

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 從 Amazon EC2 匯出執行個體的先決條件
<a name="vmexport-prerequisites"></a>

若要從 Amazon EC2 匯出 VM，請先符合下列先決條件：
+ 建立用於儲存所匯出執行個體的 Amazon S3 儲存貯體，或選擇現有的儲存貯體。儲存貯體必須位於您想要匯出 VM 的「區域」。此外，儲存貯體必須屬於您執行匯出操作的 AWS 帳戶 。如需詳細資訊，請參閱 [Amazon Simple Storage Service 使用者指南](https://docs.aws.amazon.com/AmazonS3/latest/userguide/)。
+ 由於 ACL 被禁用，您無法將 VM 匯出到使用 S3 物件擁有權的儲存貯體擁有者強制執行設定的 S3 儲存貯體中。如需詳細資訊，請參閱*《Amazon Simple Storage Service 使用者指南》*中的[設置 ACL](https://docs.aws.amazon.com/AmazonS3/latest/userguide/managing-acls.html)。
+ 連接包含下列授權的存取控制清單 (ACL)，以準備 S3 儲存貯體。如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*[》中的使用 ACLs 管理存取權](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html)。
  + 對於每個 `Grantee`，請提供下列許可：
    + `READ_ACP`(在 Amazon S3 主控台中，**儲存貯體 ACL** 應具有**讀取**許可)
    + `WRITE`(在 Amazon S3 主控台中，**物件** 應具有**讀取**許可)
  + 用於 `Grantee` 時，提供適當的區域特定正式帳戶 ID：
    + **非洲 （開普敦）** – 3f7744aeebaf91dd60ab135eb1cf908700c8d2bc9133e61261e6c582be6e33ee
    + **亞太區域 （香港）** – 97ee7ab57cc9b5034f31e107741a968e595c0d7a19ec23330eae8d045a46edfb
    + **亞太區域 （海德拉巴）** – 77ab5ec9eac9ade710b7defed37fe0640f93c5eb76ea65a64da49930965f18ca
    + **亞太區域 （雅加達）** – de34aaa6b2875fa3d5086459cb4e03147cf1a9f7d03d82f02bedb991ff3d1df5
    + **亞太區域 （馬來西亞）** – ed006f67543afcfe0779e356e52d5ed53fa45f95bcd7d277147dfc027aaca0e7
    + **亞太區域 （墨爾本）** – 8b8ea36ab97c280aa8558c57a380353ac7712f01f82c21598afbb17e188b9ad5
    + **亞太區域 （紐西蘭）** – 2dc8fa4ca1c59da5c6a4c5b0e397eea130ec62e49f18cff179034665fd20e8a2
    + **亞太區域 （大阪）** – 40f22ffd22d6db3b71544ed6cd00c8952d8b0a63a87d58d5b074ec60397db8c9
    + **亞太區域 （台北）** – a9fa0eb7c8483f9558cd14b24d16e9c4d1555261a320b586a3a06908ff0047ce
    + **亞太區域 （泰國）** – d011fe83abcc227a7ac0f914ce411d3630c4ef735e92e88ce0aa796dcfecfbdd
    + **加拿大西部 （卡加利）** – 78e12f8d798f89502177975c4ccdac686c583765cea2bf06e9b34224e2953c83
    + **歐洲 （米蘭）** – 04636d9a349e458b0c1cbf1421858b9788b4ec28b066148d4907bb15c52b5b9c
    + **歐洲 （西班牙）** – 6e81c4c52a37a7f59e103625162ed97bcd0e646593adb107d21310d093151518
    + **歐洲 （蘇黎世）** – 5d9fcea77b2fb3df05fc15c893f212ae1d02adb4b24c13e18586db728a48da67
    + **以色列 （特拉維夫）** – 328a78de7561501444823ebeb59152eca7cb58fee2fe2e4223c2cdd9f93ae931
    + **墨西哥 （中部）** – edaff67fe25d544b855bd0ba9a74a99a2584ab89ceda0a9661bdbeca530d0fca
    + **中東 （巴林）** – aa763f2cf70006650562c62a09433f04353db3cba6ba6aeb3550fdc8065d3d9f
    + **中東 （阿拉伯聯合大公國）** – 7d3018832562b7b6c126f5832211fae90bd3eee3ed3afde192d990690267e475
    + **AWS GovCloud (US)** – af913ca13efe7a94b88392711f6cfc8aa07c9d1454d4f190a624b126733a5602
    + **所有其他區域** – c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322

## 設定 S3 儲存貯體
<a name="vmexport-configure-bucket"></a>

------
#### [ Console ]

**設定 S3 儲存貯體**

1. 開啟位於 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) 的 Amazon S3 主控台。

1. 選取要存放匯出執行個體的儲存貯體。

1. 在**許可**索引標籤上，將物件擁有權變更為**儲存貯體擁有者偏好**。

1. 連接下列儲存貯體政策。針對 `CanonicalUser`，輸入儲存貯體區域的正式帳戶 ID。針對 `Resource`，在儲存貯體 ARNs中輸入儲存貯體的名稱。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GrantReadAclAndWrite",
               "Effect": "Allow",
               "Principal": {
                   "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322"
               },
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-export-bucket",
                   "arn:aws:s3:::amzn-s3-demo-export-bucket/*"
               ]
           }
       ]
   }
   ```

------

------
#### [ AWS CLI ]

**設定 S3 儲存貯體**  
使用 [put-bucket-ownership-controls](https://docs.aws.amazon.com/cli/latest/reference/s3api/put-bucket-ownership-controls.html) 命令來變更物件擁有權。

```
aws s3api put-bucket-ownership-controls \
    --bucket amzn-s3-demo-export-bucket \
    --ownership-controls='{"Rules":[{"ObjectOwnership":"BucketOwnerPreferred"}]}'
```

使用 [put-bucket-policy](https://docs.aws.amazon.com/cli/latest/reference/s3api/put-bucket-policy.html) 命令來連接儲存貯體政策。針對 `CanonicalUser`，輸入儲存貯體區域的正式帳戶 ID。針對 `Resource`，在儲存貯體 ARNs中輸入儲存貯體的名稱。

```
aws s3api put-bucket-policy \
    --bucket amzn-s3-demo-export-bucket \
    --policy \
'{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "GrantReadAcpAndWrite",
            "Effect": "Allow",
            "Principal": {
                "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322"
            },
            "Action": [
                "s3:GetBucketAcl",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-export-bucket",
                "arn:aws:s3:::amzn-s3-demo-export-bucket/*"
            ]
        }
    ]
}'
```

------
#### [ PowerShell ]

**設定 S3 儲存貯體**  
使用 [Write-S3BucketOwnershipControl](https://docs.aws.amazon.com/powershell/latest/reference/items/Write-S3BucketOwnershipControl.html) cmdlet 變更物件擁有權。

```
Write-S3BucketOwnershipControl `
    -BucketName "amzn-s3-demo-export-bucket" `
    -OwnershipControls_Rule @{ObjectOwnership="BucketOwnerPreferred"}
```

使用 [Write-S3BucketPolicy](https://docs.aws.amazon.com/powershell/latest/reference/items/Write-S3BucketPolicy.html) cmdlet 連接儲存貯體政策。針對 `CanonicalUser`，輸入儲存貯體區域的正式帳戶 ID。針對 `Resource`，在儲存貯體 ARNs中輸入儲存貯體的名稱。

```
Write-S3BucketPolicy `
    -BucketName "amzn-s3-demo-export-bucket" `
    -Policy `
'{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "GrantReadAcpAndWrite",
            "Effect": "Allow",
            "Principal": {
                "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322"
            },
            "Action": [
                "s3:GetBucketAcl",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-export-bucket",
                "arn:aws:s3:::amzn-s3-demo-export-bucket/*"
            ]
        }
    ]
}'
```

------