CasiAWS DataSync d'uso aggiuntivi - AWS DataSync

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

CasiAWS DataSync d'uso aggiuntivi

In questa sezione, puoi trovare informazioni sui casi d'uso inAWS DataSync cui non sono comuni alla maggior parte degli utenti.

Trasferimento di file in direzioni opposte

Il trasferimento dei dati in direzioni opposte consente flussi di lavoro in cui l'applicazione attiva si sposta da una posizione all'altra. AWS DataSync non supporta i flussi di lavoro in cui più applicazioni attive scrivono in entrambe le posizioni contemporaneamente. Utilizzare i passaggi della procedura seguente per DataSync configurare il trasferimento dei dati in direzioni opposte.

DataSync Per configurare i trasferimenti di dati in direzioni opposte
  1. Creare una posizione e assegnarle il nome Location A (Posizione A).

  2. Creare una seconda posizione e assegnarle il nome Location B (Posizione B).

  3. Creare un'attività, assegnarle il nome Task A-B (Attività A-B), quindi configurare Location A (Posizione A) come posizione di origine e Location B (Posizione B) come posizione di destinazione.

  4. Creare una seconda attività, assegnarle il nome Task B-A (Attività B-A), quindi configurare Location B (Posizione B) come posizione di origine e Location A (Posizione A) come posizione di destinazione.

  5. Per aggiornare Location B (Posizione B) con i dati provenienti da Location A (Posizione A), eseguire Task A-B (Attività A-B).

    Per aggiornare Location A (Posizione A) con i dati provenienti da Location B (Posizione B), eseguire Task B-A (Attività B-A).

    Non eseguire queste due attività contemporaneamente. DataSync può trasferire periodicamente file in direzioni opposte. Tuttavia, non supporta i flussi di lavoro in cui più applicazioni attive scrivono contemporaneamente in Location A (Posizione A) e in Location B (Posizione B).

Utilizzo di più attività per scrivere nello stesso bucket Amazon S3

In alcuni casi di utilizzo comune, è possibile scrivere attività diverse nello stesso bucket Amazon S3. In questo caso, per ogni attività è necessario creare diverse cartelle nel bucket S3. Questo approccio impedisce i conflitti del nome del file tra le attività e comporta anche che si possano impostare autorizzazioni diverse per ciascuna delle cartelle.

Supponiamo ad esempio di avere tre attività: task1, task2 e task3 scrivono in un bucket S3 denominato MyBucket.

Nel bucket vengono create tre cartelle:

s3://MyBucket/task1

s3://MyBucket/task2

s3://MyBucket/task3

Per ogni attività, si sceglie come destinazione la cartella in MyBucket corrispondente all'attività e si impostano autorizzazioni diverse per ciascuna delle tre cartelle.

DataSync Concedere l'accesso a un bucket Amazon S3 con restrizioni

In alcuni casi, è possibile limitare l'accesso al bucket Amazon S3. Puoi modificare la policy del bucket S3 in modo che DataSync possa comunque accedere al bucket quando esegui un'attività.

Per consentire l'accesso DataSync a un bucket S3 limitato
  1. Copia la policy di esempio seguente.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringNotLike": { "aws:userid": [ "datasync-role-id:*", "your-role-id" ] } } } ] }
  2. Nella politica di esempio, sostituisci questi valori:

    • bucket-name: il nome del bucket S3 a cui stai limitando l'accesso.

    • datasync-role-id: l'ID del ruolo IAM con cui DataSync accede al bucket S3. Eseguire il seguenteAWS CLI comando per ottenere l'ID del ruolo IAM:

      aws iam get-role --role-name datasync-iam-role-name

      Nell'output, cerca ilRoleId valore:

      "RoleId": "ANPAJ2UCCR6DPCEXAMPLE"

    • your-role-id: l'ID del ruolo IAM con cui crei la DataSync posizione per il bucket S3. Eseguire il seguente comando per ottenere l'ID del ruolo IAM:

      aws iam get-role --role-name your-iam-role-name

      Nell'output, cerca ilUserId valore:

      "RoleId": "AIDACKCEVSQ6C2EXAMPLE"

  3. Aggiungere questa policy alla policy del bucket S3. Per maggiori informazioni, consulta come modificare una policy del bucket nella Guida per l'utente di Amazon S3.

Dopo aver aggiornato la policy del bucket S3, è necessario aggiungere ruoli o utenti IAM aggiuntivi alla policy per coloro che devono accedere al bucket S3.