Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
È possibile utilizzare Operazioni in batch Amazon S3 per eseguire operazioni in batch su larga scala su oggetti Amazon S3. È possibile utilizzare Operazioni in batch S3 per creare un processo di copia (CopyObject
) per copiare oggetti all'interno dello stesso account o in un account di destinazione diverso.
È possibile utilizzare un manifesto CSV memorizzato nell'account di origine per copiare gli oggetti su Account AWS con Operazioni in batch S3. Per utilizzare un report di Inventario S3 come manifesto, consulta Utilizzo di un rapporto di inventario per copiare gli oggetti Account AWS.
Per un esempio di formato CSV per i file manifesto, consulta Creazione di un file manifesto.
La procedura seguente mostra come impostare le autorizzazioni quando si utilizza un processo di Operazioni in batch S3 per copiare oggetti da un account di origine a un account di destinazione con un file manifesto CSV memorizzato nell'account di origine.
Per utilizzare un manifesto CSV su cui copiare oggetti Account AWS
-
Crea un ruolo AWS Identity and Access Management (IAM) nell'account di destinazione basato sulla policy di fiducia di S3 Batch Operations. In questa procedura, l’account di destinazione è l’account in cui vengono copiati gli oggetti.
Per ulteriori informazioni sulla policy di attendibilità, consultare Policy di trust.
Per ulteriori informazioni sulla creazione di un ruolo, consulta Creazione di un ruolo per delegare le autorizzazioni a Servizio AWS nella Guida all'utente IAM.
Se si crea il ruolo tramite la console, inserire un nome per il ruolo (l'esempio seguente utilizza il nome
). Scegli il servizio S3, quindi scegli il caso d'uso Operazioni in batch S3, che applica la policy di attendibilità al ruolo.BatchOperationsDestinationRoleCOPY
Scegli quindi Crea policy per associare la seguente policy al ruolo. Per utilizzare questa policy, sostituisci
con le tue informazioni.user input placeholders
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
AllowBatchOperationsDestinationObjectCOPY
", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:PutObjectVersionAcl", "s3:PutObjectAcl", "s3:PutObjectVersionTagging", "s3:PutObjectTagging", "s3:GetObject", "s3:GetObjectVersion", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws: s3:::amzn-s3-demo-destination-bucket
/*", "arn:aws: s3:::amzn-s3-demo-source-bucket
/*", "arn:aws: s3:::amzn-s3-demo-manifest-bucket
/*" ] } ] }Usando la policy, il ruolo concede l’autorizzazione
batchoperations.s3.amazonaws.com
per leggere il manifest nel bucket manifest di origine. Concede le autorizzazioni agliGET
oggetti, alle liste di controllo degli accessi (ACLs), ai tag e alle versioni nel bucket degli oggetti di origine. Concede inoltre le autorizzazioni perPUT
oggetti ACLs, tag e versioni nel bucket degli oggetti di destinazione. -
Nell'account di origine, crea una policy di bucket per il bucket che contiene il manifesto per concedere al ruolo creato nel passaggio precedente le autorizzazioni per gli oggetti e le versioni di
GET
nel bucket del manifesto di origine.Questo passaggio consente a Operazioni in batch S3 di leggere il manifesto utilizzando il ruolo di attendibilità. Applicare la policy di bucket al bucket che contiene il manifest.
Segue un esempio della policy di bucket da applicare al bucket manifest di origine. Per utilizzare questa policy, sostituisci
con le tue informazioni.user input placeholders
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowBatchOperationsSourceManfiestRead", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws: iam::
DestinationAccountNumber
:user/ConsoleUserCreatingJob
", "arn:aws: iam::DestinationAccountNumber
:role/BatchOperationsDestinationRoleCOPY
" ] }, "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws: s3:::amzn-s3-demo-manifest-bucket
/*" } ] }Questa policy inoltre concede le autorizzazioni per garantire a un utente della console che sta creando un processo nell’account di destinazione le stesse autorizzazioni nel bucket manifest di origine tramite la stessa policy di bucket.
-
Nell'account di origine, create una policy per il bucket di origine che conceda le autorizzazioni per il ruolo che avete creato agli
GET
oggetti ACLs, ai tag e alle versioni nel bucket degli oggetti di origine. Le operazioni in batch S3 possono quindi ottenere oggetti dal bucket di origine tramite il ruolo trusted.Segue un esempio della policy di bucket per il bucket che contiene gli oggetti di origine. Per utilizzare questa policy, sostituisci
con le tue informazioni.user input placeholders
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowBatchOperationsSourceObjectCOPY", "Effect": "Allow", "Principal": { "AWS": "arn:aws: iam::
DestinationAccountNumber
:role/BatchOperationsDestinationRoleCOPY
" }, "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": "arn:aws: s3:::amzn-s3-demo-source-bucket
/*" } ] } -
Creare un processo di operazioni in batch S3 nell'account di destinazione. È necessario l’Amazon Resource Name (ARN) del ruolo creato nell'account di destinazione. Per ulteriori informazioni sulla creazione di un processo, consulta Creazione di un processo di operazioni in batch S3.