Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
CasiAWS DataSync d'uso aggiuntivi
In questa sezione, puoi trovare informazioni sui casi d'uso inAWS DataSync cui non sono comuni alla maggior parte degli utenti.
Argomenti
Trasferimento di file in direzioni opposte
Il trasferimento dei dati in direzioni opposte consente flussi di lavoro in cui l'applicazione attiva si sposta da una posizione all'altra. AWS DataSync non supporta i flussi di lavoro in cui più applicazioni attive scrivono in entrambe le posizioni contemporaneamente. Utilizzare i passaggi della procedura seguente per DataSync configurare il trasferimento dei dati in direzioni opposte.
DataSync Per configurare i trasferimenti di dati in direzioni opposte
Creare una posizione e assegnarle il nome Location A (Posizione A).
Creare una seconda posizione e assegnarle il nome Location B (Posizione B).
Creare un'attività, assegnarle il nome Task A-B (Attività A-B), quindi configurare Location A (Posizione A) come posizione di origine e Location B (Posizione B) come posizione di destinazione.
Creare una seconda attività, assegnarle il nome Task B-A (Attività B-A), quindi configurare Location B (Posizione B) come posizione di origine e Location A (Posizione A) come posizione di destinazione.
Per aggiornare Location B (Posizione B) con i dati provenienti da Location A (Posizione A), eseguire Task A-B (Attività A-B).
Per aggiornare Location A (Posizione A) con i dati provenienti da Location B (Posizione B), eseguire Task B-A (Attività B-A).
Non eseguire queste due attività contemporaneamente. DataSync può trasferire periodicamente file in direzioni opposte. Tuttavia, non supporta i flussi di lavoro in cui più applicazioni attive scrivono contemporaneamente in Location A (Posizione A) e in Location B (Posizione B).
Utilizzo di più attività per scrivere nello stesso bucket Amazon S3
In alcuni casi di utilizzo comune, è possibile scrivere attività diverse nello stesso bucket Amazon S3. In questo caso, per ogni attività è necessario creare diverse cartelle nel bucket S3. Questo approccio impedisce i conflitti del nome del file tra le attività e comporta anche che si possano impostare autorizzazioni diverse per ciascuna delle cartelle.
Supponiamo ad esempio di avere tre attività: task1
, task2
e task3
scrivono in un bucket S3 denominato MyBucket
.
Nel bucket vengono create tre cartelle:
s3://MyBucket/task1
s3://MyBucket/task2
s3://MyBucket/task3
Per ogni attività, si sceglie come destinazione la cartella in MyBucket
corrispondente all'attività e si impostano autorizzazioni diverse per ciascuna delle tre cartelle.
DataSync Concedere l'accesso a un bucket Amazon S3 con restrizioni
In alcuni casi, è possibile limitare l'accesso al bucket Amazon S3. Puoi modificare la policy del bucket S3 in modo che DataSync possa comunque accedere al bucket quando esegui un'attività.
Per consentire l'accesso DataSync a un bucket S3 limitato
-
Copia la policy di esempio seguente.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::
bucket-name
", "arn:aws:s3:::bucket-name
/*" ], "Condition": { "StringNotLike": { "aws:userid": [ "datasync-role-id
:*", "your-role-id
" ] } } } ] } -
Nella politica di esempio, sostituisci questi valori:
-
bucket-name
: il nome del bucket S3 a cui stai limitando l'accesso. -
datasync-role-id
: l'ID del ruolo IAM con cui DataSync accede al bucket S3. Eseguire il seguenteAWS CLI comando per ottenere l'ID del ruolo IAM:aws iam get-role --role-name
datasync-iam-role-name
Nell'output, cerca il
RoleId
valore:"RoleId": "ANPAJ2UCCR6DPCEXAMPLE"
-
your-role-id
: l'ID del ruolo IAM con cui crei la DataSync posizione per il bucket S3. Eseguire il seguente comando per ottenere l'ID del ruolo IAM:aws iam get-role --role-name
your-iam-role-name
Nell'output, cerca il
UserId
valore:"RoleId": "AIDACKCEVSQ6C2EXAMPLE"
-
-
Aggiungere questa policy alla policy del bucket S3. Per maggiori informazioni, consulta come modificare una policy del bucket nella Guida per l'utente di Amazon S3.
Dopo aver aggiornato la policy del bucket S3, è necessario aggiungere ruoli o utenti IAM aggiuntivi alla policy per coloro che devono accedere al bucket S3.