

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Replikation von Objekten für S3 in Outposts
<a name="S3OutpostsReplication"></a>

Wenn die S3-Replikation aktiviert ist AWS Outposts, können Sie Amazon S3 on Outposts so konfigurieren, dass S3-Objekte automatisch zwischen verschiedenen Outposts oder zwischen Buckets auf demselben Outpost repliziert werden. Sie können S3 Replication in Outposts verwenden, um mehrere Replikate Ihrer Daten in denselben oder verschiedenen Outposts oder über verschiedene Konten hinweg zu verwalten und die Anforderungen an die Datenspeicherorte zu erfüllen. S3 Replication in Outposts hilft Ihnen dabei, Ihre Anforderungen an konforme Speicher und die Datenfreigabe zwischen verschiedenen Konten zu erfüllen. Wenn Sie sicherstellen müssen, dass Ihre Replikate mit den Quelldaten identisch sind, können Sie S3 Replication on Outposts verwenden, um Replikate Ihrer Objekte zu erstellen, die alle Metadaten wie Erstellungszeit, Tags und Version des ursprünglichen Objekts beibehalten. IDs

S3 Replication in Outposts stellt außerdem detaillierte Metriken und Benachrichtigungen zum Überwachen des Status der Objektreplikation zwischen Buckets bereit. Sie können Amazon verwenden CloudWatch , um den Replikationsfortschritt zu überwachen, indem Sie die zur Replikation anstehenden Bytes, zur Replikation anstehende Vorgänge und die Replikationslatenz zwischen Ihren Quell- und Ziel-Buckets verfolgen. Um Konfigurationsprobleme schnell zu diagnostizieren und zu korrigieren, können Sie Amazon auch so einrichten, EventBridge dass es Benachrichtigungen über Fehler bei Replikationsobjekten erhält. Weitere Informationen hierzu finden Sie unter [Verwalten Ihrer Replikation](manage-outposts-replication.md).

**Topics**
+ [Replikationskonfiguration](#outposts-replication-add-config)
+ [Anforderungen für S3 Replication in Outposts](#outposts-replication-requirements)
+ [Was wird repliziert?](#outposts-replication-what-is-replicated)
+ [Was wird nicht repliziert?](#outposts-replication-what-is-not-replicated)
+ [Was wird von S3 Replication in Outposts nicht unterstützt?](#outposts-replication-what-is-not-supported)
+ [Einrichten der Replikation](outposts-replication-how-setup.md)
+ [Verwalten Ihrer Replikation](manage-outposts-replication.md)

## Replikationskonfiguration
<a name="outposts-replication-add-config"></a>

S3 in Outposts speichert Replikations-Konfigurationen als XML. In der XML-Datei für die Replikationskonfiguration geben Sie eine AWS Identity and Access Management (IAM-) Rolle und eine oder mehrere Regeln an. 

```
<ReplicationConfiguration>
    <Role>IAM-role-ARN</Role>
    <Rule>
        ...
    </Rule>
    <Rule>
         ... 
    </Rule>
     ...
</ReplicationConfiguration>
```

S3 in Outposts kann Objekte nur dann replizieren, wenn Sie die entsprechende Berechtigung erteilen. Sie erteilen S3 in Outposts Berechtigungen mit der IAM-Rolle, die Sie in der Replikations-Konfiguration angeben. S3 in Outposts übernimmt diese IAM-Rolle, um Objekte in Ihrem Namen zu replizieren. Sie müssen der IAM-Rolle die erforderlichen Berechtigungen erteilen, bevor Sie die Replikation starten. Weitere Informationen zu diesen Berechtigungen für S3 in Outposts finden Sie unter [Erstellen einer IAM-Rolle](outposts-replication-prerequisites-config.md#outposts-rep-pretwo). 

In den folgenden Szenarien fügen Sie eine Regel zur Replikationskonfiguration hinzu:
+ Sie möchten alle Objekte replizieren.
+ Sie möchten eine Teilmenge der Objekte replizieren. Sie identifizieren die Teilmenge der Objekte, indem Sie einen Filter zur Regel hinzufügen. In dem Filter geben Sie ein Objektschlüsselpräfix, Markierungen oder eine Kombination aus beidem an, um die Objektteilmenge zu identifizieren, für die die Regel gilt. 

Sie fügen mehrere Regeln zu einer Replikationskonfiguration hinzu, wenn Sie eine andere Teilmenge von Objekten replizieren möchten. In jeder Regel geben Sie einen Filter an, der eine andere Teilmenge von Objekten auswählt. Beispiel: Sie möchten Objekte mit dem Schlüsselpräfix `tax/` oder `document/` replizieren. Dazu fügen Sie zwei Regeln hinzu, eine, die den `tax/`-Schlüsselpräfix-Filter angibt und eine andere, die das `document/`-Schlüsselpräfix angibt.

Weitere Informationen zur Replikationskonfiguration und zu den Replikationsregeln von S3 on Outposts finden Sie [ ReplicationConfiguration ](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ReplicationConfiguration.html)in der *Amazon Simple Storage Service API-Referenz.*

## Anforderungen für S3 Replication in Outposts
<a name="outposts-replication-requirements"></a>

Für die Replikation ist Folgendes erforderlich:
+ Der Outpost-CIDR-Zielbereich muss Ihrer Outpost-Quellsubnetztabelle zugeordnet sein. Weitere Informationen finden Sie unter [Voraussetzungen für das Erstellen von Konfigurationsregeln](outposts-replication-prerequisites-config.md).
+ Für Quell- und Ziel-Buckets muss die S3-Versionsverwaltung aktiviert sein. Weitere Informationen über das Versioning finden Sie unter [Verwalten der S3-Versionsverwaltung für Ihren S3-on-Outposts-Bucket](S3OutpostsManagingVersioning.md).
+ Amazon S3 in Outposts muss über die Berechtigung verfügen, Objekte aus dem Quell-Bucket in Ihrem Namen in den Ziel-Bucket zu replizieren. Dies bedeutet, dass Sie eine Servicerolle zum Delegieren von `GET`- und `PUT`-Berechtigungen an S3 in Outposts erstellen müssen. 

  1. Bevor Sie die Servicerolle erstellen, benötigen Sie die `GET`-Berechtigung für den Quell-Bucket und die `PUT`-Berechtigung für den Ziel-Bucket.

  1. Um die Servicerolle zum Delegieren von Berechtigungen an S3 in Outposts erstellen zu können, müssen Sie zunächst Berechtigungen konfigurieren, damit eine IAM-Entität (ein Benutzer oder eine Rolle) die Aktionen `iam:CreateRole` und `iam:PassRole` ausführen kann. Anschließend erlauben Sie der IAM-Entität, die Servicerolle zu erstellen. Damit S3 in Outposts die Servicerolle in Ihrem Namen annehmen kann und um `GET`- und `PUT`-Berechtigungen an S3 in Outposts zu delegieren, müssen Sie der Rolle die erforderlichen Vertrauens- und Berechtigungsrichtlinien zuordnen. Weitere Informationen zu diesen Berechtigungen für S3 in Outposts finden Sie unter [Erstellen einer IAM-Rolle](outposts-replication-prerequisites-config.md#outposts-rep-pretwo). Weitere Informationen zum Erstellen einer Servicerolle finden Sie unter [Erstellen einer Servicerolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

## Was wird repliziert?
<a name="outposts-replication-what-is-replicated"></a>

Standardmäßig repliziert S3 in Outposts Folgendes:
+ Objekte, die nach dem Hinzufügen einer Replikations-Konfiguration erstellt wurden.
+ Objektmetadaten von den Quellobjekten zu den Replikaten Informationen zum Replizieren von Metadaten aus den Replikaten zu den Quellobjekten finden Sie unter [Replikationsstatus, wenn die Synchronisierung von Amazon-S3-Replikatänderungen in Outposts aktiviert ist](manage-outposts-replication.md#outposts-replication-status-sync).
+ Objekt-Markierungen, sofern vorhanden.

### Auswirkungen von Löschvorgängen auf die Replikation
<a name="outposts-replication-delete-op"></a>

Wenn Sie ein Objekt aus dem Quell-Bucket löschen, werden standardmäßig die folgenden Aktionen ausgeführt:
+ Wenn Sie eine `DELETE`-Anforderung ohne Angabe einer Objektversions-ID stellen, fügt S3 in Outposts eine Löschmarkierung hinzu. S3 in Outposts geht wie folgt mit der Löschmarkierung um:
  + S3 in Outposts repliziert die Löschmarkierung standardmäßig nicht.
  + Sie können den non-tag-based Regeln jedoch die *Replikation von Löschmarken* hinzufügen. Weitere Informationen zum Aktivieren der Löschmarkierungs-Replikation in Ihrer Replikations-Konfiguration finden Sie unter [Verwenden der S3-Konsole](replication-between-outposts.md#outposts-enable-replication).
+ Wenn Sie in einer `DELETE`-Anforderung eine zu löschende Objektversions-ID angeben, löscht S3 in Outposts diese Objektversion im Quell-Bucket dauerhaft. Die Löschung wird jedoch nicht in den Ziel-Buckets repliziert. Anders ausgedrückt: Dieselbe Objektversion wird aus den Ziel-Buckets nicht gelöscht. Dieses Verhalten schützt Daten vor böswilligen Löschungen. 

## Was wird nicht repliziert?
<a name="outposts-replication-what-is-not-replicated"></a>

Standardmäßig repliziert S3 in Outposts Folgendes nicht:
+ Objekte im Quell-Bucket, bei denen es sich um Replikate handelt, die von einer anderen Replikationsregel erstellt wurden. Zum Beispiel: Angenommen Sie konfigurieren eine Replikation, bei der Bucket A die Quelle und Bucket B das Ziel ist. Nehmen wir jetzt an, Sie fügen eine weitere Replikations-Konfiguration hinzu, bei der Bucket B die Quelle und Bucket C das Ziel ist. In diesem Fall werden Objekte in Bucket B, die Replikate von Objekten in Bucket A sind, nicht in Bucket C repliziert. 
+ Objekte im Quell-Bucket, die bereits auf ein anderes Ziel repliziert wurden. Wenn Sie beispielsweise den Ziel-Bucket in einer vorhandenen Replikations-Konfiguration ändern, repliziert S3 in Outposts diese Objekte nicht erneut.
+ Objekte, die mit der serverseitigen Verschlüsselung mit vom Kunden bereitgestellten Verschlüsselungsschlüsseln (SSE-C) erstellt wurden.
+ Aktualisierungen von Unterressourcen auf Bucket-Ebene. 

  Wenn Sie beispielsweise die Lebenszyklus-Konfiguration ändern oder eine Benachrichtigungskonfiguration zu Ihrem Quell-Bucket hinzufügen, werden diese Änderungen nicht auf den Ziel-Bucket angewendet. Durch diese Funktion ist es möglich, für den Quell- und den Ziel-Bucket verschiedene Konfigurationen zu nutzen. 
+ Aktionen, die von der Lebenszyklus-Konfiguration durchgeführt werden. 

  Wenn Sie beispielsweise eine Lebenszykluskonfiguration nur auf Ihrem Quell-Bucket aktivieren und Ablaufaktionen konfigurieren, erstellt S3 in Outposts Löschmarkierungen für abgelaufene Objekte im Quell-Bucket, repliziert diese Markierungen jedoch nicht in den Ziel-Bucket. Wenn Sie dieselbe Lebenszyklus-Konfiguration sowohl auf den Quell- als auch auf den Ziel-Bucket anwenden möchten, aktivieren Sie für beide Buckets dieselbe Lebenszyklus-Konfiguration. Weitere Informationen zur Lebenszyklus-Konfiguration finden Sie unter [Erstellen und Verwalten einer Lebenszyklus-Konfiguration für Ihren Amazon-S3-on-Outposts-Bucket](S3OutpostsLifecycleManaging.md).

## Was wird von S3 Replication in Outposts nicht unterstützt?
<a name="outposts-replication-what-is-not-supported"></a>

Die folgenden Funktionen von S3 Replication werden von S3 in Outposts derzeit nicht unterstützt:
+ Begrenzung der S3-Replikationszeit (S3 RTC) S3 RTC wird nicht unterstützt, da der Objektdatenverkehr in S3 Replication in Outposts über Ihr On-Premises-Netzwerk (das lokale Gateway) übertragen wird. Weitere Informationen zu lokalen Gateways finden Sie unter [Arbeiten mit dem lokalen Gateway](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#working-with-lgw) im *Benutzerhandbuch zu AWS Outposts *.
+ S3 Replication für Batchvorgänge.

# Einrichten der Replikation
<a name="outposts-replication-how-setup"></a>

**Anmerkung**  
Objekte, die bereits vor dem Einrichten einer Replikationsregel in Ihrem Bucket vorhanden waren, werden nicht automatisch repliziert. Anders ausgedrückt: Amazon S3 in Outposts repliziert Objekte nicht rückwirkend. Um Objekte zu replizieren, die vor der Konfiguration Ihrer Replikation erstellt wurden, können Sie diese unter Verwendung der API-Operation `CopyObject` in denselben Bucket kopieren. Nach dem Kopieren werden die Objekte als „neue“ Objekte im Bucket angezeigt und es gilt die Replikationskonfiguration für diese Objekte. Weitere Informationen zum Kopieren eines Objekts finden Sie unter [Kopieren eines Objekts in einem Amazon S3 on Outposts-Bucket mit dem AWS SDK für Java](S3OutpostsCopyObject.md) und [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) in *Amazon Simple Storage Service – API-Referenz*.

Um die S3 Replication in Outposts zu aktivieren, fügen Sie Ihrem Quell-Outposts-Bucket eine Replikationsregel hinzu. Die Replikationsregel weist S3 in Outposts an, Objekte wie angegeben zu replizieren. In der Replikationsregel müssen Sie Folgendes angeben:
+ **Den Zugriffspunkt des Quell-Outposts-Buckets** – Den Amazon-Ressourcennamen (ARN) des Zugriffspunkts oder den Zugriffspunktalias des Buckets, von dem aus S3 in Outposts die Objekte replizieren soll. Weitere Informationen zur Verwendung von Zugriffspunktaliassen finden Sie unter [Verwenden eines Alias im Bucket-Stil für den Zugriffspunkt Ihres S3-in-Outposts-Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-outposts-access-points-alias.html). 
+ **Die Objekte, die Sie replizieren möchten** – Sie können alle Objekte im Quell-Outposts-Bucket replizieren oder nur eine Teilmenge davon. Teilmengen identifizieren Sie, indem Sie ein [Schlüsselnamenpräfix](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#keyprefix), mindestens ein Objekt-Tag oder beides in der Konfiguration angeben.

  Wenn Sie beispielsweise eine Replikationsregel konfigurieren, um nur Objekte mit dem Schlüsselnamenpräfix `Tax/` zu replizieren, repliziert S3 in Outposts Objekte mit Schlüsseln wie `Tax/doc1` oder `Tax/doc2`. Es repliziert aber keine Objekte mit dem Schlüssel `Legal/doc3`. Wenn Sie sowohl ein Präfix als auch mindestens ein Tag angeben, repliziert S3 in Outposts nur Objekte, die dieses Schlüsselpräfix und diese Tags aufweisen.
+ **Den Ziel-Outposts-Bucket** – Den ARN oder Zugriffspunktalias des Buckets, in den S3 in Outposts die Objekte replizieren soll.

Sie können die Replikationsregel mithilfe der REST-API, AWS SDKs, AWS Command Line Interface (AWS CLI) oder der Amazon S3 S3-Konsole konfigurieren. 

S3 in Outposts stellt auch API-Vorgänge zur Unterstützung der Einrichtung von Replikationsregeln bereit. Weitere Informationen finden Sie in den folgenden Themen in der *Amazon Simple Storage Service – API-Referenz*.
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html) 

**Topics**
+ [Voraussetzungen für das Erstellen von Konfigurationsregeln](outposts-replication-prerequisites-config.md)
+ [Erstellen von Replikationsregeln in Outposts](replication-between-outposts.md)

# Voraussetzungen für das Erstellen von Konfigurationsregeln
<a name="outposts-replication-prerequisites-config"></a>

**Topics**
+ [Verbinden Ihrer Quell- und Ziel-Outpost-Subnetze](#outposts-rep-preone)
+ [Erstellen einer IAM-Rolle](#outposts-rep-pretwo)

## Verbinden Ihrer Quell- und Ziel-Outpost-Subnetze
<a name="outposts-rep-preone"></a>

Damit Ihr Replikationsdatenverkehr über Ihr lokales Gateway von Ihrem Quell-Outpost zu Ihrem Ziel-Outpost geleitet wird, müssen Sie eine neue Route hinzufügen, um das Netzwerk einzurichten. Sie müssen die Classless Inter-Domain Routing (CIDR)-Netzwerkbereiche Ihrer Zugriffspunkte miteinander verbinden. Für jedes Zugriffspunktpaar müssen Sie diese Verbindung nur einmal einrichten. 

Einige Schritte zum Einrichten der Verbindung unterscheiden sich je nach Zugriffstyp Ihrer Outposts-Endpunkte, die Ihren Zugriffspunkten zugeordnet sind. Der Zugriffstyp für Endgeräte ist entweder **Privat** (direktes Virtual Private Cloud [VPC] -Routing für AWS Outposts) oder **Kundeneigene IP (ein kundeneigener IP-Adresspool** [CoIP-Pool] innerhalb Ihres lokalen Netzwerks).

### Schritt 1: Ermitteln des CIDR-Bereichs Ihres Quell-Outposts-Endpunkts
<a name="outposts-pre-step1"></a>

**So ermitteln Sie den CIDR-Bereich Ihres Quellendpunkts, der Ihrem Quellzugriffspunkt zugeordnet ist**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im Navigationsbereich **Outposts buckets** (Outposts-Buckets) aus.

1. Wählen Sie in der Liste **Outposts-Buckets** den gewünschten Quell-Bucket für die Replikation aus.

1. Wählen Sie die Registerkarte **Outposts-Zugriffspunkte** und anschließend den Outposts-Zugriffspunkt für den Quell-Bucket für Ihre Replikationsregel aus.

1. Wählen Sie den Outposts-Endpunkt aus.

1. Kopieren Sie die Subnetz-ID, die in [Schritt 5](#outposts-pre-step5) verwendet werden soll.

1. Die Methode, mit der Sie den CIDR-Bereich des Quell-Outposts-Endpunkts ermitteln, hängt vom Zugriffstyp Ihres Endpunkts ab.

   Prüfen Sie im Abschnitt **Outposts-Endpunkt – Übersicht** den **Zugriffstyp**.
   + Wenn der Zugriffstyp **Privat** lautet, kopieren Sie den Wert für **Classless inter-domain routing (CIDR)**, der in [Schritt 6](#outposts-pre-step6) verwendet werden soll.
   + Wenn der Zugriffstyp **Kundeneigene IP-Adresse** lautet, gehen Sie wie folgt vor:

     1. Kopieren Sie den Wert für den ** IPv4 Pool, der dem Kunden gehört**, um ihn später als ID für den Adresspool zu verwenden.

     1. Öffnen Sie die AWS Outposts Konsole unter [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

     1. Wählen Sie im Navigationsbereich **Lokale Gateway-Routing-Tabellen** aus.

     1. Wählen Sie den Wert für **Lokale Gateway-Routing-Tabellen-ID** Ihres Quell-Outposts aus.

     1. Wählen Sie im Detailbereich die Registerkarte **CoIP-Pools** aus. Fügen Sie den Wert Ihrer CoIP-Pool-ID, den Sie zuvor kopiert haben, in das Suchfeld ein.

     1. Kopieren Sie für den passenden CoIP-Pool den entsprechenden **CIDRs**Wert Ihres Quell-Outposts-Endpunkts zur Verwendung in [Schritt 6.](#outposts-pre-step6)

### Schritt 2: Ermitteln der Subnetz-ID und des CIDR-Bereichs Ihres Ziel-Outposts-Endpunkts
<a name="outposts-pre-step2"></a>

Um die Subnetz-ID und den CIDR-Bereich Ihres Zielendpunkts zu ermitteln, der Ihrem Zielzugriffspunkt zugeordnet ist, führen Sie dieselben Unterschritte in [Schritt 1](#outposts-pre-step1) aus und ändern Sie dabei Ihren Quell-Outposts-Endpunkt in Ihren Ziel-Outposts-Endpunkt. Kopieren Sie den Subnetz-ID-Wert Ihres Ziel-Outposts-Endpunkts, um ihn in [Schritt 6](#outposts-pre-step6) zu verwenden. Kopieren Sie den CIDR-Wert Ihres Ziel-Outposts-Endpunkts, um ihn in [Schritt 5](#outposts-pre-step5) zu verwenden. 

### Schritt 3: Ermitteln der lokalen Gateway-ID Ihres Quell-Outposts
<a name="outposts-pre-step3"></a>

**So ermitteln Sie die lokale Gateway-ID Ihres Quell-Outposts**

1. Öffnen Sie die AWS Outposts Konsole unter. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Wählen Sie im linken Navigationsbereich **Lokale Gateways** aus.

1. Suchen Sie auf der Seite **Lokale Gateways** nach der Outpost-ID Ihres Quell-Outposts, den Sie für die Replikation verwenden möchten. 

1. Kopieren Sie den Wert der lokalen Gateway-ID Ihres Quell-Outposts, um ihn in [Schritt 5](#outposts-pre-step5) zu verwenden.

Weitere Informationen zu lokalen Gateways finden Sie unter [Lokales Gateway](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) im *AWS Outposts -Benutzerhandbuch*.

### Schritt 4: Ermitteln der lokalen Gateway-ID Ihres Ziel-Outposts
<a name="outposts-pre-step4"></a>

Um die lokale Gateway-ID Ihres Ziel-Outposts zu ermitteln, führen Sie dieselben Unterschritte in [Schritt 3](#outposts-pre-step3) aus, wobei Sie allerdings nach der Outpost-ID für Ihren Ziel-Outpost suchen. Kopieren Sie den Wert der lokalen Gateway-ID Ihres Ziel-Outposts, um ihn in [Schritt 6](#outposts-pre-step6) zu verwenden. 

### Schritt 5: Einrichten der Verbindung von Ihrem Quell-Outpost-Subnetz zu Ihrem Ziel-Outpost-Subnetz
<a name="outposts-pre-step5"></a>

**So richten Sie eine Verbindung von Ihrem Quell-Outpost-Subnetz zu Ihrem Ziel-Outpost-Subnetz ein**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im linken Navigationsbereich die Option **Subnets** aus.

1. Geben Sie im Suchfeld die Subnetz-ID für Ihren Quell-Outposts-Endpunkt ein, den Sie in [Schritt 1](#outposts-pre-step1) ermittelt haben. Wählen Sie das Subnetz mit der übereinstimmenden Subnetz-ID aus. 

1. Wählen Sie für das übereinstimmende Subnetzelement den Wert für **Routing-Tabelle** dieses Subnetzes aus.

1. Wählen Sie auf der Seite mit ausgewählter Routing-Tabelle **Aktionen** und dann **Routen bearbeiten** aus.

1. Wählen Sie auf der Seite **Routen bearbeiten** die Option **Route hinzufügen** aus.

1. Geben Sie unter **Ziel** den CIDR-Bereich Ihres Ziel-Outposts-Endpunkts ein, den Sie in [Schritt 2](#outposts-pre-step2) ermittelt haben.

1. Wählen Sie unter **Ziel** **Outpost lokales Gateway** aus und geben Sie die lokale Gateway-ID Ihres Quell-Outposts ein, die Sie in [Schritt 3](#outposts-pre-step3) ermittelt haben.

1. Wählen Sie **Änderungen speichern ** aus.

1. Vergewissern Sie sich, dass der **Status** für die Route **Aktiv** lautet.

### Schritt 6: Einrichten der Verbindung von Ihrem Ziel-Outpost-Subnetz zu Ihrem Quell-Outpost-Subnetz
<a name="outposts-pre-step6"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im linken Navigationsbereich die Option **Subnets** aus.

1. Geben Sie im Suchfeld die Subnetz-ID für Ihren Ziel-Outposts-Endpunkt ein, den Sie in [Schritt 2](#outposts-pre-step2) ermittelt haben. Wählen Sie das Subnetz mit der übereinstimmenden Subnetz-ID aus. 

1. Wählen Sie für das übereinstimmende Subnetzelement den Wert für **Routing-Tabelle** dieses Subnetzes aus.

1. Wählen Sie auf der Seite mit ausgewählter Routing-Tabelle **Aktionen** und dann **Routen bearbeiten** aus.

1. Wählen Sie auf der Seite **Routen bearbeiten** die Option **Route hinzufügen** aus.

1. Geben Sie unter **Ziel** den CIDR-Bereich Ihres Ziel-Outposts-Endpunkts ein, den Sie in [Schritt 1](#outposts-pre-step1) ermittelt haben.

1. Wählen Sie unter **Ziel** **Outpost lokales Gateway** aus und geben Sie die lokale Gateway-ID Ihres Ziel-Outposts ein, die Sie in [Schritt 4](#outposts-pre-step4) ermittelt haben.

1. Wählen Sie **Änderungen speichern** aus.

1. Vergewissern Sie sich, dass der **Status** für die Route **Aktiv** lautet.

 Nachdem Sie die CIDR-Netzwerkbereiche Ihrer Quell- und Zielzugriffspunkte verbunden haben, müssen Sie eine AWS Identity and Access Management (IAM-) Rolle erstellen. 

## Erstellen einer IAM-Rolle
<a name="outposts-rep-pretwo"></a>

Standardmäßig sind alle S3–in-Outputs-Ressourcen – Buckets, Objekte und zugehörige Unterressourcen – privat, sodass nur der Ressourcenbesitzer auf die Ressource zugreifen kann. S3 in Outputs benötigt Berechtigungen zum Lesen und Replizieren von Objekten aus dem Quell-Outposts-Bucket. Sie erteilen diese Berechtigungen, indem Sie eine IAM-*Servicerolle* erstellen und die Rolle in der Replikationskonfiguration festlegen. 

In diesem Abschnitt werden die Vertrauensrichtlinie und die mindestens erforderliche Berechtigungsrichtlinie erläutert. Die exemplarischen Vorgehensweisen enthalten step-by-step Anweisungen zum Erstellen einer IAM-Rolle. Weitere Informationen finden Sie unter [Erstellen von Replikationsregeln in Outposts](replication-between-outposts.md). Weitere Informationen zu IAM-Rollen finden Sie unter [IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) im *IAM-Benutzerhandbuch*. 
+ Im folgenden Beispiel ist eine *Vertrauensrichtlinie* zu sehen, bei der Sie S3 in Outposts als Service-Prinzipal identifizieren, der die Rolle übernehmen kann.

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
        {
           "Effect":"Allow",
           "Principal":{
              "Service":"s3-outposts.amazonaws.com"
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------
+ Im folgenden Beispiel wird eine *Zugriffsrichtlinie* gezeigt, bei der Sie der Rolle die Berechtigungen erteilen, Replikationsaufgaben in Ihrem Namen durchzuführen. Wenn S3 in Outposts die Rolle annimmt, verfügt es über die Berechtigungen, die Sie in dieser Richtlinie angeben. Wenn Sie diese Richtlinie verwenden möchten, ersetzen Sie `user input placeholders` durch eigene Informationen. Stellen Sie sicher, dass Sie sie durch den Outpost IDs Ihrer Quell- und Ziel-Outposts sowie die Bucket-Namen und Access Point-Namen Ihrer Quell- und Ziel-Outposts-Buckets ersetzen.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:GetObjectVersionForReplication",
                  "s3-outposts:GetObjectVersionTagging"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          },
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:ReplicateObject",
                  "s3-outposts:ReplicateDelete"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          }
      ]
  }
  ```

------

  Die Zugriffsrichtlinie erteilt Berechtigungen für folgenden Aktionen:
  + `s3-outposts:GetObjectVersionForReplication` – Die Berechtigung für diese Aktion wird für alle Objekte erteilt, damit S3 in Outposts eine bestimmte Objektversion abrufen kann, die jedem Objekt zugeordnet ist. 

    
  + `s3-outposts:GetObjectVersionTagging` – Die Berechtigung für diese Aktion für Objekte im *`SOURCE-OUTPOSTS-BUCKET`*-Bucket (Quell-Bucket) gestattet es S3 in Outposts, Objekt-Tags für die Replikation zu lesen. Weitere Informationen finden Sie unter [Hinzufügen von Tags für S3-on-Outposts-Buckets](S3OutpostsBucketTags.md). Wenn S3 in Outposts nicht über diese Berechtigung verfügt, repliziert es die Objekte, nicht jedoch die Objekt-Tags.
  + `s3-outposts:ReplicateObject` und `s3-outposts:ReplicateDelete` – Die Berechtigungen für diese Aktionen für alle Objekte im *`DESTINATION-OUTPOSTS-BUCKET`*-Bucket (Ziel-Bucket) erlauben es S3 in Outposts, Objekte oder Löschmarkierungen in den Ziel-Outposts-Bucket zu replizieren. Informationen zu Löschmarkierungen finden Sie unter [Auswirkungen von Löschvorgängen auf die Replikation](S3OutpostsReplication.md#outposts-replication-delete-op). 
**Anmerkung**  
Die Berechtigung für die `s3-outposts:ReplicateObject`-Aktion im *`DESTINATION-OUTPOSTS-BUCKET`*-Bucket (Ziel-Bucket) erlaubt auch die Replikation von Objekt-Tags. Daher müssen Sie für die `s3-outposts:ReplicateTags`-Aktion keine explizite Berechtigung erteilen.
Für die kontoübergreifende Replikation muss der Besitzer des Ziel-Outposts-Buckets seine Bucket-Richtlinie aktualisieren, um die Berechtigung für die `s3-outposts:ReplicateObject`-Aktion in dem *`DESTINATION-OUTPOSTS-BUCKET`* zu erteilen. Die `s3-outposts:ReplicateObject`-Aktion ermöglicht es S3 in Outposts, Objekte und Objekt-Tags in den Ziel-Outposts-Bucket zu replizieren.

  Eine Liste der Aktionen von S3 in Outposts finden Sie unter [Aktionen, die von Amazon S3 in Outposts definiert werden](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3onoutposts.html#amazons3onoutposts-actions-as-permissions).
**Wichtig**  
Derjenige AWS-Konto , dem die IAM-Rolle gehört, muss über Berechtigungen für die Aktionen verfügen, die er der IAM-Rolle gewährt.   
Angenommen, der Quell-Outposts-Bucket enthält Objekte, die im Besitz eines anderen AWS-Konto s sind. Der Eigentümer der Objekte muss demjenigen, dem die IAM-Rolle gehört AWS-Konto , über die Bucket-Richtlinie und die Zugriffspunktrichtlinie ausdrücklich die erforderlichen Berechtigungen gewähren. Andernfalls kann S3 in Outposts nicht auf die Objekte zugreifen und die Replikation der Objekte schlägt fehl.   
Die hier beschriebenen Berechtigungen gehören zur Mindest-Replikationskonfiguration. Wenn Sie optionale Replikationskonfigurationen hinzufügen möchten, müssen Sie S3 in Outposts zusätzliche Berechtigungen erteilen.

### Erteilen von Berechtigungen, wenn die Quell- und Ziel-Outposts-Buckets unterschiedlichen Besitzern gehören AWS-Konten
<a name="outposts-rep-prethree"></a>

Wenn sich die Quell- und Ziel-Outposts-Buckets nicht im Besitz desselben Kontos befinden, muss der Eigentümer des Ziel-Outposts-Buckets die Bucket- und Zugriffspunkt-Richtlinien für den Ziel-Bucket aktualisieren. Diese Richtlinien müssen dem Besitzer des Quell-Outposts-Buckets und der IAM-Servicerolle Berechtigungen zum Ausführen von Replikationsaktionen gewähren, wie in den folgenden Richtlinienbeispielen dargestellt. Andernfalls schlägt die Replikation fehl. In diesen Richtlinienbeispielen ist *`DESTINATION-OUTPOSTS-BUCKET`* der Ziel-Bucket. Wenn Sie diese Richtlinienbeispiele verwenden möchten, ersetzen Sie die `user input placeholders` durch Ihre Informationen.

Wenn Sie die IAM-Servicerolle manuell erstellen, legen Sie den Rollenpfad als `role/service-role/` fest. wie in den folgenden Richtlinienbeispielen dargestellt. Weitere Informationen finden Sie unter [IAM ARNs im *IAM-Benutzerhandbuch*](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns). 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationBucket",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:444455556666:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*"
            ]
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationAccessPoint",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:111122223333:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
            ]
        }
    ]
}
```

------

**Anmerkung**  
Wenn Objekte im Quell-Outposts-Bucket mit einem Tag versehen sind, beachten Sie Folgendes:  
Wenn der Eigentümer des Quell-Outposts-Buckets S3 in Outposts die Berechtigung für die Aktionen `s3-outposts:GetObjectVersionTagging` und `s3-outposts:ReplicateTags` zum Replizieren von Objekt-Tags (über die IAM-Rolle) erteilt, repliziert Amazon S3 die Tags zusammen mit den Objekten. Weitere Information zur IAM-Rolle finden Sie unter [Erstellen einer IAM-Rolle](#outposts-rep-pretwo). 

# Erstellen von Replikationsregeln in Outposts
<a name="replication-between-outposts"></a>

S3-Replikation auf Outposts ist die automatische, asynchrone Replikation von Objekten über Buckets hinweg, die sich in demselben oder in unterschiedlichen Buckets befinden. AWS Outposts Bei der Replikation werden neu erstellte Objekte und Objektaktualisierungen aus einem Quell-Outposts-Bucket in einen oder mehrere Ziel-Outposts-Bucket(s) kopiert. Weitere Informationen finden Sie unter [Replikation von Objekten für S3 in Outposts](S3OutpostsReplication.md).

**Anmerkung**  
Objekte, die bereits vor dem Einrichten von Replikationsregeln in Ihrem Quell-Outposts-Bucket vorhanden waren, werden nicht repliziert. Anders ausgedrückt: S3 in Outposts repliziert Objekte nicht rückwirkend. Um Objekte zu replizieren, die vor der Konfiguration Ihrer Replikation erstellt wurden, können Sie diese unter Verwendung der API-Operation `CopyObject` in denselben Bucket kopieren. Nach dem Kopieren werden die Objekte als „neue“ Objekte im Bucket angezeigt und es gilt die Replikationskonfiguration für diese Objekte. Weitere Informationen zum Kopieren eines Objekts finden Sie unter [Kopieren eines Objekts in einem Amazon S3 on Outposts-Bucket mit dem AWS SDK für Java](S3OutpostsCopyObject.md) und [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) in *Amazon Simple Storage Service – API-Referenz*.

Wenn Sie die Replikation konfigurieren, fügen Sie dem Quell-Outposts-Bucket Replikationsregeln hinzu. Replikationsregeln definieren, welche Quell-Outposts-Bucket-Objekte repliziert werden sollen und in welchem Ziel-Outposts-Bucket/welchen Ziel-Outposts-Buckets die replizierten Objekte gespeichert werden sollen. Sie können eine Regel erstellen, um alle Objekte in einem Bucket oder eine Untermenge von Objekten mit einem spezifischen Schlüsselnamenpräfixen, einem oder mehreren Objekt-Markierungen oder beidem zu replizieren. Ein Ziel-Outposts-Bucket kann sich in demselben Outpost wie der Quell-Outposts-Bucket oder in einem anderen Outpost befinden.

Für die Replikationsregeln von S3 in Outposts müssen Sie sowohl den Amazon-Ressourcennamen (ARN) des Zugriffspunkts des Quell-Outposts-Buckets als auch den ARN des Zugriffspunkts des Ziel-Outposts-Buckets anstelle der Namen des Quell-Outposts-Buckets und des Ziel-Outposts-Buckets angeben. 

Wenn Sie angeben, dass eine Objektversions-ID gelöscht werden soll, löscht S3 in Outposts diese Objektversion im Quell-Outposts-Bucket. Die Löschung wird jedoch nicht in den Ziel-Outposts-Bucket repliziert. Anders ausgedrückt: Dieselbe Objektversion wird nicht aus dem Ziel-Outposts-Bucket gelöscht. Dieses Verhalten schützt Daten vor böswilligen Löschungen.

Wenn Sie einem Outposts-Bucket eine Replikationsregel hinzufügen, ist diese standardmäßig aktiviert, sodass sie ausgeführt wird, sobald Sie sie speichern. 

In diesem Beispiel richten Sie eine Replikation für Quell- und Ziel-Outposts-Buckets ein, die sich in unterschiedlichen Outposts befinden und demselben AWS-Konto gehören. Es werden Beispiele für die Verwendung der Amazon S3 S3-Konsole, der AWS Command Line Interface (AWS CLI) und der AWS SDK für Java und bereitgestellt AWS SDK für .NET. Informationen zu den kontoübergreifenden Berechtigungen für die S3-Replikation in Outposts finden Sie unter [Erteilen von Berechtigungen, wenn die Quell- und Ziel-Outposts-Buckets unterschiedlichen Besitzern gehören AWS-Konten](outposts-replication-prerequisites-config.md#outposts-rep-prethree).

Die Voraussetzungen für die Einrichtung der Replikationsregeln von S3 in Outposts finden Sie unter [Voraussetzungen für das Erstellen von Konfigurationsregeln](outposts-replication-prerequisites-config.md).

## Verwenden der S3-Konsole
<a name="outposts-enable-replication"></a>

Führen Sie die folgenden Schritte aus, um eine Replikationsregel zu konfigurieren, wenn sich der Amazon-S3-in-Outposts-Ziel-Bucket in einem anderen Outpost als der Quell-Outposts-Bucket befindet.

Wenn sich der Ziel-Outposts-Bucket in einem anderen Konto als der Quell-Outposts-Bucket befindet, müssen Sie dem Ziel-Outposts-Bucket eine Bucket-Richtlinie hinzufügen, um dem Eigentümer des Quell-Outposts-Bucket-Kontos die Berechtigung zum Replizieren von Objekten in den Ziel-Outposts-Bucket zu erteilen.

**So erstellen Sie eine Replikationsrolle**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie in der Liste **Outposts-Buckets** den Namen des Buckets aus, den Sie als Quell-Bucket verwenden möchten.

1. Wählen Sie die Registerkarte **Verwaltung** aus, scrollen Sie nach unten zum Abschnitt **Replikationsregeln** und wählen Sie dann **Replikationsregel erstellen** aus.

1. Geben Sie in **Name der Replikationsregel** einen Namen für Ihre Regel ein, um sie später besser identifizieren zu können. Der Name ist erforderlich und muss innerhalb des Buckets eindeutig sein.

1. In **Status** ist standardmäßig **Aktiviert** ausgewählt. Eine aktivierte Regel wird ausgeführt, sobald Sie speichern. Wenn Sie die Regel später aktivieren möchten, wählen Sie **Deaktiviert** aus.

1. Unter **Priorität** bestimmt der Prioritätswert der Regel, welche Regel im Falle einer Überschneidung von Regeln angewendet wird. Wenn Objekte in den Geltungsbereich von mehr als einer Replikationsregel fallen, verwendet S3 in Outposts diese Prioritätswerte, um Konflikte zu vermeiden. Standardmäßig werden neue Regeln mit der höchsten Priorität zur Replikationskonfiguration hinzugefügt. Je höher die Zahl, desto höher die Priorität. 

   Um die Priorität für die Regel zu ändern, wählen Sie nach dem Speichern der Regel zunächst den Namen der Regel aus der Liste der Replikationsregeln, dann **Aktionen** und schließlich **Priorität bearbeiten** aus. 

1. Unter **Quell-Bucket** stehen Ihnen folgende Optionen zum Festlegen der Replikationsquelle zur Verfügung:
   + Um den gesamten Bucket zu replizieren, wählen Sie **Auf *alle *Objekte im Bucket anwenden** aus. 
   + Um die Präfix- oder Tag-Filterung auf die Replikationsquelle anzuwenden, wählen Sie **Geltungsbereich dieser Regel durch Verwendung von einem oder mehreren Filtern beschränken** aus. Sie können ein Präfix und Markierungen kombinieren. 
     + Um alle Objekte mit demselben Präfix zu replizieren, geben Sie unter **Präfix** ein Präfix in das Feld ein. Bei Verwendung des Filters **Präfix** ist die Replikation auf alle Objekte beschränkt, deren Namen mit derselben Zeichenfolge beginnen (z. B. `pictures`).

       Wenn Sie ein Präfix eingeben, bei dem es sich um den Namen eines Ordners handelt, müssen Sie einen **/** (Schrägstrich) als letztes Zeichen eingeben (z. B. `pictures/`).
     + Um alle Objekte mit einem oder mehreren gleichen Objekt-Tags zu replizieren, wählen Sie **Tag hinzufügen** aus und geben Sie das Schlüssel-Wert-Paar in die Felder ein. Wiederholen Sie den Vorgang, um ein weiteres Tag hinzuzufügen. Weitere Informationen über Objekt-Markierungen finden Sie unter [Hinzufügen von Tags für S3-on-Outposts-Buckets](S3OutpostsBucketTags.md).

1. Um für die Replikation auf Ihren S3-in-Outposts-Quell-Bucket zuzugreifen, wählen Sie unter **Quellzugriffspunktname** einen Zugriffspunkt aus, der an den Quell-Bucket angehängt ist.

1. Wählen Sie unter **Ziel** den Zugriffspunkt-ARN des Ziel-Outposts-Buckets aus, in den S3 in Outposts Objekte replizieren soll. Der Ziel-Outposts-Bucket kann sich im selben oder einem anderen Bucket AWS-Konto wie der Quell-Outposts-Bucket befinden.

   Wenn sich der Ziel-Bucket in einem anderen Konto als der Quell-Outposts-Bucket befindet, müssen Sie dem Ziel-Outposts-Bucket eine Bucket-Richtlinie hinzufügen, um dem Eigentümer des Quell-Outposts-Bucket-Kontos die Berechtigung zum Replizieren von Objekten in den Ziel-Outposts-Bucket zu erteilen. Weitere Informationen finden Sie unter [Erteilen von Berechtigungen, wenn die Quell- und Ziel-Outposts-Buckets unterschiedlichen Besitzern gehören AWS-Konten](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
**Anmerkung**  
Wenn die Versionsverwaltung für den Ziel-Outposts-Bucket nicht aktiviert ist, erhalten Sie eine Warnmeldung, die die Schaltfläche **Versionierung aktivieren** enthält. Wählen Sie diese Schaltfläche, um das Versioning für den Bucket zu aktivieren.

1. Richten Sie eine AWS Identity and Access Management (IAM) -Servicerolle ein, die S3 on Outposts übernehmen kann, um Objekte in Ihrem Namen zu replizieren.

   Führen Sie zum Einrichten einer IAM-Rolle unter **IAM-Rolle** einen der folgenden Schritte aus:
   + Damit S3 in Outposts eine neue IAM-Rolle für Ihre Replikationskonfiguration erstellt, wählen Sie **Aus vorhandenen IAM-Rollen auswählen** und dann **Neue Rolle erstellen** aus. Wenn Sie die Regel speichern, wird eine neue Richtlinie für die IAM-Rolle erstellt, die mit den von Ihnen ausgewählten Quell- und Ziel-Outposts-Buckets übereinstimmt. Wir empfehlen Ihnen, die Option **Neue Rolle erstellen** auszuwählen.
   + Sie haben auch die Möglichkeit, eine vorhandene IAM-Rolle zu verwenden. In diesem Fall müssen Sie eine Rolle auswählen, die S3 in Outposts die erforderlichen Berechtigungen für die Replikation gewährt. Wenn diese Rolle S3 in Outposts keine ausreichenden Berechtigungen gewährt, um Ihre Replikationsregel zu befolgen, schlägt die Replikation fehl.

     Um eine vorhandene Rolle auszuwählen, wählen Sie **Aus vorhandenen IAM-Rollen auswählen** und dann im Dropdown-Menü die Rolle aus. Sie können auch die Option **IAM-Rollen-ARN eingeben** auswählen und dann den Amazon-Ressourcennamen (ARN) der IAM-Rolle eingeben. 
**Wichtig**  
Wenn Sie eine Replikationsregel zu einem S3-in-Outposts-Bucket hinzufügen, benötigen Sie die Berechtigungen `iam:CreateRole` und `iam:PassRole`, um die IAM-Rolle erstellen und übergeben zu können, die S3 in Outposts Replikationsberechtigungen gewährt. Weitere Informationen finden Sie unter [Erteilen von Berechtigungen, mit denen ein Benutzer eine Rolle an einen AWS-Serviceübergeben kann](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) im *IAM-Benutzerhandbuch*.

1. Alle Objekte in Outposts-Buckets sind standardmäßig verschlüsselt. Weitere Informationen zur Verschlüsselung in S3 in Outposts finden Sie unter [Datenverschlüsselung in S3 on Outposts](s3-outposts-data-encryption.md). Nur Objekte, die durch die serverseitige Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3) verschlüsselt wurden, können repliziert werden. Die Replikation von Objekten, die durch serverseitige Verschlüsselung mit AWS Key Management Service (AWS KMS)-Schlüsseln (SSE-KMS) oder durch serverseitige Verschlüsselung mit vom Kunden bereitgestellten Verschlüsselungsschlüsseln (SSE-C) verschlüsselt wurden, wird nicht unterstützt.

1. Aktivieren Sie beim Festlegen der Konfiguration der Replikationsregeln nach Bedarf die folgenden zusätzlichen Optionen:
   + Wenn Sie S3-in-Outposts-Replikationsmetriken in Ihrer Replikationskonfiguration aktivieren möchten, wählen Sie **Replikationsmetriken** aus. Weitere Informationen finden Sie unter [Überwachen des Fortschritts mit Replikationsmetriken](manage-outposts-replication.md#outposts-enabling-replication-metrics).
   + Wenn Sie die Replikation von Löschmarkierungen in Ihrer Replikations-Konfiguration aktivieren möchten, wählen Sie **Markierungsreplikation löschen** aus. Weitere Informationen finden Sie unter [Auswirkungen von Löschvorgängen auf die Replikation](S3OutpostsReplication.md#outposts-replication-delete-op).
   + Wenn Sie an den Replikaten vorgenommene Metadatenänderungen zurück in die Quellobjekte replizieren möchten, wählen Sie **Synchronisierung von Replikatänderungen** aus. Weitere Informationen finden Sie unter [Replikationsstatus, wenn die Synchronisierung von Amazon-S3-Replikatänderungen in Outposts aktiviert ist](manage-outposts-replication.md#outposts-replication-status-sync).

1. Wählen Sie **Regel erstellen** aus, um den Vorgang abzuschließen.

Nach dem Speichern der Regel können Sie diese bearbeiten, aktivieren, deaktivieren oder löschen. Wechseln Sie hierfür auf die Registerkarte **Verwaltung** für den Quell-Outposts-Bucket, scrollen Sie nach unten zum Abschnitt **Replikationsregeln**, wählen Sie Ihre Regel aus und wählen Sie dann **Regel bearbeiten** aus. 

## Verwenden Sie den AWS CLI
<a name="outposts-replication-ex1-cli"></a>

Gehen Sie wie folgt vor AWS CLI , um die Replikation einzurichten, wenn die Quell- und Ziel-Outposts-Buckets demselben AWS-Konto gehören:
+ Erstellen Sie Quell- und Ziel-Outposts-Buckets.
+ Aktivieren Sie die Versionsverwaltung für beide Buckets.
+ Erstellen Sie eine IAM-Rolle, die S3 in Outposts die Berechtigung zur Replikation von Objekten erteilt.
+ Fügen Sie die Replikationskonfiguration zum Quell-Outposts-Bucket hinzu.

Um die Einrichtung zu prüfen, testen Sie sie.

**Um die Replikation einzurichten, wenn die Quell- und Ziel-Outposts-Buckets demselben gehören AWS-Konto**

1. Richten Sie das Anmeldeinformationsprofil für die AWS CLI ein. In diesem Beispiel verwenden wir den Profilnamen `acctA`. Informationen zum Einrichten der Anmeldeinformations-Profile finden Sie unter [Named Profiles](https://docs.aws.amazon.com/cli/latest/userguide/cli-multiple-profiles.html) (Benannte Profile) im *AWS Command Line Interface -Benutzerhandbuch*. 
**Wichtig**  
Das Profil, das Sie für diese Übung verwenden, muss über die nötigen Berechtigungen verfügen. Beispielsweise legen Sie in der Replikationskonfiguration die IAM-Servicerolle fest, die S3 in Outposts annehmen kann. Dies können Sie nur tun, wenn das verwendete Profil über die Berechtigungen `iam:CreateRole` und `iam:PassRole` verfügt. Weitere Informationen finden Sie unter [Erteilen von Berechtigungen, mit denen ein Benutzer eine Rolle an einen AWS-Serviceübergeben kann](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) im *IAM-Benutzerhandbuch*. Wenn Sie zur Erstellung eines benannten Profils die Anmeldeinformationen eines Administrators verwenden, verfügt das benannte Profil über die erforderliche Berechtigung, um alle Aufgaben durchzuführen. 

1. Erstellen Sie einen *Quell*-Bucket und aktivieren Sie das Versioning für ihn. Mit dem folgenden Befehl `create-bucket` wird ein `SOURCE-OUTPOSTS-BUCKET`-Bucket in der Region USA Ost (Nord-Virginia) (`us-east-1`) erstellt. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

   ```
   aws s3control create-bucket --bucket SOURCE-OUTPOSTS-BUCKET --outpost-id SOURCE-OUTPOST-ID --profile acctA --region us-east-1
   ```

   Mit dem folgenden Befehl `put-bucket-versioning` wird die Versionsverwaltung auf dem `SOURCE-OUTPOSTS-BUCKET`-Bucket aktiviert. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Erstellen Sie einen *Ziel*-Bucket und aktivieren Sie das Versioning für ihn. Mit dem folgenden Befehl `create-bucket` wird ein `DESTINATION-OUTPOSTS-BUCKET`-Bucket in der Region USA West (Oregon) (`us-west-2`) erstellt. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.
**Anmerkung**  
Um eine Replikationskonfiguration einzurichten, wenn sich sowohl der Quell- als auch der Ziel-Outposts-Bucket in demselben Namen befinden AWS-Konto, verwenden Sie dasselbe benannte Profil. Dieses Beispiel verwendet `acctA`. Um die Replikationskonfiguration zu testen, wenn die Buckets unterschiedlichen Besitzern gehören AWS-Konten, geben Sie für jeden Bucket unterschiedliche Profile an.

   ```
   aws s3control create-bucket --bucket DESTINATION-OUTPOSTS-BUCKET --create-bucket-configuration LocationConstraint=us-west-2 --outpost-id DESTINATION-OUTPOST-ID --profile acctA --region us-west-2                       
   ```

   Mit dem folgenden Befehl `put-bucket-versioning` wird die Versionsverwaltung auf dem `DESTINATION-OUTPOSTS-BUCKET`-Bucket aktiviert. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Erstellen Sie eine IAM-Servicerolle. Zu einem späteren Zeitpunkt der Replikationskonfiguration fügen Sie diese Servicerolle dem `SOURCE-OUTPOSTS-BUCKET`-Bucket hinzu. S3 in Outposts übernimmt diese Rolle, um Objekte in Ihrem Namen zu replizieren. Sie erstellen eine IAM-Rolle in zwei Schritten:

   1. Erstellen Sie eine IAM-Rolle.

      1. Kopieren Sie die folgende Vertrauensrichtlinie und speichern Sie sie in einer Datei mit dem Namen `s3-on-outposts-role-trust-policy.json` im aktuellen Verzeichnis auf Ihrem lokalen Computer. Diese Richtlinie gewährt S3 in Outposts Service-Prinzipal-Berechtigungen, um die Servicerolle anzunehmen.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3-outposts.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Führen Sie den folgenden -Befehl aus, um die Rolle zu erstellen. Ersetzen Sie `user input placeholders` durch Ihre Informationen.

         ```
         aws iam create-role --role-name replicationRole --assume-role-policy-document file://s3-on-outposts-role-trust-policy.json --profile acctA
         ```

   1. Fügen Sie eine Berechtigungsrichtlinie zur Servicerolle hinzu.

      1. Kopieren Sie die folgende Berechtigungsrichtlinie und speichern Sie sie in einer Datei mit dem Namen `s3-on-outposts-role-permissions-policy.json` im aktuellen Verzeichnis auf Ihrem lokalen Computer. Diese Richtlinie erteilt Berechtigungen für verschiedene S3-in-Outposts-Bucket- und -Objektaktionen. Wenn Sie diese Richtlinie verwenden möchten, ersetzen Sie `user input placeholders` durch eigene Informationen.

------
#### [ JSON ]

****  

         ```
         {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:GetObjectVersionForReplication",
                         "s3-outposts:GetObjectVersionTagging"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 },
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:ReplicateObject",
                         "s3-outposts:ReplicateDelete"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 }
             ]
         }
         ```

------

      1. Führen Sie den folgenden Befehl aus, um eine Richtlinie zu erstellen und sie der Rolle anzufügen. Ersetzen Sie `user input placeholders` durch Ihre Informationen.

         ```
         aws iam put-role-policy --role-name replicationRole --policy-document file://s3-on-outposts-role-permissions-policy.json --policy-name replicationRolePolicy --profile acctA
         ```

1. Fügen Sie eine Replikationskonfiguration zum `SOURCE-OUTPOSTS-BUCKET`-Bucket hinzu. 

   1. Die S3 on Outposts API erfordert zwar eine Replikationskonfiguration im XML-Format, AWS CLI erfordert jedoch, dass Sie die Replikationskonfiguration im JSON-Format angeben. Speichern Sie den folgenden JSON-Code in einer Datei mit dem Namen `replication.json` im lokalen Verzeichnis auf Ihrem Computer. Wenn Sie diese Konfiguration verwenden möchten, ersetzen Sie `user input placeholders` durch Ihre Informationen.

      ```
      {
        "Role": "IAM-role-ARN",
        "Rules": [
          {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": "Tax"},
            "Destination": {
              "Bucket": 
              "arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT"
            }
          }
        ]
      }
      ```

   1. Führen Sie den folgenden Befehl `put-bucket-replication` aus, um die Replikationskonfiguration zu Ihrem Quell-Outposts-Bucket hinzuzufügen. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

      ```
      aws s3control put-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --replication-configuration file://replication.json --profile acctA
      ```

   1. Um die Replikationskonfiguration abzurufen, verwenden Sie den Befehl `get-bucket-replication`. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

      ```
      aws s3control get-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --profile acctA
      ```

1. Testen Sie das Setup in der Amazon-S3-Konsole: 

   1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

   1. Erstellen Sie im `SOURCE-OUTPOSTS-BUCKET`-Bucket einen Ordner mit dem Namen `Tax`. 

   1. Fügen Sie Beispielobjekte zum `Tax`-Ordner im `SOURCE-OUTPOSTS-BUCKET`-Bucket hinzu. 

   1. Überprüfen Sie im `DESTINATION-OUTPOSTS-BUCKET`-Bucket Folgendes:
      + S3 in Outposts hat die Objekte repliziert.
**Anmerkung**  
Die von S3 in Outposts für die Replikation eines Objekts benötigte Zeit hängt von der Größe des Objekts ab. Weitere Informationen zum Anzeigen des Replikationsstatus finden Sie unter [Abrufen von Replikationsstatusinformationen](manage-outposts-replication.md#outposts-replication-status).
      + Auf der Registerkarte **Eigenschaften** des Objekts ist **Replikationsstatus** auf **Replikat** gesetzt (sodass dies als Replikatobjekt identifiziert wird).

# Verwalten Ihrer Replikation
<a name="manage-outposts-replication"></a>

In diesem Abschnitt werden zusätzliche Optionen für die Replikationskonfiguration beschrieben, die in S3 in Outposts verfügbar sind, und es wird erörtert, wie Sie den Replikationsstatus ermitteln und Replikationsprobleme beheben können. Weitere Informationen zum Erstellen einer grundlegenden Replikationskonfiguration finden Sie unter [Einrichten der Replikation](outposts-replication-how-setup.md).

**Topics**
+ [Überwachen des Fortschritts mit Replikationsmetriken](#outposts-enabling-replication-metrics)
+ [Abrufen von Replikationsstatusinformationen](#outposts-replication-status)
+ [Fehlerbehebung bei einer Replikation](#outposts-replication-troubleshoot)
+ [EventBridge Für die S3-Replikation auf Outposts verwenden](outposts-replication-eventbridge.md)

## Überwachen des Fortschritts mit Replikationsmetriken
<a name="outposts-enabling-replication-metrics"></a>

S3 Replication in Outposts bietet detaillierte Metriken für die Replikationsregeln in Ihrer Replikationskonfiguration. Mithilfe der Replikationsmetriken können Sie den Fortschritt der Replikation in 5-Minuten-Intervallen überwachen. Verfolgen Sie dazu die Bytes der ausstehenden Replikation, die Replikationslatenz und die Operationen mit ausstehender Replikation. Um Sie bei der Behebung von Konfigurationsproblemen zu unterstützen, können Sie Amazon auch so einrichten, EventBridge dass es Benachrichtigungen über Replikationsfehler erhält.

Wenn Replikationsmetriken aktiviert sind, veröffentlicht S3 Replication on Outposts die folgenden Metriken auf Amazon CloudWatch:
+ **Bytes der ausstehenden Replikation** – Die Gesamtzahl der Bytes von Objekten, deren Replikation für eine bestimmte Replikationsregel aussteht.
+ **Replikationslatenz** – Die maximale Anzahl von Sekunden, um die der Replikations-Ziel-Bucket für eine bestimmte Replikationsregel hinter dem Quell-Bucket zurückliegt.
+ **Operationen mit ausstehender Replikation** – Die Anzahl der Operationen, deren Replikation für eine bestimmte Replikationsregel aussteht. Zu den Operationen gehören Objekte, Löschmarkierungen und Tags.

**Anmerkung**  
Metriken zur S3-Replikation auf Outposts werden genauso berechnet wie CloudWatch benutzerdefinierte Metriken. Weitere Informationen finden Sie unter [CloudWatch Preise](https://aws.amazon.com/cloudwatch/pricing/).

## Abrufen von Replikationsstatusinformationen
<a name="outposts-replication-status"></a>

Der Replikationsstatus hilft Ihnen, den aktuellen Status eines Objekts zu bestimmen, das gerade von Amazon S3 in Outposts repliziert wird. Der Replikationsstatus eines Quellobjekts gibt entweder `PENDING`, `COMPLETED` oder `FAILED` zurück. Der Replikationsstatus eines Replikats gibt `REPLICA` zurück.

### Übersicht über den Replikationsstatus
<a name="outposts-replication-status-overview"></a>

In einem Replikationsszenario haben Sie einen Quell-Bucket, auf dem Sie die Replikation konfigurieren, und einen Ziel-Bucket, in den S3 in Outposts Objekte repliziert. Wenn Sie ein Objekt (unter Verwendung von `GetObject`) oder Objektmetadaten (unter Verwendung von `HeadObject`) von diesen Buckets anfordern, gibt S3 in Outposts den Header `x-amz-replication-status` wie folgt in der Antwort zurück: 
+ Wenn Sie ein Objekt aus dem Quell-Bucket anfordern, gibt S3 in Outposts den Header `x-amz-replication-status` zurück, wenn das Objekt in der Anforderung für die Replikation geeignet ist. 

  Nehmen wir beispielsweise an, dass Sie in Ihrer Replikationskonfiguration das Objektpräfix `TaxDocs` angeben, um S3 in Outposts anzuweisen, nur Objekte mit dem Schlüsselnamenpräfix `TaxDocs` zu replizieren. Alle Objekte mit diesem Schlüsselnamenpräfix, die Sie hochladen, z. B. `TaxDocs/document1.pdf`, werden repliziert. Für Objektanforderungen mit diesem Schlüsselnamenpräfix gibt S3 in Outposts den Header `x-amz-replication-status` mit einem der folgenden Werte für den Replikationsstatus des Objekts zurück: `PENDING`, `COMPLETED` oder `FAILED`.
**Anmerkung**  
Wenn nach dem Hochladen eines Objekts die Objektreplikation fehlschlägt, können Sie die fehlgeschlagene Replikation nicht erneut durchzuführen versuchen. Sie müssen das Objekt erneut hochladen. Bei Problemen wie fehlenden Replikationsrollen-Berechtigungen oder fehlenden Bucket-Berechtigungen gehen Objekte in den Status `FAILED` über. Bei temporären Fehlern, z. B. wenn ein Bucket oder Ihr Outpost nicht verfügbar ist, geht der Replikationsstatus nicht in `FAILED` über, sondern verbleibt bei `PENDING`. Wenn die Ressource wieder online ist, setzt S3 in Outposts die Replikation dieser Objekte fort.
+ Wenn Sie ein Objekt aus einem Ziel-Bucket anfordern und es sich bei dem Objekt in Ihrer Anforderung um ein Replikat handelt, das von S3 in Outposts erstellt wurde, gibt S3 in Outposts den Header `x-amz-replication-status` mit dem Wert `REPLICA` zurück.

**Anmerkung**  
Bevor Sie ein Objekt aus einem Quell-Bucket löschen, bei dem die Replikation aktiviert ist, sollten Sie den Replikationsstatus des Objekts überprüfen, um sicherzustellen, dass das Objekt repliziert wurde. 

### Replikationsstatus, wenn die Synchronisierung von Amazon-S3-Replikatänderungen in Outposts aktiviert ist
<a name="outposts-replication-status-sync"></a>

Wenn in Ihren Replikationsregeln die Synchronisierung von S3-in-Outposts-Replikatänderungen aktiviert ist, können Replikate einen anderen Status als `REPLICA` melden. Wenn Änderungen an Metadaten gerade repliziert werden, gibt der Header `x-amz-replication-status` für das Replikat `PENDING` zurück. Wenn bei der Synchronisierung der Replikatänderungen die Replikation von Metadaten fehlschlägt, gibt der Header für das Replikat `FAILED` zurück. Wenn Metadaten korrekt repliziert werden, gibt der Header für das Replikat den Wert `REPLICA` zurück.

## Fehlerbehebung bei einer Replikation
<a name="outposts-replication-troubleshoot"></a>

Wenn Objektreplikate nicht im Amazon-S3-in-Outposts-Ziel-Bucket angezeigt werden, nachdem Sie die Replikation konfiguriert haben, können Sie mit diesen Tipps zur Fehlerbehebung Probleme identifizieren und beheben.
+ Wie lange Amazon S3 in Outposts für die Replikation eines Objekts benötigt, hängt von verschiedenen Faktoren ab, unter anderem von der Distanz zwischen den Quell- und Ziel-Outposts und der Größe des Objekts.

  Sie können den Replikationsstatus des Quellobjekts überprüfen. Wenn der Replikationsstatus des Objekts `PENDING` lautet, hat S3 in Outposts die Replikation noch nicht abgeschlossen. Wenn der Replikationsstatus des Objekts `FAILED` lautet, überprüfen Sie die Replikationskonfiguration des Quell-Buckets.
+ Überprüfen Sie in der Replikations-Konfiguration des Quell-Buckets Folgendes:
  + ob der Amazon-Ressourcenname (ARN) des Zugriffspunkts des Ziel-Buckets korrekt ist.
  + ob das Schlüsselnamenpräfix korrekt ist. Wenn Sie beispielsweise die Konfiguration so einrichten, dass nur Objekte mit dem Präfix `Tax` repliziert werden, werden nur Objekte mit Schlüsselnamen wie beispielsweise `Tax/document1` oder `Tax/document2` repliziert. Ein Objekt mit dem Schlüsselnamen `document3` wird nicht repliziert.
  + Der Status laute `Enabled`.
+ Stellen Sie sicher, dass die Versionsverwaltung bei keinem der beiden Buckets ausgesetzt wurde. Sowohl für die Quell- als auch für die Ziel-Buckets muss die Versionsverwaltung aktiviert sein.
+ Wenn der Ziel-Bucket einem anderen gehört AWS-Konto, stellen Sie sicher, dass der Bucket-Besitzer eine Bucket-Richtlinie für den Ziel-Bucket hat, die es dem Quell-Bucket-Besitzer ermöglicht, Objekte zu replizieren. Ein Beispiel finden Sie unter [Erteilen von Berechtigungen, wenn die Quell- und Ziel-Outposts-Buckets unterschiedlichen Besitzern gehören AWS-Konten](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
+ Wenn ein Objektreplikat nicht im Ziel-Bucket angezeigt wird, könnte Folgendes die Replikation verhindern:
  + S3 in Outposts repliziert keine Objekte in einem Quell-Bucket, bei dem es sich um ein Replikat handelt, das mit einer anderen Replikationskonfiguration erstellt wurde. Wenn Sie beispielsweise ein Replikationskonfiguration von Bucket A zu Bucket B zu Bucket C festlegen, repliziert S3 in Outposts keine Objektreplikate in Bucket B zu Bucket C.

    Wenn Sie Objekte in Bucket A zu Bucket B und Bucket C replizieren möchten, legen Sie mehrere Bucket-Ziele in unterschiedlichen Replikationsregeln für Ihre Quell-Bucket-Replikationskonfiguration fest. Erstellen Sie beispielsweise zwei Replikationsregeln für Quell-Bucket A, wobei eine Regel für die Replikation in Ziel-Bucket B und die andere Regel für die Replikation in Ziel-Bucket C gilt. 
  + Ein Quell-Bucket-Besitzer kann anderen Personen die AWS-Konten Berechtigung zum Hochladen von Objekten gewähren. Standardmäßig besitzt der Quell-Bucket-Eigentümer keine Berechtigungen für die Objekte, die von anderen Konten erstellt wurden. Die Replikations-Konfiguration repliziert nur die Objekte, für die der Quell-Bucket-Eigentümer über Zugriffsberechtigungen verfügt. Um Replikationsprobleme zu vermeiden, kann der Besitzer des Quell-Buckets andere AWS-Konten Berechtigungen zum Erstellen von Objekten unter bestimmten Bedingungen gewähren, was explizite Zugriffsberechtigungen für diese Objekte erfordert. 
+ Angenommen, Sie fügen einer Replikationskonfiguration eine Regel hinzu, um eine Teilmenge von Objekten mit einem spezifischen Tag zu replizieren. In diesem Fall müssen Sie den spezifischen Tag-Schlüssel und -Wert zum Zeitpunkt der Objekterstellung zuweisen, damit S3 in Outposts das Objekt replizieren kann. Wenn Sie zuerst ein Objekt erstellen und dann dem vorhandenen Objekt das Tag hinzufügen, repliziert S3 in Outposts das Objekt nicht.
+ Die Replikation schlägt fehl, wenn die Bucket-Richtlinie den Zugriff auf die Replikationsrolle für eine der folgenden Aktionen verweigert:

  Quell-Bucket

  ```
  1. "s3-outposts:GetObjectVersionForReplication",
  2. "s3-outposts:GetObjectVersionTagging"
  ```

  Ziel-Buckets:

  ```
  1. "s3-outposts:ReplicateObject",
  2. "s3-outposts:ReplicateDelete",
  3. "s3-outposts:ReplicateTags"
  ```
+ Amazon EventBridge kann Sie benachrichtigen, wenn Objekte nicht zu ihren Ziel-Außenposten repliziert werden. Weitere Informationen finden Sie unter [EventBridge Für die S3-Replikation auf Outposts verwenden](outposts-replication-eventbridge.md).

# EventBridge Für die S3-Replikation auf Outposts verwenden
<a name="outposts-replication-eventbridge"></a>

Amazon S3 on Outposts ist in Amazon integriert EventBridge und verwendet den `s3-outposts` Namespace. EventBridge ist ein serverloser Event-Bus-Service, mit dem Sie Ihre Anwendungen mit Daten aus einer Vielzahl von Quellen verbinden können. Weitere Informationen finden Sie unter [Was ist Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) im * EventBridge Amazon-Benutzerhandbuch*. 

Um Sie bei der Behebung von Problemen mit der Replikationskonfiguration zu unterstützen, können Sie Amazon so einrichten EventBridge, dass es Benachrichtigungen über Replikationsfehler erhält. EventBridge kann Sie benachrichtigen, wenn Objekte nicht zu ihren Ziel-Außenposten repliziert werden. Weitere Informationen zum aktuellen Status eines zu replizierenden Objekts finden Sie unter [Übersicht über den Replikationsstatus](manage-outposts-replication.md#outposts-replication-status-overview).

Immer wenn bestimmte Ereignisse in Ihrem Outposts-Bucket passieren, kann S3 on Outposts Ereignisse an senden. EventBridge Anders als bei anderen Zielen müssen Sie nicht auswählen, welche Ereignistypen Sie liefern möchten. Sie können auch EventBridge Regeln verwenden, um Ereignisse an weitere Ziele weiterzuleiten. Nach EventBridge der Aktivierung sendet S3 on Outposts alle folgenden Ereignisse an EventBridge. 


| Ereignistyp | Description  | Namespace | 
| --- | --- | --- | 
|  `OperationFailedReplication`  |  Die Replikation eines Objekts innerhalb einer Replikationsregel ist fehlgeschlagen. Weitere Informationen darüber, warum S3 Replication in Outposts fehlgeschlagen ist, finden Sie unter [Verwendung EventBridge zur Anzeige der Fehlerursachen der S3-Replikation auf Outposts](#outposts-replication-failure-codes).  |  `s3-outposts`  | 

## Verwendung EventBridge zur Anzeige der Fehlerursachen der S3-Replikation auf Outposts
<a name="outposts-replication-failure-codes"></a>

In der folgenden Tabelle sind Gründe für das Fehlschlagen von S3 Replication in Outposts aufgeführt. Sie können eine EventBridge Regel zur Veröffentlichung und Anzeige der Fehlerursache über Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS) oder Amazon AWS Lambda CloudWatch Logs konfigurieren. Weitere Informationen zu den Berechtigungen, die für die Nutzung dieser Ressourcen erforderlich sind EventBridge, finden Sie unter [Verwenden ressourcenbasierter](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html) Richtlinien für. EventBridge


| Gründe für das Fehlschlagen der Replikation | Description | 
| --- | --- | 
| AssumeRoleNotPermitted | S3 on Outposts kann die AWS Identity and Access Management (IAM) -Rolle nicht annehmen, die in der Replikationskonfiguration angegeben ist. | 
| DstBucketNotFound | S3 on Outposts kann den in der Replikationskonfiguration angegebenen Ziel-Bucket nicht finden. | 
| DstBucketUnversioned | Die Versionsverwaltung ist im Outposts-Ziel-Bucket nicht aktiviert. Um Objekte mit S3 Replication in Outposts replizieren zu können, müssen Sie die Versionsverwaltung im Ziel-Bucket aktivieren. | 
| DstDelObjNotPermitted | S3 on Outposts kann Löschvorgänge nicht in den Ziel-Bucket replizieren. Möglicherweise fehlt die s3-outposts:ReplicateDelete-Berechtigung für den Ziel-Bucket. | 
| DstMultipartCompleteNotPermitted | S3 on Outposts kann einen mehrteiligen Upload von Objekten in den Ziel-Bucket nicht abschließen. Möglicherweise fehlt die s3-outposts:ReplicateObject-Berechtigung für den Ziel-Bucket.  | 
| DstMultipartInitNotPermitted | S3 on Outposts kann einen mehrteiligen Upload von Objekten in den Ziel-Bucket nicht initiieren. Möglicherweise fehlt die s3-outposts:ReplicateObject-Berechtigung für den Ziel-Bucket.  | 
| DstMultipartPartUploadNotPermitted | S3 on Outposts kann keine mehrteiligen Upload-Objekte in den Ziel-Bucket hochladen. Möglicherweise fehlt die s3-outposts:ReplicateObject-Berechtigung für den Ziel-Bucket.  | 
| DstOutOfCapacity | S3 on Outposts kann nicht in den Ziel-Outpost replizieren, da die S3-Speicherkapazität des Outposts aufgebraucht ist. | 
| DstPutObjNotPermitted | S3 on Outposts kann keine Objekte in den Ziel-Bucket replizieren. Möglicherweise fehlt die s3-outposts:ReplicateObject-Berechtigung für den Ziel-Bucket.  | 
| DstPutTaggingNotPermitted | S3 on Outposts kann keine Objekt-Tags in den Ziel-Bucket replizieren. Möglicherweise fehlt die s3-outposts:ReplicateObject-Berechtigung für den Ziel-Bucket.  | 
| DstVersionNotFound | S3 on Outposts kann die Objektversion, die benötigt wird, um die Metadaten dieser Objektversion zu replizieren, nicht im Ziel-Bucket finden. | 
| SrcBucketReplicationConfigMissing | S3 on Outposts kann keine Replikationskonfiguration für den Zugriffspunkt finden, der dem Quell-Outposts-Bucket zugeordnet ist.  | 
| SrcGetObjNotPermitted | S3 on Outposts kann nicht auf das Objekt im Quell-Bucket für die Replikation zugreifen. Möglicherweise fehlt die s3-outposts:GetObjectVersionForReplication-Berechtigung für den Quell-Bucket.  | 
| SrcGetTaggingNotPermitted | S3 on Outposts kann nicht auf Objekt-Tag-Informationen vom Quell-Bucket zugreifen. Möglicherweise fehlt die s3-outposts:GetObjectVersionTagging-Berechtigung für den Quell-Bucket. | 
| SrcHeadObjectNotPermitted | S3 on Outposts kann keine Objektmetadaten aus dem Quell-Bucket abrufen. Möglicherweise fehlt die s3-outposts:GetObjectVersionForReplication-Berechtigung für den Quell-Bucket.  | 
| SrcObjectNotEligible | Das Objekt kann nicht repliziert werden. Das Objekt oder seine Objekt-Tags stimmt/stimmen nicht mit der Replikationskonfiguration überein. | 

Weitere Informationen zur Behebung von Replikationsfehlern finden Sie in folgenden Themen:
+ [Erstellen einer IAM-Rolle](outposts-replication-prerequisites-config.md#outposts-rep-pretwo)
+ [Fehlerbehebung bei einer Replikation](manage-outposts-replication.md#outposts-replication-troubleshoot)

## Überwachung mit EventBridge CloudWatch
<a name="outposts-replication-eventbridge-cw"></a>

Für die Überwachung ist Amazon EventBridge in Amazon integriert CloudWatch. EventBridge sendet automatisch Metriken an CloudWatch jede Minute. Zu diesen Metriken gehören die Anzahl der [Ereignisse](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html), die von einer [Regel](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) abgeglichen wurden, sowie die Anzahl der Aufrufe eines [Ziels](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html) durch eine Regel. Wenn eine Regel ausgeführt wird EventBridge, werden alle mit der Regel verknüpften Ziele aufgerufen. Sie können Ihr EventBridge Verhalten auf folgende CloudWatch Weise überwachen.
+ Sie können die verfügbaren [EventBridgeMetriken](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-monitoring.html#eb-metrics) für Ihre EventBridge Regeln vom CloudWatch Dashboard aus überwachen. Anschließend können Sie mithilfe von CloudWatch Funktionen wie CloudWatch Alarmen Alarme für bestimmte Metriken einrichten. Wenn diese Metriken die benutzerdefinierten Schwellenwerte erreichen, die Sie in den Alarmen angegeben haben, erhalten Sie Benachrichtigungen und können entsprechende Maßnahmen ergreifen. 
+ Sie können Amazon CloudWatch Logs als Ziel Ihrer EventBridge Regel festlegen. EventBridge Erstellt dann Protokollstreams und CloudWatch Logs speichert den Text der Ereignisse als Protokolleinträge. Weitere Informationen finden Sie unter [EventBridge und CloudWatch Protokolle](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html#eb-cloudwatchlogs-permissions).

Weitere Informationen zum Debuggen von EventBridge Ereignissen bei der Übertragung und Archivierung von Ereignissen finden Sie in den folgenden Themen:
+ [Richtlinie zur Wiederholung von Ereignissen und Verwendung von Warteschlangen für unzustellbare Nachrichten](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rule-dlq.html)
+ [Archivieren von Ereignissen EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-archive-event.html)