Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie ein AMI in einem S3-Bucket speichern, wird eine Aufgabe zum Speichern von Images erstellt. Sie können die Aufgabe zum Speichern von Images verwenden, um den Fortschritt und das Ergebnis des Prozesses zu überwachen.
Inhalt
Sicherung Ihrer AMIs
Es ist wichtig sicherzustellen, dass das S3-Bucket mit ausreichender Sicherheit konfiguriert ist, um den Inhalt des AMI zu sichern, und dass die Sicherheit so lange erhalten bleibt, wie die AMI-Objekte im Bucket verbleiben. Wenn dies nicht möglich ist, APIs wird deren Verwendung nicht empfohlen. Stellen Sie sicher, dass der öffentliche Zugriff auf den S3-Bucket nicht erlaubt ist. Wir empfehlen, die serverseitige Verschlüsselung für die S3-Buckets zu aktivieren, in denen Sie die speichern AMIs, obwohl dies nicht erforderlich ist.
Informationen zum Festlegen der geeigneten Sicherheitseinstellungen für Ihre S3-Buckets finden Sie in den folgenden Sicherheitsthemen:
Wenn die AMI-Snapshots in das S3-Objekt kopiert werden, werden die Daten danach über TLS-Verbindungen kopiert. Sie können AMIs mit verschlüsselten Snapshots speichern, aber die Snapshots werden im Rahmen des Speichervorgangs entschlüsselt.
Berechtigungen für das Speichern und Wiederherstellen mit S3 AMIs
Wenn Ihre IAM-Prinzipale AMIs mithilfe von Amazon S3 speichern oder wiederherstellen, müssen Sie ihnen die erforderlichen Berechtigungen erteilen.
Die folgende Beispielrichtlinie enthält alle Aktionen, die erforderlich sind, um einem IAM-Prinzipal die Durchführung der Speicher- und Wiederherstellungsaufgaben zu ermöglichen.
Sie können auch IAM-Richtlinien erstellen, die Prinzipalen nur Zugriff auf bestimmte Ressourcen gewähren. Weitere Beispielrichtlinien finden Sie unter Zugriffsverwaltung für AWS Ressourcen im IAM-Benutzerhandbuch.
Anmerkung
Wenn die Snapshots, aus denen das AMI besteht, verschlüsselt sind oder Ihr Konto standardmäßig für Verschlüsselung aktiviert ist, muss Ihr IAM-Prinzipal über die Berechtigung verfügen, den KMS-Schlüssel zu verwenden.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:DeleteObject",
"s3:GetObject",
"s3:ListBucket",
"s3:PutObject",
"s3:PutObjectTagging",
"s3:AbortMultipartUpload",
"ebs:CompleteSnapshot",
"ebs:GetSnapshotBlock",
"ebs:ListChangedBlocks",
"ebs:ListSnapshotBlocks",
"ebs:PutSnapshotBlock",
"ebs:StartSnapshot",
"ec2:CreateStoreImageTask",
"ec2:DescribeStoreImageTasks",
"ec2:CreateRestoreImageTask",
"ec2:GetEbsEncryptionByDefault",
"ec2:DescribeTags",
"ec2:CreateTags"
],
"Resource": "*"
}
]
}
Images erstellen, speichern und wiederherstellen
Um ein AMI in einem S3-Bucket zu speichern, erstellen Sie zunächst eine Aufgabe zum Speichern von Images. Die Zeit, die benötigt wird, um die Aufgabe abzuschließen, hängt von der Größe des AMI ab. Sie können den Fortschritt der Aufgabe verfolgen, bis sie erfolgreich ist oder fehlschlägt.
So erstellen Sie eine Aufgabe zum Speichern von Images
Verwenden Sie den create-store-image-task
aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketamzn-s3-demo-bucket
Es folgt eine Beispielausgabe.
{
"ObjectKey": "ami-1234567890abcdef0.bin"
}
So beschreiben Sie den Fortschritt der Aufgabe zum Speichern von Images
Verwenden Sie den describe-store-image-tasks
aws ec2 describe-store-image-tasks
Es folgt eine Beispielausgabe.
{
"StoreImageTaskResults": [
{
"AmiId": "ami-1234567890abcdef0
",
"Bucket": "amzn-s3-demo-bucket
",
"ProgressPercentage": 17,
"S3objectKey": "ami-1234567890abcdef0
.bin",
"StoreTaskState": "InProgress",
"StoreTaskFailureReason": null,
"TaskStartTime": "2022-01-01T01:01:01.001Z"
}
]
}
So erstellen Sie eine Aufgabe zum Wiederherstellen eines Images
Verwenden Sie den create-restore-image-taskS3ObjectKey
und Bucket
aus der describe-store-image-tasks
-Ausgabe den Objektschlüssel des AMI und den Namen des S3-Buckets an, in den das AMI kopiert wurde. Geben Sie auch einen Namen für das wiederhergestellte AMI an. Der Name muss AMIs in der Region für dieses Konto eindeutig sein.
Anmerkung
Das wiederhergestellte AMI erhält eine neue AMI-ID.
aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0
.bin \ --bucketamzn-s3-demo-bucket
\ --name "New AMI Name
"
Es folgt eine Beispielausgabe.
{
"ImageId": "ami-0eab20fe36f83e1a8"
}