

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configuração do administrador
<a name="s3-admin-setup"></a>

Antes que os usuários possam criar integrações e bases de conhecimento do Amazon S3, um administrador do Amazon Quick deve concluir as seguintes tarefas de configuração.

## Conceda ao Amazon Quick acesso aos buckets do Amazon S3
<a name="s3-grant-bucket-access"></a>

Conceda ao Amazon Quick acesso aos buckets do Amazon S3 de que sua organização precisa. Isso se aplica se os buckets estiverem na mesma AWS conta ou em uma conta diferente.

1. No console de administração do Amazon Quick, em **Permissões**, escolha **AWS recursos**.

1. Em **Permitir acesso e descoberta automática para esses recursos**, selecione a caixa de seleção **Amazon S3**.

1. Escolha **Selecionar buckets do S3**.

1. Na caixa de diálogo **Selecionar buckets do Amazon S3**, escolha a guia que corresponde à localização do seu bucket:
   + **Buckets S3 vinculados à conta Quick** — Selecione os buckets da lista que você deseja que o Amazon Quick acesse. Por padrão, os buckets selecionados têm permissões somente para leitura.
   + **Buckets S3 que você pode acessar AWS** — Para buckets de várias contas, verifique se o proprietário da conta autorizou sua conta. Escolha **Usar um bucket diferente**, insira o nome do bucket e escolha **Add S3 bucket**.

1. (Opcional) Para intervalos entre contas, selecione **Restringir acesso ao criador da base de conhecimento para limitar o acesso de forma que somente o usuário que cria a base de conhecimento possa usar o intervalo**.

1. Escolha **Terminar**.

Os buckets selecionados agora estão acessíveis aos usuários durante a criação da base de conhecimento.

## Prepare a configuração da função e da política do IAM
<a name="s3-integration-authentication"></a>

A integração com o Amazon S3 usa AWS autenticação para acessar seus buckets do Amazon S3. Prepare sua função do IAM e a configuração da política antes que os usuários configurem a integração.

### Permissões obrigatórias do IAM
<a name="s3-integration-iam-permissions"></a>

Certifique-se de que sua AWS conta tenha as seguintes permissões mínimas para o bucket do Amazon S3:
+ `s3:GetObject`— Leia objetos do balde.
+ `s3:ListBucket`— Listar o conteúdo do bucket.
+ `s3:GetBucketLocation`— Obtenha informações sobre a região do bucket.
+ `s3:GetObjectVersion`— Obtenha versões de objetos.
+ `s3:ListBucketVersions`— Listar as versões do bucket.

### Configurar permissões de bucket do Amazon S3 para acesso entre contas
<a name="s3-cross-account-bucket-policy"></a>

Se você estiver acessando buckets do Amazon S3 em uma AWS conta diferente, deverá configurar as políticas do IAM na conta de origem. AWS 

**Para configurar permissões de bucket do Amazon S3 para acesso entre contas**

1. Faça login no console AWS de gerenciamento da conta que contém o bucket do Amazon S3.

1. Abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Escolha o bucket ao qual você deseja conceder acesso.

1. Escolha **Permissions (Permissões)** e, em seguida, escolha **Bucket Policy (Política de bucket)**.

1. Adicione uma política de bucket com os seguintes elementos:
   + `Version`— Definido para “2012-10-17"
   + `Statement`— Matriz contendo declarações de política com:
     + `Sid`— “Acesso AllowQuickSuite S3”
     + `Effect`— “Permitir”
     + `Principal`— AWS ARN para a função de serviço Amazon Quick em sua conta. Por exemplo, o diretor deve ter a seguinte aparência: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
     + `Action`— Conjunto de permissões do Amazon S3: s3:, s3:GetObject, s3:ListBucket, s3:, s3: GetBucketLocation GetObjectVersion ListBucketVersions
     + `Resource`— “\$1” (aplica-se à chave atual), o caminho do bucket do Amazon S3 deve ter a seguinte aparência: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Escolha **Salvar alterações**.

### Configure as permissões da chave KMS (se seu bucket usar criptografia)
<a name="s3-kms-permissions"></a>

Se o seu bucket do Amazon S3 usa criptografia AWS KMS, conclua as etapas a seguir.

**Para configurar as permissões da chave KMS**

1. Abra o console do AWS Key Management Service (AWS KMS) em [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Escolha a chave KMS usada para criptografar seu bucket do Amazon S3.

1. Escolha **Key policy (Política de chaves)** e **Edit (Editar)**.

1. Adicione uma declaração à política principal com os seguintes elementos estruturais:
   + `Sid` – "AllowQuickSuiteKMSAccess"
   + `Effect`— “Permitir”
   + `Principal`— AWS ARN para a função de serviço Amazon Quick em sua conta. Por exemplo, o diretor deve ter a seguinte aparência: ` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
   + `Action`— Conjunto de permissões KMS: kms: Decrypt, kms: DescribeKey
   + `Resource`— “\$1” (aplica-se à chave atual), o caminho do bucket do Amazon S3 deve ter a seguinte aparência: `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. Escolha **Salvar alterações**.

1. Aguarde de 2 a 3 minutos para que as alterações na política se propaguem.

## Configurar o acesso à VPC para o Amazon S3 Connector no Amazon Quick
<a name="s3-vpc-support"></a>

As permissões de VPC garantem que o Amazon Quick só possa acessar seu bucket do Amazon S3 por meio de conexões seguras de VPC ou VPC endpoint.

### Mudança de política necessária
<a name="s3-vpc-required-policy"></a>

Adicione esta declaração à sua política de acesso ao bucket para permitir que o Amazon Quick acesse seu bucket por meio de VPC endpoints:

```
{
  "Sid": "Allow-Quick-access"		 	 	 ,
  "Principal": "arn:aws:iam::Quick Account:role/service-role/aws-quicksight-service-role-v0",
  "Action": "s3:*",
  "Effect": "Allow",
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ],
  "Condition": {
    "Null": {
      "aws:SourceVpce": "false"
    }
  }
}
```
+ Substitua `amzn-s3-demo-bucket` pelo nome do seu bucket.
+ `Quick Account`Substitua pela sua conta Amazon Quick.

A `"aws:SourceVpce": "false"` condição garante que o Amazon Quick só possa acessar seu bucket por meio de VPC endpoints, mantendo seus requisitos de segurança.

### Políticas de negação
<a name="s3-vpc-deny-policies"></a>

Se seu bucket tiver uma política que restringe o tráfego para uma VPC ou um VPC endpoint específico por meio da Política de Negação, você deve reverter essa política porque as políticas de negação têm precedência sobre as políticas de permissão.

Por exemplo:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Deny",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringNotEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

Deve ser revertido para:

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Allow",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

### Práticas recomendadas
<a name="s3-vpc-best-practices"></a>

**Restrinja o acesso à sua função Amazon Quick**

As políticas de acesso devem garantir que o chamador seja seu ARN de função do Amazon Quick ou, no mínimo, sua conta do Amazon Quick. Isso garante que, apesar de permitir o tráfego de VPC, as chamadas venham somente das fontes esperadas.

### Recomendações de segurança
<a name="s3-vpc-security-recommendations"></a>
+ Restrinja as políticas à sua função do Amazon Quick para obter o tráfego mais seguro
+ Revise suas políticas de bucket regularmente para garantir que elas sigam o princípio do menor privilégio

## Restrinja o acesso ao bucket do Amazon S3 com atribuições de políticas do IAM
<a name="s3-restrict-bucket-access"></a>

Você pode controlar quais buckets do Amazon S3 seus usuários do Amazon Quick podem usar para criar bases de conhecimento criando políticas do IAM e atribuindo-as a usuários, grupos ou a todos os usuários específicos por meio de atribuições de políticas do Amazon Quick IAM. Isso permite restringir quem pode criar bases de conhecimento em relação a buckets específicos, incluindo bases de conhecimento com reconhecimento de ACL.

**nota**  
As políticas do IAM atribuídas por meio do Amazon Quick têm precedência sobre as políticas em nível de AWS recursos. Para garantir que seus requisitos de acesso sejam atendidos, configure suas políticas do IAM adequadamente.

Por exemplo, você pode atribuir uma política restritiva a usuários específicos que precisam acessar buckets com reconhecimento de ACL e, ao mesmo tempo, atribuir uma política mais ampla a todos os usuários para buckets não ACL.

### Etapa 1: criar uma política de acesso do Amazon S3 no IAM
<a name="s3-create-iam-policy"></a>

Crie uma política do IAM no console do AWS IAM que defina quais buckets do Amazon S3 os usuários podem acessar para a criação da base de conhecimento. O exemplo de política a seguir concede acesso a dois buckets específicos:

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        },
        {
            "Action": [
                "s3:ListBucketMultipartUploads",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        }
    ]
}
```

`amzn-s3-demo-bucket-2`Substitua `amzn-s3-demo-bucket-1` e pelos nomes dos buckets do Amazon S3 aos quais você deseja conceder acesso.

### Etapa 2: atribuir a política no Amazon Quick
<a name="s3-assign-iam-policy"></a>

Depois de criar a política do IAM, atribua-a aos usuários ou grupos do Amazon Quick.

1. No console de administração do Amazon Quick, em **Permissões**, escolha as **atribuições de políticas do IAM**.

1. Escolha **Adicionar novo exercício.**

1. Insira um nome para a tarefa.

1. Na página **Selecionar uma política do IAM**, pesquise e selecione a política do IAM que você criou na Etapa 1. Escolha **Próximo**.

1. Na página **Atribuir usuários e grupos**, escolha uma das seguintes opções:
   + Selecione **Atribuir a todos os usuários e grupos** para aplicar a política a todos os usuários atuais e futuros.
   + Pesquise e selecione usuários ou grupos específicos aos quais atribuir a política.

   Escolha **Próximo**.

1. Na página **Revisar e ativar alterações**, verifique os detalhes do seu exercício e escolha **Salvar e ativar**.

Os usuários que não tiverem acesso explícito por meio de uma atribuição de política do IAM não poderão acessar os buckets restritos do Amazon S3 para criar integrações ou bases de conhecimento.