Voraussetzungen für die Verwendung von Snow Family-Geräten - AWS Snowball Edge Leitfaden für Entwickler

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen für die Verwendung von Snow Family-Geräten

Bevor Sie mit einem Snow Family-Gerät beginnen können, müssen Sie sich für ein AWS Konto registrieren, falls Sie noch keines haben. Wir empfehlen außerdem, zu lernen, wie Sie Ihre Daten- und Recheninstanzen für die Verwendung mit Snow Family-Geräten konfigurieren.

AWS Snowball Edge ist ein regionsspezifischer Dienst. Bevor Sie also Ihren Job planen, stellen Sie sicher, dass der Service in Ihrem Land verfügbar ist. AWS-Region Stellen Sie sicher, dass sich Ihr Standort und Ihr Amazon S3 S3-Bucket im selben AWS-Region oder im selben Land befinden, da dies Ihre Möglichkeit beeinträchtigt, das Gerät zu bestellen.

Um Amazon S3 S3-kompatiblen Speicher auf Geräten der Snow Family mit rechenoptimierten Geräten für lokale Edge-Rechen- und Speicherjobs zu verwenden, müssen Sie bei der Bestellung S3-Kapazität auf dem Gerät oder den Geräten bereitstellen. Amazon S3 S3-kompatibler Speicher auf Geräten der Snow Family unterstützt die lokale Bucket-Verwaltung, sodass Sie S3-Buckets auf dem Gerät oder Cluster erstellen können, nachdem Sie das Gerät oder die Geräte erhalten haben.

Im Rahmen des Bestellvorgangs erstellen Sie eine AWS Identity and Access Management (IAM-) Rolle und einen AWS Key Management Service (AWS KMS) -Schlüssel. Der KMS-Schlüssel wird verwendet, um den Entsperrcode für Ihren Job zu verschlüsseln. Weitere Informationen zum Erstellen von IAM-Rollen und KMS-Schlüsseln finden Sie unter Auftrag zur Bestellung eines Snow Family-Geräts erstellen.

Anmerkung

Im asiatisch-pazifischen Raum (Mumbai) wird der AWS-Region Service von Amazon über Internet Services Private Limited (AISPL) bereitgestellt. Informationen zur Registrierung für Amazon Web Services im asiatisch-pazifischen Raum (Mumbai) AWS-Region finden Sie unter Registrierung für AISPL.

Melden Sie sich an für ein AWS-Konto

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

Um sich für eine anzumelden AWS-Konto
  1. Öffnen Sie https://portal.aws.amazon.com/billing/signup.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Aus Sicherheitsgründen sollten Sie einem Benutzer Administratorzugriff zuweisen und nur den Root-Benutzer verwenden, um Aufgaben auszuführen, für die Root-Benutzerzugriff erforderlich ist.

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können jederzeit Ihre aktuelle Kontoaktivität anzeigen und Ihr Konto verwalten. Rufen Sie dazu https://aws.amazon.com/ auf und klicken Sie auf Mein Konto.

Erstellen Sie einen Benutzer mit Administratorzugriff

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

Sichern Sie Ihre Root-Benutzer des AWS-Kontos
  1. Melden Sie sich AWS Management Consoleals Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

    Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.

  2. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

    Anweisungen finden Sie unter Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole) im IAM-Benutzerhandbuch.

Erstellen Sie einen Benutzer mit Administratorzugriff
  1. Aktivieren Sie das IAM Identity Center.

    Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

  2. Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.

    Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.

Melden Sie sich als Benutzer mit Administratorzugriff an
Weisen Sie weiteren Benutzern Zugriff zu
  1. Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.

    Anweisungen finden Sie im Benutzerhandbuch unter Einen Berechtigungssatz erstellen.AWS IAM Identity Center

  2. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

    Anweisungen finden Sie im AWS IAM Identity Center Benutzerhandbuch unter Gruppen hinzufügen.

Fragen zur lokalen Umgebung

Wenn Sie Ihren Datensatz verstehen und wissen, wie die lokale Umgebung eingerichtet ist, können Sie Ihre Datenübertragung abschließen. Beachten Sie Folgendes, bevor Sie Ihre Bestellung aufgeben.

Welche Daten übertragen Sie?

Das Übertragen einer großen Anzahl kleiner Dateien funktioniert mit AWS Snowball Edge nicht gut. Das liegt daran, dass Snowball Edge jedes einzelne Objekt verschlüsselt. Zu den kleinen Dateien gehören Dateien mit einer Größe von weniger als 1 MB. Wir empfehlen, sie vor der Übertragung auf das AWS Snowball Edge-Gerät zu komprimieren. Wir empfehlen außerdem, dass Sie nicht mehr als 500.000 Dateien oder Verzeichnisse in jedem Verzeichnis haben.

Wird während der Übertragung auf die Daten zugegriffen?

Es ist wichtig, über einen statischen Datensatz zu verfügen (d. h., dass während der Übertragung keine Benutzer oder Systeme auf die Daten zugreifen). Andernfalls kann die Dateiübertragung aufgrund einer nicht übereinstimmenden Prüfsumme fehlschlagen. Die Dateien werden nicht übertragen und die Dateien werden als markiert. Failed

Um zu verhindern, dass Ihre Daten beschädigt werden, sollten Sie während der Übertragung von Daten nicht die Verbindung zu einem AWS Snowball Edge-Gerät trennen oder dessen Netzwerkeinstellungen ändern. Dateien müssen beim Schreiben auf das Gerät in statischem Zustand sein. Dateien, die während des Schreibens auf das Gerät geändert werden, können zu Lese-/Schreibkonflikten führen.

Unterstützt das Netzwerk die Datenübertragung AWS Snowball ?

Snowball Edge unterstützt die Netzwerkadapter RJ45, SFP+ oder QSFP+. Stellen Sie sicher, dass es sich bei Ihrem Switch um einen Gigabit-Switch handelt. Je nach Switch-Marke könnte es Gigabit oder 10/100/1000 sein. Snowball Edge-Geräte unterstützen keinen Megabit-Switch oder 10/100-Switch.

Arbeiten Sie mit Dateinamen, die Sonderzeichen enthalten

Beachten Sie bitte, dass Fehler auftreten können, wenn die Namen Ihrer Objekte Sonderzeichen enthalten. Amazon S3 erlaubt zwar Sonderzeichen, wir empfehlen jedoch dringend, die folgenden Zeichen zu vermeiden:

  • Umgekehrter Schrägstrich ("\")

  • Linke geschweifte Klammer ("{")

  • Rechte geschweifte Klammer ("}")

  • Linke eckige Klammer ("[")

  • Rechte eckige Klammer ("]")

  • Kleiner als-Zeichen („<“)

  • Größersymbol (">")

  • Nicht darstellbare ASCII-Zeichen (128-255 Dezimalzeichen)

  • Caret ("^")

  • Prozentzeichen ("%")

  • Accent Grave ("`")

  • Anführungszeichen

  • Tilde ("~")

  • Pfundzeichen ("#")

  • Vertikaler Strich ("|")

Wenn Ihre Dateien eines oder mehrere dieser Zeichen in Objektnamen enthalten, benennen Sie die Objekte um, bevor Sie sie auf das AWS Snowball Edge-Gerät kopieren. Windows-Benutzer, deren Dateinamen Leerzeichen enthalten, sollten vorsichtig sein, wenn sie einzelne Objekte kopieren oder einen rekursiven Befehl ausführen. Setzen Sie in Befehlen die Namen von Objekten, die Leerzeichen enthalten, in Anführungszeichen. Im Folgenden finden Sie Beispiele für solche Dateien.

Betriebssystem Dateiname: test file.txt

Windows

“C:\Users\<username>\desktop\test file.txt”

iOS

/Users/<username>/test\ file.txt

Linux

/home/<username>/test\ file.txt

Anmerkung

Die einzigen Objektmetadaten, die übertragen werden, sind der Objektname und die Objektgröße.

Amazon S3 S3-Verschlüsselung mit AWS KMS

Sie können die standardmäßig AWS verwalteten oder vom Kunden verwalteten Verschlüsselungsschlüssel verwenden, um Ihre Daten beim Import oder Export von Daten zu schützen.

Verwenden der standardmäßigen Amazon S3 S3-Bucket-Verschlüsselung mit AWS KMS verwalteten Schlüsseln

Um die AWS verwaltete Verschlüsselung zu aktivieren mit AWS KMS
  1. Öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie den Amazon S3 S3-Bucket aus, den Sie verschlüsseln möchten.

  3. Wählen Sie im Assistenten, der auf der rechten Seite angezeigt wird, Eigenschaften aus.

  4. Wählen Sie im Feld Standardverschlüsselung die Option Deaktiviert (diese Option ist ausgegraut), um die Standardverschlüsselung zu aktivieren.

  5. Wählen Sie AWS-KMS als Verschlüsselungsmethode und wählen Sie dann den KMS-Schlüssel aus, den Sie verwenden möchten. Dieser Schlüssel wird verwendet, um Objekte zu verschlüsseln, die in den Bucket eingefügt werden.

  6. Wählen Sie Speichern.

Nachdem der Snowball Edge-Job erstellt wurde und bevor die Daten importiert werden, fügen Sie der vorhandenen IAM-Rollenrichtlinie eine Anweisung hinzu. Dies ist die Rolle, die Sie während des Bestellvorgangs erstellt haben. Je nach Jobtyp sieht der Standard-Rollenname ähnlich aus wie Snowball-import-s3-only-role oderSnowball-export-s3-only-role.

Im Folgenden finden Sie Beispiele für eine solche Aussage.

Für den Import von Daten

Wenn Sie serverseitige Verschlüsselung mit AWS KMS verwalteten Schlüsseln (SSE-KMS) verwenden, um die Amazon S3 S3-Buckets zu verschlüsseln, die Ihrem Importauftrag zugeordnet sind, müssen Sie Ihrer IAM-Rolle auch die folgende Anweisung hinzufügen.

Beispiel für eine IAM-Rolle für den Snowball-Import
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Für den Export von Daten

Wenn Sie serverseitige Verschlüsselung mit AWS KMS verwalteten Schlüsseln verwenden, um die Amazon S3 S3-Buckets zu verschlüsseln, die Ihrem Exportauftrag zugeordnet sind, müssen Sie Ihrer IAM-Rolle auch die folgende Anweisung hinzufügen.

Beispiel IAM-Rolle „Snowball-Export“
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource":"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Verwendung der S3-Standard-Bucket-Verschlüsselung mit AWS KMS Kundenschlüsseln

Sie können die standardmäßige Amazon S3 S3-Bucket-Verschlüsselung mit Ihren eigenen KMS-Schlüsseln verwenden, um Daten zu schützen, die Sie importieren und exportieren.

Für den Import von Daten

Um die vom Kunden verwaltete Verschlüsselung zu aktivieren mit AWS KMS
  1. Melden Sie sich bei der AWS Key Management Service (AWS KMS) -Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/kms.

  2. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

  3. Wählen Sie im linken Navigationsbereich die Option Vom Kunden verwaltete Schlüssel und dann den KMS-Schlüssel aus, der den Buckets zugeordnet ist, die Sie verwenden möchten.

  4. Erweitern Sie Key Policy, falls es nicht bereits erweitert ist.

  5. Wählen Sie im Bereich Key Users die Option Hinzufügen aus und suchen Sie nach der IAM-Rolle. Wählen Sie die IAM-Rolle und dann Hinzufügen aus.

  6. Alternativ können Sie „Zur Richtlinienansicht wechseln“ wählen, um das Dokument mit den wichtigsten Richtlinien anzuzeigen und der wichtigen Richtlinie eine Erklärung hinzuzufügen. Im Folgenden finden Sie ein Beispiel für die Richtlinie.

Beispiel einer Richtlinie für den vom AWS KMS Kunden verwalteten Schlüssel
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Nachdem diese Richtlinie dem vom AWS KMS Kunden verwalteten Schlüssel hinzugefügt wurde, ist sie auch erforderlich, um die mit dem Snowball-Job verknüpfte IAM-Rolle zu aktualisieren. Standardmäßig ist die Rolle. snowball-import-s3-only-role

Beispiel der IAM-Rolle „Snowball-Import“
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Weitere Informationen finden Sie unter Verwenden identitätsbasierter Richtlinien (IAM-Richtlinien) für AWS Snowball.

Der verwendete KMS-Schlüssel sieht wie folgt aus:

“Resource”:“arn:aws:kms:region:AccoundID:key/*”

Für den Export von Daten

Beispiel einer Richtlinie für den vom AWS KMS Kunden verwalteten Schlüssel
{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/snowball-import-s3-only-role" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*" }

Nachdem diese Richtlinie dem vom AWS KMS Kunden verwalteten Schlüssel hinzugefügt wurde, ist sie auch erforderlich, um die mit dem Snowball-Job verknüpfte IAM-Rolle zu aktualisieren. Standardmäßig sieht die Rolle wie folgt aus:

snowball-export-s3-only-role

Beispiel der IAM-Rolle Snowball-Export
{ "Effect": "Allow", "Action": [ "kms: GenerateDataKey", "kms: Decrypt" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-efgh-111111111111" }

Nachdem diese Richtlinie dem vom AWS KMS Kunden verwalteten Schlüssel hinzugefügt wurde, ist sie auch erforderlich, um die mit dem Snowball-Job verknüpfte IAM-Rolle zu aktualisieren. Standardmäßig ist die Rolle. snowball-export-s3-only-role

Amazon S3 S3-Verschlüsselung mit serverseitiger Verschlüsselung

AWS Snowball unterstützt serverseitige Verschlüsselung mit verwalteten Amazon S3 S3-Verschlüsselungsschlüsseln (SSE-S3). Bei der serverseitigen Verschlüsselung geht es darum, Daten im Ruhezustand zu schützen, und SSE-S3 verfügt über eine starke Multifaktor-Verschlüsselung, um Ihre Daten im Ruhezustand in Amazon S3 zu schützen. Weitere Informationen zu SSE-S3 finden Sie unter Schützen von Daten mithilfe serverseitiger Verschlüsselung mit Amazon S3-Managed Encryption Keys (SSE-S3) im Amazon Simple Storage Service-Benutzerhandbuch.

Anmerkung

Unterstützt derzeit AWS Snowball keine serverseitige Verschlüsselung mit vom Kunden bereitgestellten Schlüsseln (SSE-C). Sie möchten diesen SSE-Typ möglicherweise jedoch zum Schutz von importierten Daten verwenden oder setzen ihn möglicherweise auch bereits für zu exportierende Daten ein. Beachten Sie in diesem Fall jedoch die folgenden Punkte:

  • Import — Wenn Sie die Objekte, die Sie in S3 importiert haben, mit SSE-C verschlüsseln möchten, kopieren Sie diese Objekte in einen anderen Bucket, für den die SSE-KMS- oder SSE-S3-Verschlüsselung als Teil der Bucket-Richtlinie dieses Buckets eingerichtet wurde.

  • Export — Wenn Sie Objekte exportieren möchten, die mit SSE-C verschlüsselt sind, kopieren Sie diese Objekte zunächst in einen anderen Bucket, der entweder keine serverseitige Verschlüsselung hat oder für den SSE-KMS oder SSE-S3 in der Bucket-Richtlinie dieses Buckets angegeben sind.

Voraussetzungen für die Verwendung des Amazon S3 S3-Adapters auf Snow Family-Geräten für Import- und Exportaufträge

Sie können den S3-Adapter auf Snow Family-Geräten verwenden, wenn Sie die Geräte verwenden, um Daten aus lokalen Datenquellen in die Cloud oder von der Cloud in den lokalen Datenspeicher zu verschieben. Weitere Informationen finden Sie unter Übertragung von Dateien mithilfe des Amazon S3 S3-Adapters für die Datenmigration.

Der Amazon S3 S3-Bucket, der dem Auftrag zugeordnet ist, muss die Amazon S3 S3-Standardspeicherklasse verwenden. Bevor Sie Ihren ersten Auftrag anlegen, sollten Sie die folgenden Informationen beachten.

Gehen Sie für Jobs, die Daten in Amazon S3 importieren, wie folgt vor:

  • Vergewissern Sie sich, dass die zu übertragenden Dateien und Ordner gemäß den Richtlinien zur Benennung von Objektschlüsseln für Amazon S3 benannt sind. Dateien oder Ordner mit Namen, die diese Richtlinien nicht erfüllen, werden nicht in Amazon S3 importiert.

  • Planen Sie, welche Daten Sie in Amazon S3 importieren möchten. Weitere Informationen finden Sie unter Planen Sie Ihren großen Transfer.

Gehen Sie vor dem Exportieren von Daten aus Amazon S3 wie folgt vor:

  • Überlegen Sie, welche Daten exportiert wurden, als Sie den Auftrag erstellten. Weitere Informationen finden Sie unter Verwenden von Exportbereichen.

  • Ändern Sie für alle Dateien mit einem Doppelpunkt (:) im Dateinamen die Dateinamen in Amazon S3, bevor Sie den Exportauftrag zum Abrufen dieser Dateien erstellen. Dateien mit einem Doppelpunkt im Dateinamen werden nicht zu Microsoft Windows Server exportiert.

Voraussetzungen für die Verwendung von Amazon S3 S3-kompatiblem Speicher auf Snow Family-Geräten

Sie verwenden Amazon S3 S3-kompatiblen Speicher auf Geräten der Snow Family, wenn Sie Daten auf dem Gerät an Ihrem Edge-Standort speichern und die Daten für lokale Rechenoperationen verwenden. Daten, die für lokale Rechenoperationen verwendet werden, werden nicht in Amazon S3 importiert, wenn das Gerät zurückgegeben wird.

Beachten Sie bei der Bestellung eines Snow-Geräts für lokale Datenverarbeitung und Speicherung mit Amazon S3 S3-kompatiblem Speicher Folgendes.

  • Sie stellen Amazon S3 S3-Speicherkapazität bereit, wenn Sie das Gerät bestellen. Berücksichtigen Sie also Ihren Speicherbedarf, bevor Sie ein Gerät bestellen.

  • Sie können Amazon S3 S3-Buckets auf dem Gerät erstellen, nachdem Sie es erhalten haben, anstatt ein Snow Family-Gerät zu bestellen.

  • Sie müssen die neueste Version des Snowball Edge-Clients AWS CLI (v2.11.15 oder höher) herunterladen oder AWS OpsHub auf Ihrem Computer installieren, um Amazon S3 S3-kompatiblen Speicher auf Snow Family-Geräten verwenden zu können.

  • Nachdem Sie Ihr Gerät erhalten haben, konfigurieren, starten und verwenden Sie Amazon S3 S3-kompatiblen Speicher auf Snow Family-Geräten gemäß Verwenden von Amazon S3 S3-kompatiblem Speicher auf Snow Family-Geräten in diesem Handbuch.

Voraussetzungen für die Verwendung von Compute-Instances auf Snow Family-Geräten

Sie können Amazon EC2-kompatible Compute-Instances, die auf einem AWS Snowball Edge gehostet werden, mit den sbe1 sbe-g Instance-Typensbe-c, und ausführen:

  • Der sbe1 Instanztyp funktioniert auf Geräten mit der Option Snowball Edge Storage Optimized.

  • Der sbe-c Instanztyp funktioniert auf Geräten mit der Snowball Edge-Option Compute Optimized.

  • sbe-cSowohl der Instanztyp als auch der sbe-g Instanztyp funktionieren auf Geräten mit der Option Snowball Edge Compute Optimized with GPU.

Alle Compute-Instanztypen, die in den Snowball Edge-Geräteoptionen unterstützt werden, gelten nur für AWS Snowball Edge-Geräte. Wie ihre cloudbasierten Pendants benötigen diese Instances Amazon-Systemabbilder (Amazon Machine Images, AMIs) zum Starten. Sie wählen das AMI für eine Instance aus, bevor Sie Ihren Snowball Edge-Job erstellen.

Um eine Compute-Instance auf einem Snowball Edge zu verwenden, erstellen Sie einen Job, um ein Snow Family-Gerät zu bestellen und Ihre AMIs anzugeben. Sie können dies mit der AWS Snowball Management Console, dem AWS Command Line Interface (AWS CLI) oder einem der AWS SDKs tun. Um Ihre Instanzen verwenden zu können, müssen Sie in der Regel einige Voraussetzungen erfüllen, bevor Sie Ihren Job erstellen.

Für Jobs, die Compute-Instances verwenden, müssen Sie, bevor Sie Ihrem Job AMIs hinzufügen können, ein AMI in Ihrem haben AWS-Konto und es muss sich um einen unterstützten Image-Typ handeln. Derzeit basieren unterstützte AMIs auf den folgenden Betriebssystemen:

Anmerkung

Ubuntu 16.04 LTS — Xenial (HVM) -Images werden in der nicht mehr unterstützt AWS Marketplace, werden aber weiterhin für die Verwendung auf Snowball Edge-Geräten über Amazon EC2 VM Import/Export und die lokale Ausführung in AMIs unterstützt.

Sie können AWS Marketplacediese Images von beziehen.

Wenn Sie SSH verwenden, um eine Verbindung zu den Instances herzustellen, die auf einem Snowball Edge ausgeführt werden, können Sie Ihr eigenes key pair verwenden oder eines auf dem Snowball Edge erstellen. Informationen AWS OpsHub zum Erstellen eines key pair auf dem Gerät finden Sie unterMit Schlüsselpaaren arbeiten. Informationen zur Verwendung von AWS CLI , um ein key pair auf dem Gerät zu erstellen, finden Sie create-key-pair unterListe der unterstützten Amazon EC2-kompatiblen AWS CLI Befehle auf einem Snowball Edge. Weitere Informationen zu Schlüsselpaaren und Amazon Linux 2 finden Sie unter Amazon EC2 EC2-Schlüsselpaare und Linux-Instances im Amazon EC2 EC2-Benutzerhandbuch.

Informationen zur Verwendung von Datenverarbeitungs-Instances auf einem Gerät finden Sie unter Verwenden von Amazon EC2-kompatiblen Recheninstanzen.