Amazon Simple Storage Service
Entwicklerhandbuch (API-Version 2006-03-01)

Replikation

Die Replikation ermöglicht ein automatisches, asynchrones Kopieren von Objekten über Amazon S3-Buckets hinweg. Buckets, die für die Objektreplikation konfiguriert sind, können sich im Besitz desselben AWS-Kontos oder unterschiedlicher Konten befinden. Sie können Objekte zwischen verschiedenen AWS-Regionen oder innerhalb derselben Region kopieren.

Zur Aktivierung einer Objektreplikation verwenden Sie eine Konfiguration auf Bucket-Ebene. Sie fügen Ihrem Quell-Bucket die Replikationskonfiguration hinzu. In der Minimalkonfiguration muss Folgendes angegeben sein:

  • der Ziel-Bucket, in dem Amazon S3 die Objekte replizieren soll

  • eine AWS Identity and Access Management (IAM) -Rolle, die Amazon S3 annimmt, um Objekte in Ihrem Namen zu replizieren

Zusätzliche Konfigurationsoptionen sind verfügbar. Weitere Informationen finden Sie unter Zusätzliche Replikationskonfigurationen.

Arten der Objektreplikation

Sie können Objekte zwischen unterschiedlichen AWS-Regionen oder innerhalb derselben AWS-Region replizieren.

  • Die regionsübergreifende Replikation (CRR, Cross-Region Replication) wird verwendet, um Objekte über Amazon S3-Buckets hinweg in verschiedene AWS-Regionen zu kopieren.

  • Die Replikation innerhalb derselben Region (SRR, Same-Region Replication) wird verwendet, um Objekte über Amazon S3-Buckets hinweg in derselben AWS-Region zu kopieren.

Anwendungsfälle der Replikation

Die Replikation unterstützt Sie bei Folgendem:

  • Replizieren von Objekten unter Beibehaltung der Metadaten—Das Replizieren von Objekten mit AWS Lambda-Funktionen kann hilfreich sein. Dabei werden Objektmetadaten wie die ursprüngliche Erstellungszeit des Objekts sowie Versions-IDs jedoch nicht beibehalten. Die Replikation bietet eine einfachere und automatisiertere Möglichkeit zum Replizieren von Objekten unter Beibehaltung der Metadaten.

     

  • Replizieren von Objekten in verschiedene Speicherklassen—Sie können mit der Replikation Objekte direkt in Glacier, DEEP ARCHIVE oder andere Speicherklassen im Ziel-Bucket platzieren. Sie können Ihre Daten auch in dieselbe Speicherklasse replizieren und Lebenszyklusrichtlinien im Ziel-Bucket verwenden, um Ihre Objekte bei fortschreitendem Alter in eine seltener genutzte Speicherklasse zu verschieben.

     

  • Pflegen von Objektkopien unter verschiedener Eigentümerschaft—Unabhängig davon, wer das Quellobjekt besitzt, können Sie Amazon S3 anweisen, die Replikateigentümerschaft auf das AWS-Konto zu ändern, das den Ziel-Bucket besitzt. Diese Instance wird als Eigentümer-Überschreibungs-Option bezeichnet. Sie können diese Option nutzen, um den Zugriff auf Objektreplikate einzuschränken.

Wann sollte CRR verwendet werden?

Die regionsübergreifende Replikation unterstützt Sie bei Folgendem:

  • Einhalten der Compliance-Anforderungen—Auch wenn Amazon S3 Ihre Daten standardmäßig in mehreren entfernten Availability Zones speichert, machen es die Compliance-Anforderungen möglicherweise erforderlich, Daten in noch größeren Entfernungen zu speichern. Die regionsübergreifende Replikation ermöglicht es, Daten zwischen entfernten AWS-Regionen zu replizieren, um diese Anforderungen zu erfüllen.

     

  • Minimieren der Latenz – Wenn Sich Ihre Kunden an zwei geografischen Standorten befinden, können Sie die Latenz beim Zugriff auf Objekte verringern. Belassen Sie dazu Objektkopien in AWS-Regionen, die geografisch näher bei Ihren Benutzern liegen.

     

  • Erhöhen der betrieblichen Effizienz – Wenn Sie über Datenverarbeitungscluster in zwei verschiedenen AWS-Regionen verfügen, können Sie Objektkopien in diesen Regionen aufbewahren.

Wann sollte SRR verwendet werden?

Die Replikation in derselben Region unterstützt Sie bei Folgendem:

  • Aggregieren von Protokollen in einen einzelnen Bucket—Wenn Sie Protokolle in mehrere Buckets oder kontoübergreifend speichern, können Sie Protokolle ganz einfach in einen Bucket innerhalb derselben Region replizieren. Dies ermöglicht eine einfachere Protokollverarbeitung durch ein einzelnes Konto.

     

  • Konfigurieren der Live-Replikation zwischen Entwickler- und Testkonten—Wenn Sie oder Ihre Kunden Entwickler- und Testkonten haben, die dieselben Daten nutzen, können Sie Objekte kontoübergreifend replizieren und dabei die Objekt-Metadaten erhalten, indem Sie SRR-Regeln implementieren.

     

  • Einhalten der Gesetze zur Datenhoheit—Oftmals müssen Kunden Daten in verschiedenen AWS-Konten speichern und dürfen Daten nicht in einer bestimmten Region lassen. Mit der Replikation innerhalb derselben Region können Sie kritische Daten sichern, wenn Ihre Daten aufgrund von Compliance-Regelungen im Land bleiben müssen.

Anforderungen für die Replikation

Für die Replikation ist Folgendes erforderlich:

  • Für das Konto des Quell-Bucket-Eigentümers müssen die AWS-Quellregion und die -Zielregion aktiviert sein. Für das Konto des Ziel-Bucket-Eigentümers muss die Zielregion aktiviert sein. Weitere Informationen zum Aktivieren oder Deaktivieren einer AWS-Region siehe AWS-Regionen und -Endpunkte im AWS General Reference.

  • Für Quell- und Ziel-Buckets muss das Versioning aktiviert sein.

  • Amazon S3 muss über die Berechtigungen verfügen, Objekte aus dem Quell-Bucket in Ihrem Namen in den Ziel-Bucket zu replizieren.

  • Wenn der Eigentümer des Quell-Buckets das Objekt im Bucket nicht besitzt, muss der Objekteigentümer dem Bucket-Eigentümer in der Zugriffskontrollliste (ACL) des Objekts die Berechtigungen READ und READ_ACP gewähren. Weitere Informationen finden Sie unter Zugriffsverwaltung mit ACLs.

  • Wenn für den Quell-Bucket die Amazon S3-Objektsperre aktiviert ist, muss sie für den Ziel-Bucket ebenfalls aktiviert sein. Weitere Informationen finden Sie unter Sperren von Objekten mit Amazon S3 Object Lock.

    Um die Replikation auf einem Bucket mit aktivierter Objektsperre zu aktivieren, wenden Sie sich an den AWS Support.

Weitere Informationen finden Sie unter Übersicht über die Replikationseinrichtung.

Wenn Sie die Replikationskonfiguration in einem kontenübergreifenden Szenario festlegen, in dem sich Quell- und Ziel-Bucket im Besitz von verschiedenen AWS-Konten befinden, gelten die folgenden zusätzlichen Anforderungen: