan tujuan dimiliki oleh Akun AWS yang sama atau berbeda.

Untuk mengaktifkan metrik replikasi menggunakan AWS Command Line Interface (AWS CLI), Anda harus menambahkan konfigurasi replikasi ke bucket sumber dengan diaktifkan. `Metrics` Dalam konfigurasi contoh ini, objek di bawah awalan `Tax` direplikasi ke bucket tujuan `amzn-s3-demo-bucket`, dan metrik dibuat untuk objek tersebut.

```
{
    "Rules": [
        {
            "Status": "Enabled",
            "Filter": {
                "Prefix": "Tax"
            },
            "Destination": {
                "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket",
                "Metrics": {
                    "Status": "Enabled"
                }
            },
            "Priority": 1
        }
    ],
    "Role": "IAM-Role-ARN"
}
```

## Melihat metrik replikasi
<a name="viewing-replication-metrics"></a>

Anda dapat melihat metrik Replikasi S3 di tab Metrik bucket tujuan umum sumber di **konsol** Amazon S3. CloudWatch Metrik Amazon ini juga tersedia di CloudWatch konsol Amazon. Saat Anda mengaktifkan metrik Replikasi S3, Amazon CloudWatch memancarkan metrik yang dapat Anda gunakan untuk melacak byte yang tertunda, operasi tertunda, dan latensi replikasi pada tingkat aturan replikasi. 

Metrik Replikasi S3 diaktifkan secara otomatis saat Anda mengaktifkan replikasi dengan Kontrol Waktu Replikasi S3 (S3 RTC) dengan menggunakan konsol Amazon S3 atau Amazon S3 REST API. Anda juga dapat mengaktifkan metrik Replikasi S3 secara independen dari S3 RTC saat [membuat](replication-walkthrough1.md) atau mengedit aturan.

Jika Anda menggunakan Kontrol Waktu Replikasi S3, Amazon CloudWatch mulai melaporkan metrik replikasi 15 menit setelah Anda mengaktifkan S3 RTC pada aturan replikasi masing-masing. Untuk informasi selengkapnya, lihat [Menggunakan metrik Replikasi S3](#repl-metrics).

Metrik replikasi melacak aturan konfigurasi IDs replikasi. ID aturan replikasi dapat dikhususkan untuk awalan, tag, atau kombinasi keduanya.

 Untuk informasi selengkapnya tentang CloudWatch metrik untuk Amazon S3, lihat. [Memantau metrik dengan Amazon CloudWatch](cloudwatch-monitoring.md)

**Prasyarat**  
Buat aturan replikasi yang mengaktifkan metrik Replikasi S3. Untuk informasi selengkapnya, lihat [Mengaktifkan metrik Replikasi S3](#enabling-replication-metrics).

****Untuk melihat metrik Replikasi S3 melalui tab Metrik bucket sumber****

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Bucket tujuan umum**. 

1. Dalam daftar bucket, pilih nama bucket sumber yang berisi objek yang Anda inginkan untuk metrik replikasi.

1. Pilih tab **Metrik**.

1. Di bawah **Metrik replikasi**, pilih aturan replikasi yang ingin Anda lihat metrik.

1. Pilih **Tampilkan bagan**.

   Amazon S3 menampilkan **latensi Replikasi**, replikasi tertunda **Bytes, replikasi tertunda** **operasi, dan bagan replikasi** **gagal operasi** untuk aturan yang Anda pilih.

# Melihat metrik replikasi di dasbor Lensa Penyimpanan S3
<a name="viewing-replication-metrics-storage-lens"></a>

Selain metrik [Replikasi S3, Anda dapat menggunakan metrik](repl-metrics.md) Perlindungan Data terkait replikasi yang disediakan oleh S3 Storage Lens. Lensa Penyimpanan S3 adalah fitur analisis penyimpanan cloud yang dapat Anda gunakan untuk mendapatkan visibilitas seluruh organisasi ke dalam penggunaan dan aktivitas penyimpanan objek. Untuk informasi selengkapnya, lihat [ Menggunakan Lensa Penyimpanan S3 untuk melindungi data Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-lens-data-protection.html#storage-lens-data-protection-replication-rule). 

Lensa Penyimpanan S3 memiliki dua tingkatan metrik: metrik gratis, serta metrik dan rekomendasi lanjutan, yang dapat Anda tingkatkan dengan biaya tambahan. Dengan metrik dan rekomendasi lanjutan, Anda dapat mengakses metrik dan fitur tambahan untuk mendapatkan wawasan tentang penyimpanan Anda. Untuk informasi tentang harga Lensa Penyimpanan S3, lihat [harga Amazon S3](https://aws.amazon.com/s3/pricing). 

Jika Anda menggunakan metrik gratis di Lensa Penyimpanan S3, Anda dapat melihat metrik seperti jumlah total byte yang direplikasi dari bucket sumber atau jumlah objek yang direplikasi dari bucket sumber. 

Untuk mengaudit posisi replikasi Anda secara keseluruhan, Anda dapat mengaktifkan metrik lanjutan di Lensa Penyimpanan S3. Dengan metrik lanjutan di S3 Storage Lens, Anda dapat melihat berapa banyak aturan replikasi yang Anda miliki dari berbagai jenis, termasuk jumlah aturan replikasi dengan tujuan replikasi yang tidak valid. 

Untuk daftar lengkap metrik Lensa Penyimpanan S3, termasuk metrik replikasi yang ada di setiap tingkatan, lihat glosarium metrik Lensa Penyimpanan [S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_metrics_glossary.html?icmpid=docs_s3_user_guide_replication.html). 

**Prasyarat**  
Buat [konfigurasi replikasi langsung atau pekerjaan](replication-how-setup.md) [Replikasi Batch S3](s3-batch-replication-batch.md). 

**Untuk melihat metrik replikasi di Lensa Penyimpanan Amazon S3**

1. Buat dasbor Lensa Penyimpanan S3. Untuk step-by-step instruksi, lihat[Menggunakan konsol S3](storage_lens_creating_dashboard.md#storage_lens_console_creating).

1. (Opsional) Selama pengaturan dasbor, jika Anda ingin melihat semua metrik replikasi Lensa Penyimpanan S3, pilih Metrik **dan rekomendasi lanjutan, lalu pilih Metrik** perlindungan data **lanjutan**. Untuk daftar metrik lengkap, lihat glosarium metrik [Lensa Penyimpanan S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_metrics_glossary.html?icmpid=docs_s3_user_guide_replication.html).

   Jika Anda mengaktifkan metrik dan rekomendasi lanjutan, Anda dapat memperoleh wawasan lebih lanjut tentang konfigurasi replikasi Anda. Misalnya, Anda dapat menggunakan metrik jumlah aturan replikasi Lensa Penyimpanan S3 untuk mendapatkan informasi terperinci tentang bucket yang dikonfigurasi untuk replikasi. Informasi ini mencakup aturan replikasi di dalam dan di seluruh bucket dan Wilayah. Untuk informasi selengkapnya, lihat [Hitung jumlah total aturan replikasi untuk setiap bucket](storage-lens-data-protection.md#storage-lens-data-protection-replication-rule).

1. Setelah Anda membuat dasbor, buka dasbor, dan pilih tab **Bucket**.

1. Gulir ke bawah ke bagian **Bucket**. Di bawah **Kategori metrik**, pilih **Perlindungan data**. Kemudian hapus **Ringkasan**.

1. Untuk memfilter daftar **Bucket** agar hanya menampilkan metrik replikasi, pilih ikon preferensi (). ![\[The preferences icon in the S3 Storage Lens dashboard.\]](http://docs.aws.amazon.com/id_id/AmazonS3/latest/userguide/images/preferences.png)

1. Hapus sakelar untuk semua metrik perlindungan data hingga hanya metrik replikasi yang tetap dipilih.

1. (Opsional) Di bawah **Ukuran halaman**, pilih jumlah bucket yang akan ditampilkan di daftar.

1. Pilih **Lanjutkan**.

# Menerima peristiwa kegagalan replikasi dengan Notifikasi Peristiwa Amazon S3
<a name="replication-metrics-events"></a>

Jika Anda telah mengaktifkan metrik Replikasi S3 pada konfigurasi replikasi, Anda dapat mengatur Pemberitahuan Acara Amazon S3 untuk memberi tahu Anda saat objek tidak mereplikasi ke tujuannya. Wilayah AWS Jika Anda telah mengaktifkan Kontrol Waktu Replikasi S3 (S3 RTC) pada konfigurasi replikasi Anda, Anda juga dapat diberi tahu ketika objek tidak bereplikasi dalam ambang batas S3 RTC 15 menit untuk replikasi. 

Dengan menggunakan jenis `Replication` peristiwa berikut, Anda dapat memantau minute-by-minute kemajuan peristiwa replikasi dengan melacak byte yang tertunda, operasi tertunda, dan latensi replikasi. Untuk informasi selengkapnya tentang metrik Replikasi S3, lihat. [Menggunakan metrik Replikasi S3](repl-metrics.md)
+ Jenis peristiwa `s3:Replication:OperationFailedReplication` memberi tahu Anda saat objek yang memenuhi syarat untuk replikasi gagal mereplikasi. 
+ Jenis `s3:Replication:OperationMissedThreshold` acara memberi tahu Anda ketika objek yang memenuhi syarat untuk replikasi yang menggunakan S3 RTC melebihi ambang batas 15 menit untuk replikasi.
+ Jenis `s3:Replication:OperationReplicatedAfterThreshold` acara memberi tahu Anda saat objek yang memenuhi syarat untuk replikasi yang menggunakan S3 RTC bereplikasi setelah ambang batas 15 menit.
+ Jenis `s3:Replication:OperationNotTracked` acara memberi tahu Anda ketika objek yang memenuhi syarat untuk replikasi langsung (baik Same-Region Replication [SRR] atau Cross-Region Replication [CRR]) tidak lagi dilacak oleh metrik replikasi.

Untuk deskripsi lengkap dari semua jenis peristiwa replikasi yang didukung, lihat. [Jenis event yang didukung untuk SQS, SNS, dan Lambda](notification-how-to-event-types-and-destinations.md#supported-notification-event-types)

Untuk daftar kode kegagalan yang ditangkap oleh Pemberitahuan Acara S3, lihat[Penyebab kegagalan replikasi Amazon S3](#replication-failure-codes).

Anda dapat menerima Notifikasi Peristiwa S3 melalui Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notiﬁcation Service (Amazon SNS), atau AWS Lambda. Untuk informasi selengkapnya, lihat [Notifikasi Peristiwa Amazon S3](EventNotifications.md).

Untuk petunjuk tentang cara mengonfigurasi Notifikasi Peristiwa Amazon S3, lihat [ Mengaktifkan pemberitahuan peristiwa](how-to-enable-disable-notification-intro.md).

**catatan**  
Selain mengaktifkan pemberitahuan acara, pastikan Anda juga mengaktifkan metrik Replikasi S3. Untuk informasi selengkapnya, lihat [Mengaktifkan metrik Replikasi S3](repl-metrics.md#enabling-replication-metrics).

Berikut ini adalah contoh pesan yang dikirimkan Amazon S3 untuk menerbitkan peristiwa `s3:Replication:OperationFailedReplication`. Untuk informasi selengkapnya, lihat [Struktur pesan peristiwa](notification-content-structure.md).

```
{
  "Records": [
    {
      "eventVersion": "2.2",
      "eventSource": "aws:s3",
      "awsRegion": "us-east-1",
      "eventTime": "2024-09-05T21:04:32.527Z",
      "eventName": "Replication:OperationFailedReplication",
      "userIdentity": {
        "principalId": "s3.amazonaws.com"
      },
      "requestParameters": {
        "sourceIPAddress": "s3.amazonaws.com"
      },
      "responseElements": {
        "x-amz-request-id": "123bf045-2b4b-4ca8-a211-c34a63c59426",
        "x-amz-id-2": "12VAWNDIHnwJsRhTccqQTeAPoXQmRt22KkewMV8G3XZihAuf9CLDdmkApgZzudaIe2KlLfDqGS0="
      },
      "s3": {
        "s3SchemaVersion": "1.0",
        "configurationId": "ReplicationEventName",
        "bucket": {
          "name": "amzn-s3-demo-bucket1",
          "ownerIdentity": {
            "principalId": "111122223333"
          },
          "arn": "arn:aws:s3:::amzn-s3-demo-bucket1"
        },
        "object": {
          "key": "replication-object-put-test.png",
          "size": 520080,
          "eTag": "e12345ca7e88a38428305d3ff7fcb99f",
          "versionId": "abcdeH0Xp66ep__QDjR76LK7Gc9X4wKO",
          "sequencer": "0066DA1CBF104C0D51"
        }
      },
      "replicationEventData": {
        "replicationRuleId": "notification-test-replication-rule",
        "destinationBucket": "arn:aws:s3:::amzn-s3-demo-bucket2",
        "s3Operation": "OBJECT_PUT",
        "requestTime": "2024-09-05T21:03:59.168Z",
        "failureReason": "AssumeRoleNotPermitted"
      }
    }
  ]
}
```

## Penyebab kegagalan replikasi Amazon S3
<a name="replication-failure-codes"></a>

Tabel berikut mencantumkan alasan kegagalan replikasi Amazon S3. Anda dapat melihat alasan ini dengan menerima `s3:Replication:OperationFailedReplication` acara dengan Pemberitahuan Acara Amazon S3 dan kemudian melihat nilainya. `failureReason` 

Anda juga dapat melihat alasan kegagalan ini dalam laporan penyelesaian Replikasi Batch S3. Untuk informasi selengkapnya, lihat [Laporan penyelesaian Replikasi Batch](s3-batch-replication-batch.md#batch-replication-completion-report).


| Penyebab kegagalan replikasi | Deskripsi | 
| --- | --- | 
| `AssumeRoleNotPermitted` | Amazon S3 tidak dapat mengasumsikan peran AWS Identity and Access Management (IAM) yang ditentukan dalam konfigurasi replikasi atau dalam tugas Operasi Batch. | 
| `DstBucketInvalidRegion` | Bucket tujuan tidak Wilayah AWS sama dengan yang ditentukan oleh pekerjaan Operasi Batch. Kesalahan ini khusus untuk Replikasi Batch. | 
| `DstBucketNotFound` | Amazon S3 tidak dapat menemukan bucket tujuan yang ditentukan dalam konfigurasi replikasi. | 
| `DstBucketObjectLockConfigMissing` | Untuk mereplikasi objek dari bucket sumber dengan dukungan Kunci Objek, bucket tujuan juga harus memiliki Kunci Objek yang diaktifkan. Kesalahan ini menunjukkan bahwa Kunci Objek mungkin tidak diaktifkan di bucket tujuan. Untuk informasi selengkapnya, lihat [Pertimbangan Kunci Objek](object-lock-managing.md). | 
| `DstBucketUnversioned` | Penentuan Versi tidak diaktifkan untuk bucket tujuan S3. Untuk mereplikasi objek dengan Replikasi S3, aktifkan Penentuan Versi untuk bucket tujuan. | 
| `DstDelObjNotPermitted` | Amazon S3 tidak dapat mereplikasi penanda hapus ke bucket tujuan. Izin `s3:ReplicateDelete` mungkin hilang untuk bucket tujuan. | 
| `DstKmsKeyInvalidState` | Kunci AWS Key Management Service (AWS KMS) untuk bucket tujuan tidak dalam status valid. Tinjau dan aktifkan AWS KMS kunci yang diperlukan. Untuk informasi selengkapnya tentang mengelola AWS KMS [kunci, lihat Status AWS KMS kunci kunci](https://docs.aws.amazon.com/kms/latest/developerguide/key-state.html) di *Panduan AWS Key Management Service Pengembang*. | 
| `DstKmsKeyNotFound` |  AWS KMS Kunci yang dikonfigurasi untuk bucket tujuan dalam konfigurasi replikasi tidak ada. | 
| `DstMultipartCompleteNotPermitted` | Amazon S3 tidak dapat menyelesaikan unggahan objek multibagian di bucket tujuan. Izin `s3:ReplicateObject` mungkin hilang untuk bucket tujuan. | 
| `DstMultipartInitNotPermitted` | Amazon S3 tidak dapat memulai unggahan objek multibagian ke bucket tujuan. Izin `s3:ReplicateObject` mungkin hilang untuk bucket tujuan.  | 
| `DstMultipartUploadNotPermitted` | Amazon S3 tidak dapat mengunggah objek unggahan multibagian ke bucket tujuan. Izin `s3:ReplicateObject` mungkin hilang untuk bucket tujuan.  | 
| `DstObjectHardDeleted` | Replikasi Batch S3 tidak mendukung replikasi ulang objek yang dihapus dengan ID versi objek dari bucket tujuan. Kesalahan ini khusus untuk Replikasi Batch. | 
| `DstPutAclNotPermitted` | Amazon S3 tidak dapat mereplikasi daftar kontrol akses objek (ACLs) ke bucket tujuan. Izin `s3:ReplicateObject` mungkin hilang untuk bucket tujuan. | 
| `DstPutLegalHoldNotPermitted` | Amazon S3 tidak dapat menempatkan penahanan hukum Object Lock pada objek tujuan saat mereplikasi objek yang tidak dapat diubah. Izin `s3:PutObjectLegalHold` mungkin hilang untuk bucket tujuan. Untuk informasi selengkapnya, lihat [Penahanan legal](object-lock.md#object-lock-legal-holds). | 
|  `DstPutObjectNotPermitted` | Amazon S3 tidak dapat mereplikasi objek ke bucket tujuan. Hal ini dapat terjadi ketika izin (`s3:ReplicateObject`atau `s3:ObjectOwnerOverrideToBucketOwner` izin) yang diperlukan hilang untuk bucket tujuan atau ketika kebijakan AWS KMS kunci tidak mengizinkan peran replikasi bucket sumber untuk menggunakan AWS KMS kunci (`kms:Decrypt`dan `kms:GenerateDataKey*` tindakan) di bucket tujuan.  | 
|  `DstPutRetentionNotPermitted` | Amazon S3 tidak dapat menempatkan periode retensi pada objek tujuan saat mereplikasi objek yang tidak dapat diubah. Izin `s3:PutObjectRetention` mungkin hilang untuk bucket tujuan. | 
| `DstPutTaggingNotPermitted` | Amazon S3 tidak dapat mereplikasi tag objek ke bucket tujuan. Izin `s3:ReplicateObject` mungkin hilang untuk bucket tujuan. | 
| `DstVersionNotFound ` | Amazon S3 tidak dapat menemukan versi objek yang diperlukan di bucket tujuan yang metadatanya perlu direplikasi.  | 
| `InitiateReplicationNotPermitted` | Amazon S3 tidak dapat memulai replikasi pada objek. Izin `s3:InitiateReplication` mungkin hilang untuk tugas Operasi Batch. Kesalahan ini khusus untuk Replikasi Batch. | 
| `SrcBucketInvalidRegion` | Bucket sumber tidak Wilayah AWS sama dengan yang ditentukan oleh pekerjaan Operasi Batch. Kesalahan ini khusus untuk Replikasi Batch. | 
| `SrcBucketNotFound` | Amazon S3 tidak dapat menemukan bucket sumber. | 
| `SrcBucketReplicationConfigMissing` | Amazon S3 tidak dapat menemukan konfigurasi replikasi untuk bucket sumber. | 
| `SrcGetAclNotPermitted` |  Amazon S3 tidak dapat mengakses objek di bucket sumber untuk replikasi. Izin `s3:GetObjectVersionAcl` mungkin hilang untuk objek bucket sumber. Objek di bucket sumber harus dimiliki oleh pemilik bucket. Jika ACLs diaktifkan, verifikasi apakah Kepemilikan Objek disetel ke pilihan pemilik Bucket atau penulis Object. Jika Kepemilikan Objek ditetapkan ke Pemilik bucket pilihan, objek bucket sumber harus memiliki ACL `bucket-owner-full-control` agar pemilik bucket menjadi pemilik objek. Akun sumber dapat mengambil kepemilikan semua objek di bucket mereka dengan menyetel Kepemilikan Objek ke pemilik Bucket yang diberlakukan dan ACLs dinonaktifkan.  | 
| `SrcGetLegalHoldNotPermitted` | Amazon S3 tidak dapat mengakses informasi penahanan hukum Kunci Objek S3. | 
| `SrcGetObjectNotPermitted` | Amazon S3 tidak dapat mengakses objek di bucket sumber untuk replikasi. Izin `s3:GetObjectVersionForReplication` mungkin hilang untuk bucket sumber.  | 
| `SrcGetRetentionNotPermitted` | Amazon S3 tidak dapat mengakses informasi periode retensi Kunci Objek S3. | 
| `SrcGetTaggingNotPermitted` | Amazon S3 tidak dapat mengakses informasi tag objek dari bucket sumber. Izin `s3:GetObjectVersionTagging` mungkin hilang untuk bucket sumber. | 
| `SrcHeadObjectNotPermitted` | Amazon S3 tidak dapat mengambil metadata objek dari bucket sumber. Izin `s3:GetObjectVersionForReplication` mungkin hilang untuk bucket sumber.  | 
| `SrcKeyNotFound` | Amazon S3 tidak dapat menemukan kunci objek sumber yang akan direplikasi. Objek sumber mungkin telah dihapus sebelum replikasi selesai. | 
| `SrcKmsKeyInvalidState` |  AWS KMS Kunci untuk bucket sumber tidak dalam status valid. Tinjau dan aktifkan AWS KMS kunci yang diperlukan. Untuk informasi selengkapnya tentang mengelola AWS KMS [kunci, lihat Status AWS KMS kunci kunci](https://docs.aws.amazon.com/kms/latest/developerguide/key-state.html) di *Panduan AWS Key Management Service Pengembang*. | 
| `SrcObjectNotEligible` | Beberapa objek tidak memenuhi syarat untuk replikasi. Ini mungkin karena kelas penyimpanan objek atau tag objek tidak cocok dengan konfigurasi replikasi. | 
| `SrcObjectNotFound` | Objek sumber tidak ada. | 
| `SrcReplicationNotPending` | Amazon S3 telah mereplikasi objek ini. Objek ini tidak lagi menunggu replikasi. | 
| `SrcVersionNotFound` | Amazon S3 tidak dapat menemukan versi objek sumber yang akan direplikasi. Versi objek sumber mungkin telah dihapus sebelum replikasi selesai. | 

### Topik terkait
<a name="replication-metrics-related-topics"></a>

[Menyiapkan izin untuk replikasi langsung](setting-repl-config-perm-overview.md)

[Memecahkan masalah replikasi](replication-troubleshoot.md)

# Mendapatkan informasi status replikasi
<a name="replication-status"></a>

Status replikasi dapat membantu Anda menentukan status saat ini dari objek yang sedang direplikasi. Status replikasi dari objek sumber akan kembali sebagai `PENDING`, `COMPLETED`, atau `FAILED`. Status replikasi dari replika akan mengembalikan `REPLICA`.

Anda juga dapat menggunakan nilai status replikasi saat membuat pekerjaan Replikasi Batch S3. Misalnya, Anda dapat menggunakan nilai status ini untuk mereplikasi objek yang belum pernah direplikasi atau replikasi gagal. Untuk informasi selengkapnya tentang penggunaan nilai-nilai ini dengan Replikasi Batch, lihat[Menggunakan informasi status replikasi dengan pekerjaan Batch Replication](#replication-status-batch-replication).

**Topics**
+ [Gambaran status replikasi](#replication-status-overview)
+ [Status replikasi jika mereplikasi ke beberapa bucket tujuan](#replication-status-multiple-destinations)
+ [Status replikasi jika sinkronisasi modifikasi replika Amazon S3 diaktifkan](#replication-status-replica-mod-syn)
+ [Menggunakan informasi status replikasi dengan pekerjaan Batch Replication](#replication-status-batch-replication)
+ [Menemukan status replikasi](#replication-status-usage)

## Gambaran status replikasi
<a name="replication-status-overview"></a>

Dalam replikasi, Anda memiliki bucket sumber tempat Anda mengonfigurasi replikasi dan satu atau beberapa bucket tujuan tempat Amazon S3 mereplikasi objek. Saat Anda meminta objek (dengan menggunakan`GetObject`) atau metadata objek (dengan menggunakan`HeadObject`) dari bucket ini, Amazon S3 mengembalikan header dalam `x-amz-replication-status` respons: 
+ Saat Anda meminta objek dari bucket sumber, Amazon S3 mengembalikan header `x-amz-replication-status` jika objek di permintaan Anda memenuhi syarat untuk replikasi. 

  Misalnya, Anda menetapkan awalan objek `TaxDocs` dalam konfigurasi replikasi Anda untuk memberi tahu Amazon S3 agar hanya mereplikasi objek dengan awalan nama kunci `TaxDocs`. Objek apa pun yang Anda unggah yang memiliki awalan nama kunci ini—misalnya, `TaxDocs/document1.pdf`—akan direplikasi. Untuk permintaan objek dengan awalan nama kunci ini, Amazon S3 mengembalikan header `x-amz-replication-status` dengan salah satu nilai berikut untuk status replikasi objek: `PENDING`, `COMPLETED`, atau `FAILED`.
**catatan**  
Jika replikasi objek gagal setelah Anda mengunggah sebuah objek, Anda tidak dapat mencoba ulang replikasi. Anda harus mengunggah objek lagi, atau Anda harus menggunakan Replikasi Batch S3 untuk mereplikasi objek yang gagal. Siklus Hidup S3 memblokir tindakan kedaluwarsa dan transisi pada objek dengan atau status replikasi. `PENDING` `FAILED` Untuk informasi selengkapnya tentang menggunakan Replikasi Batch, lihat[Mereplikasi objek yang ada dengan Batch Replication](s3-batch-replication-batch.md).   
Objek bertransisi ke `FAILED` status untuk masalah seperti izin peran replikasi yang hilang, izin AWS Key Management Service (AWS KMS), atau izin bucket. Untuk kegagalan sementara, seperti jika bucket atau Region tidak tersedia, status replikasi tidak bertransisi ke`FAILED`, tetapi tetap ada. `PENDING` Setelah sumber daya kembali online, Amazon S3 melanjutkan mereplikasi objek tersebut.
+ Saat Anda meminta objek dari bucket tujuan, jika objek dalam permintaan Anda adalah replika yang dibuat Amazon S3, Amazon S3 mengembalikan header `x-amz-replication-status` dengan nilai `REPLICA`.

**catatan**  
Sebelum menghapus objek dari bucket sumber yang mengaktifkan replikasi, periksa status replikasi objek untuk memastikan bahwa objek telah direplikasi.   
Jika konfigurasi Siklus Hidup S3 diaktifkan di bucket sumber, Amazon S3 menangguhkan tindakan siklus hidup hingga menandai status replikasi objek sebagai. `COMPLETED` Jika status replikasi`FAILED`, Siklus Hidup S3 terus memblokir tindakan kedaluwarsa dan transisi pada objek hingga Anda menyelesaikan masalah replikasi yang mendasarinya. Untuk informasi selengkapnya, lihat [Siklus Hidup S3 dan](lifecycle-and-other-bucket-config.md#lifecycle-and-replication).

## Status replikasi jika mereplikasi ke beberapa bucket tujuan
<a name="replication-status-multiple-destinations"></a>

Saat Anda mereplikasi objek ke beberapa bucket tujuan, header `x-amz-replication-status` bertindak secara berbeda. Header objek sumber mengembalikan nilai `COMPLETED` hanya ketika replikasi berhasil ke semua tujuan. Header tetap pada nilai `PENDING` sampai replikasi telah selesai untuk semua tujuan. Jika satu atau beberapa tujuan gagal replikasi, header mengembalikan `FAILED`.

## Status replikasi jika sinkronisasi modifikasi replika Amazon S3 diaktifkan
<a name="replication-status-replica-mod-syn"></a>

Saat aturan replikasi Anda mengaktifkan sinkronisasi modifikasi replika Amazon S3, replika dapat melaporkan status selain `REPLICA`. Jika perubahan metadata sedang dalam proses replikasi, header `x-amz-replication-status` mengembalikan `PENDING`. Jika sinkronisasi modifikasi replika gagal mereplikasi metadata, header akan mengembalikan `FAILED`. Jika metadata direplikasi dengan benar, replika mengembalikan header `REPLICA`.

## Menggunakan informasi status replikasi dengan pekerjaan Batch Replication
<a name="replication-status-batch-replication"></a>

Saat membuat pekerjaan Replikasi Batch, Anda dapat secara opsional menentukan filter tambahan, seperti tanggal pembuatan objek dan status replikasi, untuk mengurangi cakupan pekerjaan.

Anda dapat memfilter objek yang akan mereplikasi berdasarkan nilai `ObjectReplicationStatuses`, dengan memberikan satu atau beberapa nilai berikut:
+ `"NONE"`–Menunjukkan bahwa Amazon S3 belum pernah mencoba mereplikasi objek sebelumnya.
+ `"FAILED"`— Menunjukkan bahwa Amazon S3 telah mencoba, tetapi gagal, untuk mereplikasi objek sebelumnya.
+ `"COMPLETED"`–Menunjukkan bahwa Amazon S3 telah berhasil mereplikasi objek sebelumnya.
+ `"REPLICA"`— Menunjukkan bahwa ini adalah objek replika yang telah direplikasi Amazon S3 dari sumber lain.

Untuk informasi selengkapnya tentang penggunaan nilai status replikasi ini dengan Replikasi Batch, lihat. [Filter untuk tugas Replikasi Batch](s3-batch-replication-batch.md#batch-replication-filters)

## Menemukan status replikasi
<a name="replication-status-usage"></a>

Untuk mendapatkan status replikasi dari objek di dalam bucket, Anda dapat menggunakan alat Inventaris Amazon S3. Amazon S3 mengirim file CSV ke bucket tujuan yang Anda tentukan dalam konfigurasi persediaan. Anda juga dapat menggunakan Amazon Athena untuk memerika status replikasi dalam laporan persediaan. Untuk informasi selengkapnya tentang Inventaris Amazon S3, lihat [Membuat katalog dan menganalisis data Anda dengan S3 Inventory](storage-inventory.md).

Anda juga dapat menemukan status replikasi objek dengan menggunakan konsol Amazon S3, AWS Command Line Interface the AWS CLI(), atau AWS SDK. 

### Menggunakan konsol S3
<a name="replication-status-console"></a>

Di konsol Amazon S3, Anda dapat melihat status replikasi untuk objek di halaman detail objek.

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi kiri, pilih **Bucket**.

1. Dalam daftar **Bucket tujuan umum**, pilih nama bucket sumber replikasi.

1. Di daftar **Objek**, pilih nama objek. Halaman detail objek akan muncul. 

1. Pada tab **Properties**, gulir ke bawah ke bagian **Ikhtisar manajemen objek**. Di bawah **Konfigurasi manajemen**, lihat nilai di bawah Status **replikasi.**

### Menggunakan AWS CLI
<a name="replication-status-cli"></a>

Gunakan `head-object` perintah AWS Command Line Interface (AWS CLI) untuk mengambil metadata objek, seperti yang ditunjukkan pada contoh berikut. Ganti `amzn-s3-demo-source-bucket1` dengan nama bucket sumber replikasi Anda, dan ganti yang lain `user input placeholders` dengan informasi Anda sendiri.

```
aws s3api head-object --bucket amzn-s3-demo-source-bucket1 --key object-key --version-id object-version-id           
```

Perintah mengembalikan metadata objek, termasuk `ReplicationStatus` seperti yang ditunjukkan dalam contoh tanggapan berikut.

```
{
   "AcceptRanges":"bytes",
   "ContentType":"image/jpeg",
   "LastModified":"Mon, 23 Mar 2015 21:02:29 GMT",
   "ContentLength":3191,
   "ReplicationStatus":"COMPLETED",
   "VersionId":"jfnW.HIMOfYiD_9rGbSkmroXsFj3fqZ.",
   "ETag":"\"6805f2cfc46c0f04559748bb039d69ae\"",
   "Metadata":{

   }
}
```

### Menggunakan AWS SDKs
<a name="replication-status-sdk"></a>

Fragmen kode berikut mendapatkan status replikasi Anda dengan menggunakan AWS SDK untuk Java dan AWS SDK untuk .NET, masing-masing. 

------
#### [ Java ]

```
GetObjectMetadataRequest metadataRequest = new GetObjectMetadataRequest(bucketName, key);
ObjectMetadata metadata = s3Client.getObjectMetadata(metadataRequest);

System.out.println("Replication Status : " + metadata.getRawMetadataValue(Headers.OBJECT_REPLICATION_STATUS));
```

------
#### [ .NET ]

```
GetObjectMetadataRequest getmetadataRequest = new GetObjectMetadataRequest
    {
         BucketName = sourceBucket,
         Key        = objectKey
    };

GetObjectMetadataResponse getmetadataResponse = client.GetObjectMetadata(getmetadataRequest);
Console.WriteLine("Object replication status: {0}", getmetadataResponse.ReplicationStatus);
```

------