Prerequisiti per la creazione delle regole di replica - Amazon S3 su Outposts

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Prerequisiti per la creazione delle regole di replica

Connessione delle sottoreti Outpost di origine e destinazione

Affinché il traffico di replica passi dall'Outpost di origine all'Outpost di destinazione tramite il gateway locale, è necessario aggiungere un nuovo percorso per configurare la rete. È necessario connettere tra loro gli intervalli di rete Classless Inter-Domain Routing (CIDR) dei punti di accesso. Per ogni coppia di punti di accesso, devi configurare questa connessione una sola volta.

Alcuni passaggi per configurare la connessione variano a seconda del tipo di accesso degli endpoint Outposts associati ai punti di accesso. Il tipo di accesso per gli endpoint è privato (routing diretto su cloud privato virtuale [VPC] AWS Outposts) o IP di proprietà del cliente (un pool di indirizzi IP di proprietà del cliente [pool CoIP] all'interno della rete locale).

Fase 1: Trova la CIDR gamma del tuo endpoint Outposts di origine

Per trovare l'CIDRintervallo dell'endpoint di origine associato al punto di accesso di origine
  1. Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/

  2. Nel riquadro di navigazione a sinistra, seleziona Outposts buckets (Bucket Outposts).

  3. Nell'elenco Bucket di Outposts scegli il bucket di origine che desideri per la replica.

  4. Scegli la scheda Punti di accesso di Outposts e scegli il punto di accesso di Outposts per il bucket di origine della tua regola di replica.

  5. Scegli l'endpoint di Outposts.

  6. Copia l'ID della sottorete da utilizzare nel passaggio 5.

  7. Il metodo utilizzato per trovare l'CIDRintervallo dell'endpoint Outposts di origine dipende dal tipo di accesso dell'endpoint.

    Nella sezione Panoramica dell'endpoint Outposts, esamina il tipo di accesso.

Passaggio 2: trova l'ID della sottorete e l'CIDRintervallo dell'endpoint Outposts di destinazione

Per trovare l'ID di sottorete e l'CIDRintervallo dell'endpoint di destinazione associato al punto di accesso di destinazione, segui gli stessi passaggi secondari del Passaggio 1 e modifica l'endpoint Outposts di origine con l'endpoint Outposts di destinazione quando applichi questi passaggi secondari. Copia il valore dell'ID della sottorete dell'endpoint Outposts di destinazione per utilizzarlo nel passaggio 6. Copia il CIDR valore dell'endpoint Outposts di destinazione per utilizzarlo nel passaggio 5.

Passaggio 3: trovare l'ID del gateway locale dell'Outpost di origine

Per trovare l'ID del gateway locale dell'Outpost di origine
  1. Apri la AWS Outposts console all'indirizzo. https://console.aws.amazon.com/outposts/

  2. Nel riquadro di navigazione a sinistra scegli Gateway locali.

  3. Nella pagina Gateway locali trova l'ID dell'Outpost di origine che desideri utilizzare per la replica.

  4. Copia il valore dell'ID del gateway locale dell'Outpost di origine per utilizzarlo nel passaggio 5.

Per informazioni sui gateway locali, consulta Gateway locale nella Guida per l'utente di AWS Outposts .

Passaggio 4: trovare l'ID del gateway locale dell'Outpost di destinazione

Per trovare l'ID del gateway locale dell'Outpost di destinazione, segui gli stessi passaggi del passaggio 3, esclusa la ricerca dell'ID dell'Outpost di destinazione. Copia il valore dell'ID del gateway locale dell'Outpost di destinazione per utilizzarlo nel passaggio 6.

Passaggio 5: configurare la connessione dalla sottorete Outpost di origine alla sottorete Outpost di destinazione

Per configurare la connessione dalla sottorete Outpost di origine alla sottorete Outpost di destinazione
  1. Accedi a AWS Management Console e apri la VPC console all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel pannello di navigazione a sinistra, seleziona Sottoreti.

  3. Nella casella di ricerca, inserisci l'ID della sottorete per l'endpoint Outposts di origine che hai individuato nel passaggio 1. Scegli la sottorete con l'ID corrispondente.

  4. Per l'elemento della sottorete corrispondente, scegli il valore della Tabella di instradamento di questa sottorete.

  5. Nella pagina con una tabella di instradamento selezionata, scegli Operazioni e quindi Modifica instradamenti.

  6. Nella scheda Modifica instradamenti scegli Aggiungi routing.

  7. In Destinazione, inserisci l'CIDRintervallo dell'endpoint Outposts di destinazione che hai trovato nel passaggio 2.

  8. In Destinazione, scegli Gateway locale outpost e inserisci l'ID del gateway locale dell'Outpost di origine che hai individuato nel passaggio 3.

  9. Scegli Save changes (Salva modifiche).

  10. Assicurati che lo Stato dell'instradamento sia Attivo.

Passaggio 6: configurare la connessione dalla sottorete Outpost di destinazione alla sottorete Outpost di origine

  1. Accedi a AWS Management Console e apri la VPC console all'indirizzo. https://console.aws.amazon.com/vpc/

  2. Nel pannello di navigazione a sinistra, seleziona Sottoreti.

  3. Nella casella di ricerca, inserisci l'ID della sottorete per l'endpoint Outposts di destinazione che hai individuato nel passaggio 2. Scegli la sottorete con l'ID corrispondente.

  4. Per l'elemento della sottorete corrispondente, scegli il valore della Tabella di instradamento di questa sottorete.

  5. Nella pagina con una tabella di instradamento selezionata, scegli Operazioni e quindi Modifica instradamenti.

  6. Nella scheda Modifica instradamenti scegli Aggiungi routing.

  7. In Destinazione, inserisci l'CIDRintervallo dell'endpoint Outposts di origine che hai trovato nel passaggio 1.

  8. In Destinazione, scegli Gateway locale outpost e inserisci l'ID del gateway locale dell'Outpost di destinazione che hai individuato nel passaggio 4.

  9. Scegli Save changes (Salva modifiche).

  10. Assicurati che lo Stato dell'instradamento sia Attivo.

Dopo aver collegato gli intervalli di CIDR rete dei punti di accesso di origine e di destinazione, è necessario creare un ruolo AWS Identity and Access Management (IAM).

Creare un IAM ruolo

Per impostazione predefinita, tutte le risorse S3 su Outposts, ossia bucket, oggetti e risorse secondarie correlate, sono private e solo il proprietario vi può accedere. S3 su Outposts ha bisogno delle autorizzazioni per leggere e replicare gli oggetti dal bucket Outposts di origine. Tali autorizzazioni vengono concesse creando un ruolo di IAM servizio e specificando tale ruolo nella configurazione di replica.

In questa sezione vengono illustrate la policy di trust e la policy di autorizzazione minima richiesta. Le procedure dettagliate di esempio forniscono step-by-step istruzioni per creare un ruolo. IAM Per ulteriori informazioni, consulta Creazione delle regole di replica su Outposts. Per ulteriori informazioni sui IAM ruoli, consulta i IAMruoli nella Guida per l'IAMutente.

  • Di seguito viene mostrata una policy di attendibilità in cui identifichi S3 su Outposts come principale del servizio che può assumere il ruolo.

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"s3-outposts.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }
  • Di seguito viene mostrata una policy di accesso in cui concedi al ruolo le autorizzazioni per eseguire attività di replica per tuo conto. Quando S3 su Outposts assume il ruolo, dispone delle autorizzazioni che sono state specificate in questa policy. Per utilizzare questa policy, sostituisci user input placeholders con le tue specifiche informazioni. Assicurati di sostituirli con l'Outpost IDs degli Outposts di origine e di destinazione e con i nomi dei bucket e dei punti di accesso dei bucket Outposts di origine e di destinazione.

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3-outposts:GetObjectVersionForReplication", "s3-outposts:GetObjectVersionTagging" ], "Resource":[ "arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*", "arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*" ] }, { "Effect":"Allow", "Action":[ "s3-outposts:ReplicateObject", "s3-outposts:ReplicateDelete" ], "Resource":[ "arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*", "arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*" ] } ] }

    La policy di accesso concede le autorizzazioni per le seguenti operazioni:

    • s3-outposts:GetObjectVersionForReplication: l'autorizzazione per questa operazione viene concessa a tutti gli oggetti per consentire a S3 su Outposts di ottenere una versione specifica dell'oggetto associata a ciascun oggetto.

    • s3-outposts:GetObjectVersionTagging— Autorizzazione per questa azione sugli oggetti in SOURCE-OUTPOSTS-BUCKET bucket (il bucket di origine) consente a S3 on Outposts di leggere i tag degli oggetti per la replica. Per ulteriori informazioni, consulta Aggiunta di tag per bucket S3 su Outposts. Se S3 su Outposts non dispone di questa autorizzazione, replica gli oggetti ma non i relativi tag.

    • s3-outposts:ReplicateObjecte s3-outposts:ReplicateDelete — Autorizzazioni per queste azioni su tutti gli oggetti del DESTINATION-OUTPOSTS-BUCKET bucket (il bucket di destinazione) consente a S3 su Outposts di replicare oggetti o eliminare marker nel bucket Outposts di destinazione. Per informazioni sui contrassegni di eliminazione, consulta la sezione Effetto delle operazioni di eliminazione sulla replica.

      Nota
      • Autorizzazione per l'azione su s3-outposts:ReplicateObject DESTINATION-OUTPOSTS-BUCKET bucket (il bucket di destinazione) consente anche la replica dei tag degli oggetti. Pertanto non è necessario concedere esplicitamente l'autorizzazione per l'operazione s3-outposts:ReplicateTags.

      • Per la replica tra account, il proprietario del bucket Outposts di destinazione deve aggiornare la propria politica del bucket per concedere l'autorizzazione all'azione sul s3-outposts:ReplicateObjectDESTINATION-OUTPOSTS-BUCKET. L's3-outposts:ReplicateObjectazione consente a S3 on Outposts di replicare oggetti e tag di oggetti nel bucket Outposts di destinazione.

    Per un elenco delle operazioni di S3 on Outposts, consulta Operazioni definite da Amazon S3 su Outposts.

    Importante

    Il Account AWS proprietario del IAM ruolo deve disporre delle autorizzazioni per le azioni che concede al ruolo. IAM

    Supponi ad esempio che il bucket Outposts di origine contenga oggetti di proprietà di un altro Account AWS. Il proprietario degli oggetti deve concedere esplicitamente al proprietario del IAM ruolo Account AWS le autorizzazioni richieste tramite la policy del bucket e la politica del punto di accesso. In caso contrario, S3 su Outposts non può accedere agli oggetti e la replica degli oggetti ha esito negativo.

    Le autorizzazioni descritte si riferiscono alla configurazione di replica minima. Se scegli di aggiungere configurazioni di replica facoltative, devi concedere ulteriori autorizzazioni a S3 su Outposts.

Concessione delle autorizzazioni quando i bucket Outposts di origine e di destinazione sono di proprietà di diversi Account AWS

Quando i bucket Outposts di origine e di destinazione non sono di proprietà degli stessi account, il proprietario del bucket Outposts di destinazione deve aggiornare le policy dei bucket e dei punti di accesso per il bucket di destinazione. Queste policy devono concedere al proprietario del bucket Outposts di origine e al ruolo di IAM servizio le autorizzazioni per eseguire azioni di replica, come mostrato nei seguenti esempi di policy, altrimenti la replica avrà esito negativo. In questi esempi di policy, DESTINATION-OUTPOSTS-BUCKET è il bucket di destinazione. Per usare questi esempi di policy, sostituisci user input placeholders con le tue informazioni.

Se state creando il ruolo di IAM servizio manualmente, impostate il percorso del ruolo come role/service-role/ illustrato nei seguenti esempi di policy. Per ulteriori informazioni, consulta IAMARNsla Guida IAM per l'utente.

{ "Version":"2012-10-17", "Id":"PolicyForDestinationBucket", "Statement":[ { "Sid":"Permissions on objects", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::SourceBucket-account-ID:role/service-role/source-account-IAM-role" }, "Action":[ "s3-outposts:ReplicateDelete", "s3-outposts:ReplicateObject" ], "Resource":[ "arn:aws:s3-outposts:region:DestinationBucket-account-ID:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*" ] } ] }
{ "Version":"2012-10-17", "Id":"PolicyForDestinationAccessPoint", "Statement":[ { "Sid":"Permissions on objects", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::SourceBucket-account-ID:role/service-role/source-account-IAM-role" }, "Action":[ "s3-outposts:ReplicateDelete", "s3-outposts:ReplicateObject" ], "Resource" :[ "arn:aws:s3-outposts:region:DestinationBucket-account-ID:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*" ] } ] }
Nota

In presenza di oggetti con tag nel bucket Outposts di origine, tenere in considerazione quanto segue:

Se il proprietario del bucket Outposts di origine concede a S3 on Outposts l'autorizzazione per i tag degli oggetti s3-outposts:GetObjectVersionTagging e le s3-outposts:ReplicateTags azioni di replica (tramite il ruolo)IAM, Amazon S3 replica i tag insieme agli oggetti. Per informazioni sul ruolo, consulta. IAM Creare un IAM ruolo