Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengkonfigurasi replikasi untuk bucket di akun yang sama
Replikasi langsung adalah penyalinan objek otomatis dan asinkron di seluruh ember tujuan umum dalam hal yang sama atau berbeda. AWS Region Replikasi langsung menyalin objek yang baru dibuat dan pembaruan objek dari bucket sumber ke bucket atau bucket tujuan. Untuk informasi selengkapnya, lihat Mereplikasi objek di dalam dan di seluruh Wilayah.
Saat mengonfigurasi replikasi, Anda menambahkan aturan replikasi ke bucket sumber. Aturan replikasi menentukan objek bucket sumber mana yang akan direplikasi dan bucket tujuan atau bucket tempat objek yang direplikasi disimpan. Anda dapat membuat aturan untuk mereplikasi semua objek dalam bucket atau subset objek dengan awalan nama kunci tertentu, satu atau beberapa tag objek, atau keduanya. Bucket tujuan bisa Akun AWS sama dengan bucket sumber, atau bisa juga di akun yang berbeda.
Jika Anda menentukan ID versi objek yang akan dihapus, Amazon S3 menghapus versi objek tersebut dalam bucket sumber. Tetapi ini tidak mereplikasi penghapusan di bucket tujuan. Dengan kata lain, itu tidak menghapus versi objek yang sama dari bucket tujuan. Ini melindungi data dari penghapusan berbahaya.
Ketika Anda menambahkan aturan replikasi ke bucket, aturan diaktifkan secara default, sehingga aturan mulai bekerja segera setelah Anda menyimpannya.
Dalam contoh ini, Anda mengatur replikasi langsung untuk bucket sumber dan tujuan yang dimiliki oleh yang sama. Akun AWS Contoh disediakan untuk menggunakan konsol Amazon S3, AWS Command Line Interface (AWS CLI), dan dan. AWS SDK untuk Java AWS SDK untuk .NET
Prasyarat
Sebelum Anda menggunakan prosedur berikut, pastikan Anda telah menyiapkan izin yang diperlukan untuk replikasi, tergantung pada apakah bucket sumber dan tujuan dimiliki oleh akun yang sama atau berbeda. Untuk informasi selengkapnya, lihat Menyiapkan izin untuk replikasi langsung.
catatan
-
Jika Anda ingin mereplikasi objek terenkripsi, Anda juga harus memberikan izin kunci AWS Key Management Service (AWS KMS) yang diperlukan. Untuk informasi selengkapnya, lihat Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C).
-
Untuk menggunakan Object Lock dengan replikasi, Anda harus memberikan dua izin tambahan pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk mengatur replikasi. Dua izin tambahan tersebut adalah
s3:GetObjectRetention
dans3:GetObjectLegalHold
. Jika peran tersebut memiliki pernyataan izins3:Get*
, pernyataan itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat Menggunakan Kunci Objek dengan Replikasi S3.
Untuk mengonfigurasi aturan replikasi saat bucket tujuan Akun AWS sama dengan bucket sumber, ikuti langkah-langkah berikut.
Jika bucket tujuan berada di akun yang berbeda dengan bucket sumber, Anda harus menambahkan kebijakan bucket ke bucket tujuan untuk memberi pemilik akun bucket sumber izin untuk mereplikasi objek dalam bucket tujuan. Untuk informasi selengkapnya, lihat Memberikan izin saat bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS.
Masuk ke AWS Management Console dan buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/
-
Di panel navigasi kiri, pilih Bucket tujuan umum.
-
Dalam daftar bucket, pilih nama bucket yang Anda inginkan.
-
Pilih tab Manajemen, gulir ke bawah ke Aturan replikasi, lalu pilih Buat aturan replikasi.
-
Di bagian Konfigurasi aturan replikasi, di bawah Nama aturan replikasi, masukkan nama untuk aturan Anda guna membantu mengidentifikasi aturan tersebut nanti. Nama wajib diisi dan harus unik dalam bucket.
-
Di bawah Status, Diaktifkan dipilih secara default. Aturan yang diaktifkan mulai berfungsi segera setelah Anda menyimpannya. Jika Anda ingin mengaktifkan aturan nanti, pilih Dinonaktifkan.
-
Jika bucket memiliki aturan replikasi yang ada, Anda diinstruksikan untuk menetapkan prioritas aturan. Anda harus menetapkan prioritas pada aturan untuk menghindari konflik yang disebabkan oleh objek yang dimasukkan dalam cakupan lebih dari satu aturan. Dalam kasus aturan yang tumpang tindih, Amazon S3 menggunakan prioritas aturan untuk menentukan aturan mana yang berlaku. Semakin tinggi angkanya, semakin tinggi prioritasnya. Untuk informasi selengkapnya tentang prioritas aturan, lihat Elemen file konfigurasi replikasi.
-
Di bawah Bucket sumber, Anda memiliki opsi berikut untuk mengatur sumber replikasi:
-
Untuk mereplikasi seluruh bucket, pilih Terapkan ke semua objek di bucket.
-
Untuk mereplikasi semua objek yang memiliki awalan yang sama, pilih Batasi cakupan aturan ini menggunakan satu atau beberapa filter. Ini membatasi replikasi ke semua objek yang memiliki nama yang dimulai dengan awalan yang Anda tentukan (misalnya
pictures
). Masukkan awalan di kotak Awalan.catatan
Jika Anda memasukkan awalan yang merupakan nama folder, Anda harus menggunakan / (garis miring ke depan) sebagai karakter terakhir (misalnya,
pictures/
). -
Untuk mereplikasi semua objek dengan satu atau beberapa tag objek, pilih Tambahkan tag dan masukkan pasangan nilai kunci ke dalam kotak. Ulangi prosedur untuk menambahkan tag lainnya. Anda dapat menggabungkan awalan dan tag. Untuk informasi selengkapnya tentang tag objek, lihat Mengkategorikan objek Anda menggunakan tag.
Skema XML konfigurasi replikasi baru mendukung pemfilteran awalan dan tag serta prioritas aturan. Untuk informasi selengkapnya tentang skema baru, lihat Pertimbangan kompatibilitas mundur. Untuk informasi selengkapnya tentang XML yang digunakan dengan API Amazon S3 yang berfungsi di balik antarmuka pengguna, lihat Elemen file konfigurasi replikasi. Skema baru dijelaskan sebagai konfigurasi replikasi XML V2.
-
-
Di bawah Tujuan, pilih bucket tempat Anda ingin Amazon S3 mereplikasi objek.
catatan
Jumlah ember tujuan terbatas pada jumlah AWS Region di partisi tertentu. Partisi adalah pengelompokan Wilayah. AWS Saat ini memiliki tiga partisi:
aws
(Wilayah Standar),aws-cn
(Wilayah Tiongkok), danaws-us-gov
(AWS GovCloud (US) Wilayah). Untuk meminta peningkatan kuota bucket tujuan Anda, Anda dapat menggunakan kuota layanan.-
Untuk mereplikasi ke bucket atau beberapa bucket di akun Anda, pilih Pilih bucket di akun ini, dan masukkan atau telusuri nama bucket tujuan.
-
Untuk mereplikasi ke bucket atau bucket yang berbeda Akun AWS, pilih Tentukan bucket di akun lain, lalu masukkan ID akun bucket tujuan dan nama bucket.
Jika tujuan berada di akun yang berbeda dengan bucket sumber, Anda harus menambahkan kebijakan bucket ke bucket tujuan untuk memberi pemilik akun bucket sumber izin untuk mereplikasi objek. Untuk informasi selengkapnya, lihat Memberikan izin saat bucket sumber dan tujuan dimiliki oleh yang berbeda Akun AWS.
Secara opsional, jika Anda ingin membantu menstandarkan kepemilikan objek baru di bucket tujuan, pilih Ubah kepemilikan objek ke pemilik bucket tujuan. Untuk informasi selengkapnya tentang metrik ini, lihat Mengontrol kepemilikan objek dan menonaktifkan bucket ACLs Anda.
catatan
Jika Penentuan Versi tidak diaktifkan pada bucket tujuan, Anda mendapatkan peringatan yang berisi tombol Aktifkan Penentuan Versi. Pilih tombol ini untuk mengaktifkan Penentuan Versi pada bucket.
-
-
Siapkan peran AWS Identity and Access Management (IAM) yang dapat diasumsikan Amazon S3 untuk mereplikasi objek atas nama Anda.
Untuk menyiapkan peran IAM, di bagian peran IAM, pilih salah satu dari daftar dropdown peran IAM berikut ini:
-
Kami sangat merekomendasikan Anda untuk memilih Buat peran baru agar Amazon S3 membuat peran IAM baru untuk Anda. Saat Anda menyimpan aturan, kebijakan baru akan dibuat untuk peran IAM yang sesuai dengan bucket sumber dan tujuan yang Anda pilih.
-
Anda dapat memilih untuk menggunakan peran IAM yang sudah ada. Jika melakukannya, Anda harus memilih peran yang memberi Amazon S3 izin yang diperlukan untuk replikasi. Replikasi akan gagal jika peran ini tidak memberi Amazon S3 izin yang memadai untuk mengikuti aturan replikasi Anda.
penting
Saat menambahkan aturan replikasi ke bucket, Anda harus memiliki izin
iam:PassRole
untuk dapat meneruskan peran IAM yang memberi izin Replikasi Amazon S3. Untuk informasi selengkapnya, lihat Memberikan izin pengguna untuk meneruskan peran ke Layanan AWS di Panduan Pengguna IAM. -
-
Untuk mereplikasi objek di bucket sumber yang dienkripsi dengan enkripsi sisi server dengan kunci AWS Key Management Service (AWS KMS) (SSE-KMS), di bawah Enkripsi, pilih Replikasi objek yang dienkripsi dengan. AWS KMS Di bawah AWS KMS kunci untuk mengenkripsi objek tujuan adalah kunci sumber yang dapat digunakan replikasi. Semua kunci sumber KMS disertakan secara default. Untuk mempersempit pilihan kunci KMS, Anda dapat memilih alias atau ID kunci.
Objek yang dienkripsi oleh AWS KMS keys yang tidak Anda pilih tidak direplikasi. Kunci KMS atau kumpulan kunci KMS akan dipilih untuk Anda, tetapi Anda dapat memilih kunci KMS jika mau. Untuk informasi tentang menggunakan AWS KMS dengan replikasi, lihatMereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C).
penting
Saat Anda mereplikasi objek yang dienkripsi AWS KMS, tingkat AWS KMS permintaan berlipat ganda di Wilayah sumber dan meningkat di Wilayah tujuan dengan jumlah yang sama. Tingkat panggilan yang meningkat ini disebabkan oleh cara data dienkripsi ulang dengan menggunakan kunci KMS yang Anda tentukan untuk Wilayah tujuan replikasi. AWS KMS AWS KMS memiliki kuota tarif permintaan per rekening panggilan per Region. Untuk informasi tentang default kuota, lihat Kuota AWS KMS -Permintaan per Detik: Bervariasi di Panduan Developer AWS Key Management Service .
Jika tingkat permintaan
PUT
objek Amazon S3 saat ini selama replikasi lebih dari setengah batas AWS KMS tarif default untuk akun Anda, kami sarankan Anda meminta kenaikan kuota tingkat AWS KMS permintaan Anda. Untuk meminta peningkatan, buat kasus di Pusat Dukungan di Hubungi Kami. Misalnya, misalkan tingkat permintaan PUT
objek Anda saat ini adalah 1.000 permintaan per detik dan Anda gunakan AWS KMS untuk mengenkripsi objek Anda. Dalam hal ini, kami menyarankan agar Anda meminta Dukungan untuk meningkatkan batas AWS KMS tarif Anda menjadi 2.500 permintaan per detik, baik di Wilayah sumber maupun tujuan Anda (jika berbeda), untuk memastikan bahwa tidak ada pembatasan oleh. AWS KMSUntuk melihat rasio permintaan
PUT
objek Anda di bucket sumber, lihatPutRequests
di metrik CloudWatch permintaan Amazon untuk Amazon S3. Untuk informasi tentang melihat CloudWatch metrik, lihatMenggunakan konsol S3.Jika Anda memilih untuk mereplikasi objek yang dienkripsi AWS KMS, lakukan hal berikut:
-
Di bawah AWS KMS key untuk mengenkripsi objek tujuan, tentukan kunci KMS Anda dengan salah satu cara berikut:
-
Untuk memilih dari daftar kunci KMS yang tersedia, pilih Pilih dari AWS KMS keys, dan pilih Kunci KMS Anda dari daftar kunci yang tersedia.
Kunci Kunci yang dikelola AWS (
aws/s3
) dan kunci terkelola pelanggan Anda muncul dalam daftar ini. Untuk informasi selengkapnya tentang CMK, lihat Kunci pelanggan dan AWS kunci di AWS Key Management Service Panduan Pengembang. -
Untuk memasukkan kunci KMS Amazon Resource Name (ARN), pilih Masukkan ARN AWS KMS key , dan masukkan ARN kunci KMS Anda di bidang yang muncul. Ini akan mengenkripsi replika di bucket tujuan. Anda dapat menemukan ARN untuk kunci KMS Anda di Konsol IAM, di bawah
kunci Enkripsi. -
Untuk membuat kunci terkelola pelanggan baru di AWS KMS konsol, pilih Buat kunci KMS.
Untuk informasi selengkapnya tentang membuat AWS KMS key, lihat Membuat kunci di Panduan AWS Key Management Service Pengembang.
penting
Anda hanya dapat menggunakan tombol KMS yang diaktifkan AWS Region sama dengan bucket. Saat memilih Pilih dari kunci KMS Anda, konsol S3 hanya mencantumkan 100 kunci KMS per Wilayah. Jika Anda memiliki lebih dari 100 tombol KMS di Wilayah yang sama, Anda hanya dapat melihat 100 kunci KMS pertama di konsol S3. Untuk menggunakan kunci KMS yang tidak tercantum di konsol, pilih Masukkan ARN AWS KMS key , lalu masukkan ARN kunci KMS Anda.
Saat Anda menggunakan enkripsi sisi server AWS KMS key untuk Amazon S3, Anda harus memilih kunci KMS enkripsi simetris. Amazon S3 hanya mendukung kunci KMS enkripsi simetris dan tidak mendukung kunci KMS asimetris. Untuk informasi selengkapnya, lihat Mengidentifikasi tombol KMS simetris dan asimetris dalam Panduan Pengembang AWS Key Management Service .
Untuk informasi selengkapnya tentang membuat AWS KMS key, lihat Membuat kunci di Panduan AWS Key Management Service Pengembang. Untuk informasi selengkapnya tentang penggunaan AWS KMS dengan Amazon S3, lihat. Menggunakan enkripsi sisi server dengan AWS KMS kunci (SSE-KMS)
-
-
-
Di Bawah Kelas penyimpanan tujuan, jika Anda ingin mereplikasi data Anda ke dalam kelas penyimpanan tertentu di tujuan, pilih Ubah kelas penyimpanan untuk objek yang direplikasi. Kemudian pilih kelas penyimpanan yang ingin Anda gunakan untuk objek yang direplikasi di tujuan. Jika Anda tidak memilih opsi ini, kelas penyimpanan untuk objek yang direplikasi adalah kelas yang sama dengan objek aslinya.
-
Anda memiliki opsi tambahan berikut saat mengatur Opsi replikasi tambahan:
-
Jika Anda ingin mengaktifkan Kontrol Waktu Replikasi S3 (S3 RTC) dalam konfigurasi replikasi Anda, pilih Kontrol Waktu Replikasi (RTC). Untuk informasi selengkapnya tentang metrik ini, lihat Memenuhi persyaratan kepatuhan dengan Kontrol Waktu Replikasi S3.
-
Jika Anda ingin mengaktifkan metrik replikasi S3 dalam konfigurasi replikasi Anda, pilih Metrik dan peristiwa replikasi. Untuk informasi selengkapnya, lihat Memantau replikasi dengan metrik, pemberitahuan acara, dan status.
-
Jika Anda ingin mengaktifkan replikasi penanda hapus dalam konfigurasi replikasi Anda, pilih Replikasi penanda hapus. Untuk informasi selengkapnya, lihat Mereplikasi penanda hapus di antara bucket.
-
Jika Anda ingin mengaktifkan sinkronisasi modifikasi replika Amazon S3 dalam konfigurasi replikasi Anda, pilih Sinkronisasi modifikasi replika. Untuk informasi selengkapnya, lihat Mereplikasi perubahan metadata dengan sinkronisasi modifikasi replika.
catatan
Ketika Anda menggunakan metrik Replikasi S3 atau S3 RTC, biaya tambahan berlaku.
-
-
Untuk menyelesaikan, pilih Simpan.
-
Setelah menyimpan aturan, Anda dapat mengedit, mengaktifkan, menonaktifkan, atau menghapus aturan Anda dengan memilih aturan dan memilih Edit aturan.
Untuk menggunakan AWS CLI untuk mengatur replikasi ketika bucket sumber dan tujuan dimiliki oleh yang sama Akun AWS, Anda melakukan hal berikut:
-
Buat ember sumber dan tujuan.
-
Aktifkan pembuatan versi pada ember.
-
Buat peran AWS Identity and Access Management (IAM) yang memberikan izin Amazon S3 untuk mereplikasi objek.
-
Tambahkan konfigurasi replikasi ke bucket sumber.
Untuk memverifikasi konfigurasi, Anda mengujinya.
Untuk mengatur replikasi ketika bucket sumber dan tujuan dimiliki oleh yang sama Akun AWS
-
Atur profil kredensial untuk AWS CLI. Contoh ini menggunakan nama profil
acctA
. Untuk informasi tentang menyetel profil kredensi dan menggunakan profil bernama, lihat Pengaturan konfigurasi dan file kredensi di AWS Command Line Interface Panduan Pengguna.penting
Profil yang Anda gunakan untuk contoh ini harus memiliki izin yang diperlukan. Misalnya, dalam konfigurasi replikasi, Anda menentukan peran IAM yang dapat diasumsikan oleh Amazon S3. Anda dapat melakukan ini hanya jika profil yang Anda gunakan memiliki
iam:PassRole
izin. Untuk informasi selengkapnya, lihat Memberikan izin pengguna untuk meneruskan peran ke Layanan AWS dalam Panduan Pengguna IAM. Jika Anda menggunakan kredensial administrator untuk membuat profil bernama, Anda dapat melakukan semua tugas. -
Buat bucket sumber dan aktifkan pembuatan versi di atasnya dengan menggunakan perintah berikut AWS CLI . Untuk menggunakan perintah ini, ganti
dengan informasi Anda sendiri.user input placeholders
create-bucket
Perintah berikut membuat bucket sumber bernama
di Wilayah AS Timur (Virginia N.) (amzn-s3-demo-source-bucket
us-east-1
):aws s3api create-bucket \ --bucket
amzn-s3-demo-source-bucket
\ --regionus-east-1
\ --profileacctA
put-bucket-versioning
Perintah berikut memungkinkan S3 Versioning pada bucket:amzn-s3-demo-source-bucket
aws s3api put-bucket-versioning \ --bucket
amzn-s3-demo-source-bucket
\ --versioning-configuration Status=Enabled \ --profileacctA
-
Buat bucket tujuan dan aktifkan pembuatan versi dengan menggunakan perintah berikut AWS CLI . Untuk menggunakan perintah ini, ganti
dengan informasi Anda sendiri.user input placeholders
catatan
Untuk menyiapkan konfigurasi replikasi saat bucket sumber dan tujuan berada dalam kondisi yang sama Akun AWS, Anda menggunakan profil yang sama untuk bucket sumber dan tujuan. Contoh ini menggunakan
acctA
.Untuk menguji konfigurasi replikasi ketika bucket dimiliki oleh yang berbeda Akun AWS, tentukan profil yang berbeda untuk setiap akun. Misalnya, gunakan
acctB
profil untuk bucket tujuan.create-bucket
Perintah berikut membuat bucket tujuan bernama
di Wilayah AS Barat (Oregon) (amzn-s3-demo-destination-bucket
us-west-2
):aws s3api create-bucket \ --bucket
amzn-s3-demo-destination-bucket
\ --regionus-west-2
\ --create-bucket-configuration LocationConstraint=us-west-2
\ --profileacctA
put-bucket-versioning
Perintah berikut memungkinkan S3 Versioning pada bucket:amzn-s3-demo-destination-bucket
aws s3api put-bucket-versioning \ --bucket
amzn-s3-demo-destination-bucket
\ --versioning-configuration Status=Enabled \ --profileacctA
-
Buat peran IAM. Anda menentukan peran ini dalam konfigurasi replikasi yang Anda tambahkan ke bucket sumber nanti. Amazon S3 mengasumsikan peran ini untuk mereplikasi objek atas nama Anda. Anda membuat peran IAM dalam dua langkah:
-
Buat peran.
-
Lampirkan kebijakan izin pada peran tersebut.
-
Buat peran IAM.
-
Salin kebijakan kepercayaan berikut dan simpan di berkas dengan nama
s3-role-trust-policy.json
di direktori saat ini di komputer lokal Anda. Kebijakan ini memberikan izin utama layanan Amazon S3 untuk mengambil peran. -
Jalankan perintah berikut untuk membuat peran.
$
aws iam create-role \ --role-namereplicationRole
\ --assume-role-policy-document file://s3-role-trust-policy.json
\ --profileacctA
-
-
Lampirkan kebijakan izin pada peran tersebut.
-
Salin kebijakan kepercayaan berikut dan simpan di berkas dengan nama
s3-role-permissions-policy.json
di direktori saat ini di komputer lokal Anda. Kebijakan ini memberikan izin untuk berbagai bucket dan tindakan objek Amazon S3.catatan
-
Jika Anda ingin mereplikasi objek terenkripsi, Anda juga harus memberikan izin kunci AWS Key Management Service (AWS KMS) yang diperlukan. Untuk informasi selengkapnya, lihat Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C).
-
Untuk menggunakan Object Lock dengan replikasi, Anda harus memberikan dua izin tambahan pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk mengatur replikasi. Dua izin tambahan tersebut adalah
s3:GetObjectRetention
dans3:GetObjectLegalHold
. Jika peran tersebut memiliki pernyataan izins3:Get*
, pernyataan itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat Menggunakan Kunci Objek dengan Replikasi S3.
-
-
Jalankan perintah berikut untuk membuat kebijakan dan melampirkannya ke peran. Ganti
dengan informasi Anda sendiri.user input placeholders
$
aws iam put-role-policy \ --role-namereplicationRole
\ --policy-document file://s3-role-permissions-policy.json
\ --policy-namereplicationRolePolicy
\ --profileacctA
-
-
-
Tambahkan konfigurasi replikasi ke bucket sumber.
-
Meskipun Amazon S3 API mengharuskan Anda menentukan konfigurasi replikasi sebagai XHTML, Anda harus menentukan konfigurasi replikasi sebagai JSON. AWS CLI Simpan JSON berikut dalam file yang disebut
replication.json
ke direktori lokal di komputer Anda.{ "Role": "
IAM-role-ARN
", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": "Tax
"}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket
" } } ] } -
Perbarui JSON dengan mengganti nilai untuk
danamzn-s3-demo-destination-bucket
dengan informasi Anda sendiri. Simpan perubahan.IAM-role-ARN
-
Jalankan
put-bucket-replication
perintah berikut untuk menambahkan konfigurasi replikasi ke bucket sumber Anda. Pastikan untuk memberikan nama bucket sumber:$
aws s3api put-bucket-replication \ --replication-configuration file://replication.json
\ --bucketamzn-s3-demo-source-bucket
\ --profileacctA
Untuk mengambil konfigurasi replikasi, gunakan perintah:
get-bucket-replication
$
aws s3api get-bucket-replication \ --bucketamzn-s3-demo-source-bucket
\ --profileacctA
-
-
Uji pengaturan di konsol Amazon S3, dengan melakukan langkah-langkah berikut:
Masuk ke AWS Management Console dan buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/
-
Di panel navigasi kiri, pilih Bucket. Dalam daftar Bucket tujuan umum, pilih bucket sumber.
-
Di bucket sumber, buat folder bernama
.Tax
-
Tambahkan objek sampel ke
folder di ember sumber.Tax
catatan
Jumlah waktu yang dibutuhkan Amazon S3 untuk mereplikasi objek tergantung pada ukuran objek. Untuk informasi tentang cara melihat status replikasi, lihat Mendapatkan informasi status replikasi.
Di bucket tujuan, pastikan hal berikut:
-
Bahwa Amazon S3 mereplikasi objek.
-
Bahwa benda-benda itu adalah replika. Pada tab Properties untuk objek Anda, gulir ke bawah ke bagian Ikhtisar manajemen Object. Di bawah Konfigurasi manajemen, lihat nilai di bawah Status replikasi. Pastikan bahwa nilai ini diatur ke
REPLICA
. -
Bahwa replika dimiliki oleh akun bucket sumber. Anda dapat memverifikasi kepemilikan objek pada tab Izin untuk objek Anda.
Jika bucket sumber dan tujuan dimiliki oleh akun yang berbeda, Anda dapat menambahkan konfigurasi opsional untuk memberi tahu Amazon S3 agar mengubah kepemilikan replika ke akun tujuan. Sebagai contoh, lihat Cara mengganti pemilik replika.
-
Gunakan contoh kode berikut untuk menambahkan konfigurasi replikasi ke bucket dengan AWS SDK untuk Java dan AWS SDK untuk .NET, masing-masing.
catatan
-
Jika Anda ingin mereplikasi objek terenkripsi, Anda juga harus memberikan izin kunci AWS Key Management Service (AWS KMS) yang diperlukan. Untuk informasi selengkapnya, lihat Mereplikasi objek terenkripsi (SSE-S3, SSE-KMS, DSSE-KMS, SSE-C).
-
Untuk menggunakan Object Lock dengan replikasi, Anda harus memberikan dua izin tambahan pada bucket S3 sumber dalam peran AWS Identity and Access Management (IAM) yang Anda gunakan untuk mengatur replikasi. Dua izin tambahan tersebut adalah
s3:GetObjectRetention
dans3:GetObjectLegalHold
. Jika peran tersebut memiliki pernyataan izins3:Get*
, pernyataan itu memenuhi persyaratan. Untuk informasi selengkapnya, lihat Menggunakan Kunci Objek dengan Replikasi S3.