Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
APIReferensi Manajemen Job
Manajemen pekerjaan API untuk AWS Snowball adalah protokol jaringan berdasarkan HTTP (RFC2616). Untuk informasi lebih lanjut tentang iniRFC, lihat HTTP(RFC2616)
catatan
APIpanggilan yang dilakukan di wilayah AS untuk mencantumkan pekerjaan atau menjelaskan alamat mengembalikan semua pekerjaan atau alamat di AS untuk akun tersebut.
Manajemen pekerjaan API untuk Snowball adalah sebuah RPC model. Dalam model ini, ada satu set operasi tetap dan sintaks untuk setiap operasi diketahui klien tanpa interaksi sebelumnya. Berikut ini, Anda dapat menemukan deskripsi setiap API operasi menggunakan RPC notasi abstrak, dengan nama operasi yang tidak muncul di kabel. Untuk setiap operasi, topik menentukan pemetaan untuk HTTP meminta elemen.
Operasi manajemen pekerjaan spesifik di mana permintaan tertentu dipetakan ditentukan oleh kombinasi metode permintaan (GET,, PUTPOST, atauDELETE) dan mana dari berbagai pola yang URI cocok dengan Permintaannya. Jika operasinya adalah PUT atauPOST, Snowball mengekstrak argumen panggilan dari segmen URI jalur Permintaan, parameter kueri, dan JSON objek di badan permintaan.
Meskipun nama operasi, sepertiCreateJob
, tidak muncul di kabel, nama operasi ini berarti dalam kebijakan AWS Identity and Access Management (IAM). Nama operasi juga digunakan untuk memberi nama perintah dalam alat baris perintah dan elemen. AWS SDK APIs Misalnya, perintah AWS Command Line Interface (AWS CLI) create-job
memetakan ke CreateJob
operasi. Nama operasi juga muncul di CloudTrail log untuk panggilan SnowballAPI.
Untuk informasi tentang menginstal dan menyiapkan AWS CLI, termasuk menentukan wilayah mana yang ingin Anda lakukan AWS CLI panggilan, lihat Panduan AWS Command Line Interface Pengguna.
catatan
Manajemen pekerjaan API menyediakan antarmuka terprogram ke fungsionalitas yang sama yang tersedia di Konsol Manajemen AWS Bola Salju, yaitu untuk membuat dan mengelola pekerjaan untuk Snowball
Jika Anda menggunakan Snowball Edge, gunakan Snowball Edge Client untuk membuka kunci alat. Untuk informasi selengkapnya, lihatMenggunakan Klien SnowballdalamAWS Panduan Developer Snowball.
APITitik akhir
APIEndpoint adalah nama Domain Name Service (DNS) yang digunakan sebagai host HTTP URI untuk API panggilan. APITitik akhir ini bersifat spesifik wilayah dan mengambil bentuk berikut.
snowball.
aws-region
.amazonaws.com
Misalnya, API titik akhir Snowball untuk Wilayah Barat AS (Oregon) adalah sebagai berikut.
snowball.us-west-2.amazonaws.com
Untuk daftar dukungan Snowball (di mana Anda dapat membuat dan mengelola pekerjaan), lihat AWS Import/Exportdi. Wilayah AWS Referensi Umum AWS
APITitik akhir khusus wilayah mendefinisikan ruang lingkup sumber daya Snowball yang dapat diakses saat Anda melakukan panggilan. API Misalnya, saat Anda memanggil operasi ListJobs
menggunakan titik akhir sebelumnya, Anda mendapatkan daftar tugas di Wilayah US West (Oregon) yang telah dibuat di akun Anda.
APIVersi
Versi yang API digunakan untuk panggilan diidentifikasi oleh segmen jalur pertama permintaanURI, dan bentuknya adalah tanggal ISO 8601. Dokumentasi menjelaskan API versi 2016-06-30.
APIReferensi Kebijakan Izin
Kebijakan berikut diperlukan untuk menciptakan lapangan kerja dengan manajemen pekerjaan API untuk Snowball.
Kebijakan Kepercayaan Peran untuk Menciptakan Pekerjaan
Menggunakan manajemen pekerjaan API untuk menciptakan lapangan kerja membutuhkan kebijakan kepercayaan berikut.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "importexport.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "AWSIE" } } } ] }
catatan
Untuk mempelajari selengkapnya tentang kebijakan kepercayaan, lihat Memodifikasi Peran di Panduan IAM Pengguna.
Kebijakan Peran untuk Membuat Lowongan Kerja Impor
Membuat tugas impor memerlukan kebijakan peran berikut.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucketMultipartUploads" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:PutObjectAcl" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "snowball:*" ], "Resource": [ "*" ] } ] }
Kebijakan Peran untuk Menciptakan Lowongan Kerja Ekspor
Membuat tugas ekspor memerlukan kebijakan peran berikut.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "snowball:*" ], "Resource": [ "*" ] } ] }
Prinsip Kebijakan Bucket Amazon S3 untuk Menciptakan Pekerjaan
Dalam beberapa kasus, buckect Amazon S3 yang Anda gunakan dengan Snowball memiliki kebijakan bucket di tempat yang memerlukan daftar nama sesi peran dari peran yang diasumsikan. Dalam kasus ini, Anda perlu menentukan prinsipal dalam kebijakan yang mengidentifikasiAWSImportExport-Validation
. Contoh kebijakan bucket Amazon S3 berikut ini mendemonstrasikan cara melakukannya.
{ "Version": "2012-10-17", "Statement": { "Sid": "Allow AWS Snowball To Create Jobs", "Effect": "Deny", "NotPrincipal": { "AWS": [ "arn:aws:iam::
111122223333
:role/rolename", "arn:aws:sts::111122223333
:assumed-role/rolename/AWSImportExport-Validation", "arn:aws:iam::111122223333
:root" ] }, "Action": "S3:*", "Resource": ["arn:aws:s3:::examplebucket
/*"] } }
Dalam contoh kebijakan ini, kami menolak akses ke semua principal kecuali yang disebutkan dalam elemen NotPrincipal
. Untuk informasi selengkapnya tentang cara menggunakanNotPrincipal
, lihat NotPrincipaldi Panduan IAM Pengguna.
catatan
Untuk pekerjaan di AWS GovCloud (US), Snowball menggunakan AWSIEJob
sebagai nama sesi peran dari peran yang diasumsikan.
Membuat IAM Peran untuk Snowball dan Snowball Edge
Kebijakan IAM peran harus dibuat dengan izin baca dan tulis untuk bucket Amazon S3 Anda. IAMPeran itu juga harus memiliki hubungan kepercayaan dengan Snowball. Memiliki hubungan kepercayaan berarti AWS dapat menulis data di Snowball dan di bucket Amazon S3 Anda, tergantung pada apakah Anda mengimpor atau mengekspor data.
Saat Anda membuat pekerjaan di Konsol Manajemen AWS Snow Family, membuat IAM peran yang diperlukan terjadi pada langkah 4 di bagian Izin. Proses ini otomatis. IAMPeran yang Anda izinkan Snowball untuk diasumsikan hanya digunakan untuk menulis data Anda ke ember Anda ketika Snowball dengan data yang ditransfer Anda tiba di. AWS Prosedur berikut menguraikan proses tersebut.
Untuk membuat IAM peran untuk pekerjaan impor Anda
-
Masuk ke AWS Management Console dan buka AWS Snowball konsol di https://console.aws.amazon.com/importexport/
. -
Pilih Buat tugas.
-
Pada langkah pertama, isi rincian untuk tugas impor Anda ke Amazon S3, lalu pilih Selanjutnya.
-
Pada langkah kedua, di bawah Izin, pilih IAMBuat/Pilih Peran.
Konsol IAM Manajemen terbuka, menampilkan IAM peran yang AWS digunakan untuk menyalin objek ke bucket Amazon S3 yang Anda tentukan.
-
Tinjau rincian di halaman ini, dan kemudian pilih Izinkan.
Anda kembali ke Konsol Manajemen AWS Snow Family, di mana IAMPeran yang dipilih ARN berisi Amazon Resource Name (ARN) untuk IAM peran yang baru saja Anda buat.
-
Pilih Berikutnya untuk menyelesaikan pembuatan IAM peran Anda.
Prosedur sebelumnya membuat IAM peran yang memiliki izin menulis untuk bucket Amazon S3 yang Anda rencanakan untuk mengimpor data Anda. IAMPeran yang dibuat memiliki salah satu struktur berikut, tergantung pada apakah itu untuk pekerjaan impor atau pekerjaan ekspor.
IAMPeran untuk Pekerjaan Impor
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucketMultipartUploads" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:PutObjectAcl" ], "Resource": "arn:aws:s3:::*" } ] }
Jika Anda menggunakan enkripsi sisi server dengan AWS KMS—managed keys (SSE-KMS) untuk mengenkripsi bucket Amazon S3 yang terkait dengan tugas impor, Anda juga perlu menambahkan pernyataan berikut ke peran Anda. IAM
{ "Effect": "Allow", "Action": [ "kms:GenerateDataKey" ], "Resource": "arn:aws:s3:::
SSEKMSEncryptedBucketName
" }
IAMPeran untuk Pekerjaan Ekspor
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketPolicy", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" } ] }
Jika Anda menggunakan enkripsi sisi server dengan kunci yang AWS KMS dikelola untuk mengenkripsi bucket Amazon S3 yang terkait dengan pekerjaan ekspor Anda, Anda juga perlu menambahkan pernyataan berikut ke peran Anda. IAM
{ "Effect": "Allow", "Action": [ “kms:Decrypt” ], "Resource": "arn:aws:s3:::
SSEKMSEncryptedBucketName
" }