

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon S3 儲存貯體儲存
<a name="app-persistence-s3-buckets"></a>

當您啟用應用程式設定持久性時，使用者的應用程式自訂和 Windows 設定會自動儲存至虛擬硬碟 (VHD) 檔案，該檔案存放在您 AWS 帳戶中建立的 Amazon S3 儲存貯體中。對於每個 AWS 區域，WorkSpaces 應用程式會在您的帳戶中建立專屬於您的帳戶和區域的儲存貯體。您使用者設定的所有應用程式設定都會存放在該區域的儲存貯體中。

您不需要執行任何組態任務來管理這些 S3 儲存貯體；它們完全由 WorkSpaces 應用程式服務管理。儲存在每個儲存貯體中的 VHD 檔案在傳輸中會使用 Amazon S3 的 SSL 端點加密，靜態時則使用 [AWS 受管 CMK](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) 加密。儲存貯體使用特定格式命名，如下所示：

```
appstream-app-settings-region-code-account-id-without-hyphens-random-identifier
```

***region-code***  
這是使用應用程式設定持久性建立堆疊 AWS 的區域碼。

***account-id-without-hyphens***  
 AWS 您的帳戶 ID。確保與該區域中其他儲存貯體不發生衝突的隨機識別符。儲存貯體名稱的第一部分 `appstream-app-settings`，不會因為跨帳戶或區域而變更。

例如，如果您在美國西部 （奧勒岡） 區域 (us-west-2) 的帳號 123456789012 上啟用堆疊的應用程式設定持久性，WorkSpaces 應用程式會在您的帳戶內建立顯示名稱的 Amazon S3 儲存貯體。只有具備足夠許可的管理員可以刪除這個儲存貯體。

```
appstream-app-settings-us-west-2-1234567890123-abcdefg
```

停用應用程式設定持續性不會刪除任何存放在 S3 儲存貯體的 VHD。您或具有足夠許可的其他管理員必須使用 Amazon S3 主控台或 API，才能永久刪除設定 VHD。WorkSpaces 應用程式會新增儲存貯體政策，以防止意外刪除儲存貯體。如需詳細資訊，請參閱 [Amazon WorkSpaces 應用程式的 Identity and Access Management](controlling-access.md) 中的 *IAM 政策和應用程式設定持續性的 Amazon S3 儲存貯體*。

啟用應用程式設定持續性時，每個設定群組都會建立唯一的資料夾來存放設定 VHD。S3 儲存貯體的資料夾階層取決於使用者啟動串流工作階段的方式，如下節所述。

在您的帳戶中，設定 VHD 存放在 S3 儲存貯體中的資料夾路徑使用以下結構：

```
bucket-name/Windows/prefix/settings-group/access-mode/user-id-SHA-256-hash
```

***bucket-name***  
存放使用者應用程式設定的 S3 儲存貯體名稱。名稱格式如本節前文所述。

***prefix***  
Windows 版本特定字首。例如，v4 代表 Windows Server 2012 R2。

***settings-group***  
設定群組值。這個值套用到共用相同應用程式設定的一或多個堆疊。

***access-mode***  
使用者的身分方法：`custom`適用於 WorkSpaces 應用程式 API 或 CLI、`federated`適用於 SAML，以及`userpool`適用於使用者集區使用者。

***user-id-SHA-256-hash***  
使用者特定的資料夾名稱。此名稱是使用從使用者 ID 產生的小寫 SHA-256 雜湊十六進位字串。

下列範例資料夾結構適用於使用 API 或 CLI 存取的串流工作階段，其使用者 ID 為 `testuser@mydomain.com`、 AWS 帳戶 ID 為 `123456789012`，以及美國西部 （奧勒岡） 區域 (us-west-2) `test-stack`中的設定群組：

```
appstream-app-settings-us-west-2-1234567890123-abcdefg/Windows/v4/test-stack/custom/a0bcb1da11f480d9b5b3e90f91243143eac04cfccfbdc777e740fab628a1cd13
```

您可以使用網站或線上提供的開放原始碼編碼程式庫，產生使用者 ID 的小寫 SHA-256 雜湊值，來識別使用者的資料夾。