Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione della replica quando i bucket di origine e di destinazione sono di proprietà di account diversi
Configurazione della replica quando source
e destination
i bucket sono di proprietà di diversi Account AWS è simile all'impostazione della replica quando entrambi i bucket sono di proprietà dello stesso account. L'unica differenza è che destination
il proprietario del secchio deve concedere il source
il proprietario del bucket ha il permesso di replicare gli oggetti aggiungendo una policy del bucket.
Per ulteriori informazioni sulla configurazione della replica utilizzando la crittografia lato server con AWS Key Management Service in scenari che coinvolgono molteplici account, consulta Concessione di autorizzazioni aggiuntive per scenari multi-account.
Per configurare la replica quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS
-
In questo esempio, si crea
source
edestination
secchi in due diversi. Account AWSÈ necessario impostare due profili di credenziali per AWS CLI (in questo esempio, utilizziamoacctA
eacctB
per i nomi dei profili). Per ulteriori informazioni sull'impostazione di profili con credenziali, consulta Profili denominati nella Guida per l'utente di AWS Command Line Interface . -
Segui le step-by-step istruzioni riportate di seguito Configurazione per i bucket nello stesso account con le seguenti modifiche:
-
Per tutti AWS CLI i comandi relativi a
source
bucket activities (per creare ilsource
bucket, abilitando il controllo delle versioni e creando il IAM ruolo), usa il profilo.acctA
Usa ilacctB
profilo per creare ildestination
secchio. -
Assicurati che la politica di autorizzazione specifichi il
source
edestination
bucket che hai creato per questo esempio.
-
-
Nella console, aggiungi la seguente policy sui bucket su
destination
bucket per consentire al proprietario disource
secchio per replicare oggetti. Assicurati di modificare la politica fornendo l' Account AWS ID delsource
proprietario del bucket edestination
nome del bucket.Nota
Per utilizzare il seguente esempio, sostituisci
con le tue informazioni. Replace (Sostituisci)user input placeholders
DOC-EXAMPLE-BUCKET
con il nome del bucket di destinazione. Replace (Sostituisci)source-bucket-acct-ID:role/service-role/source-acct-IAM-role
con il ruolo che stai utilizzando per questa configurazione di replica.Se hai creato il ruolo IAM di servizio manualmente, imposta il percorso del ruolo come
role/service-role/
mostrato nell'esempio di policy riportato di seguito. Per ulteriori informazioni, consulta IAMARNsla Guida IAM per l'utente.{ "Version":"2012-10-17", "Id":"", "Statement":[ { "Sid":"Set-permissions-for-objects", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::
source-bucket-acct-ID:role/service-role/source-acct-IAM-role
" }, "Action":["s3:ReplicateObject", "s3:ReplicateDelete"], "Resource":"arn:aws:s3:::DOC-EXAMPLE-BUCKET
/*" }, { "Sid":"Set permissions on bucket", "Effect":"Allow", "Principal":{ "AWS":"arn:aws:iam::source-bucket-acct-ID:role/service-role/source-acct-IAM-role
" }, "Action":["s3:GetBucketVersioning", "s3:PutBucketVersioning"], "Resource":"arn:aws:s3:::DOC-EXAMPLE-BUCKET
" } ] }
Seleziona il bucket e aggiungi la relativa policy. Per istruzioni, consulta Aggiunta di una policy di bucket utilizzando la console di Amazon S3.
Per impostazione predefinita, nella replica, il proprietario dell'oggetto di origine possiede anche la replica stessa. Quando i bucket di origine e di destinazione sono di proprietà di diversi Account AWS, è possibile aggiungere impostazioni di configurazione opzionali per modificare la proprietà della replica a Account AWS quella proprietaria dei bucket di destinazione. Ciò include la concessione dell'autorizzazione ObjectOwnerOverrideToBucketOwner
. Per ulteriori informazioni, consulta Modifica del proprietario della replica.