

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichten der Replikation
<a name="outposts-replication-how-setup"></a>

**Anmerkung**  
Objekte, die bereits vor dem Einrichten einer Replikationsregel in Ihrem Bucket vorhanden waren, werden nicht automatisch repliziert. Anders ausgedrückt: Amazon S3 in Outposts repliziert Objekte nicht rückwirkend. Um Objekte zu replizieren, die vor der Konfiguration Ihrer Replikation erstellt wurden, können Sie diese unter Verwendung der API-Operation `CopyObject` in denselben Bucket kopieren. Nach dem Kopieren werden die Objekte als „neue“ Objekte im Bucket angezeigt und es gilt die Replikationskonfiguration für diese Objekte. Weitere Informationen zum Kopieren eines Objekts finden Sie unter [Kopieren eines Objekts in einem Amazon S3 on Outposts-Bucket mit dem AWS SDK für Java](S3OutpostsCopyObject.md) und [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) in *Amazon Simple Storage Service – API-Referenz*.

Um die S3 Replication in Outposts zu aktivieren, fügen Sie Ihrem Quell-Outposts-Bucket eine Replikationsregel hinzu. Die Replikationsregel weist S3 in Outposts an, Objekte wie angegeben zu replizieren. In der Replikationsregel müssen Sie Folgendes angeben:
+ **Den Zugriffspunkt des Quell-Outposts-Buckets** – Den Amazon-Ressourcennamen (ARN) des Zugriffspunkts oder den Zugriffspunktalias des Buckets, von dem aus S3 in Outposts die Objekte replizieren soll. Weitere Informationen zur Verwendung von Zugriffspunktaliassen finden Sie unter [Verwenden eines Alias im Bucket-Stil für den Zugriffspunkt Ihres S3-in-Outposts-Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-outposts-access-points-alias.html). 
+ **Die Objekte, die Sie replizieren möchten** – Sie können alle Objekte im Quell-Outposts-Bucket replizieren oder nur eine Teilmenge davon. Teilmengen identifizieren Sie, indem Sie ein [Schlüsselnamenpräfix](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#keyprefix), mindestens ein Objekt-Tag oder beides in der Konfiguration angeben.

  Wenn Sie beispielsweise eine Replikationsregel konfigurieren, um nur Objekte mit dem Schlüsselnamenpräfix `Tax/` zu replizieren, repliziert S3 in Outposts Objekte mit Schlüsseln wie `Tax/doc1` oder `Tax/doc2`. Es repliziert aber keine Objekte mit dem Schlüssel `Legal/doc3`. Wenn Sie sowohl ein Präfix als auch mindestens ein Tag angeben, repliziert S3 in Outposts nur Objekte, die dieses Schlüsselpräfix und diese Tags aufweisen.
+ **Den Ziel-Outposts-Bucket** – Den ARN oder Zugriffspunktalias des Buckets, in den S3 in Outposts die Objekte replizieren soll.

Sie können die Replikationsregel mithilfe der REST-API, AWS SDKs, AWS Command Line Interface (AWS CLI) oder der Amazon S3 S3-Konsole konfigurieren. 

S3 in Outposts stellt auch API-Vorgänge zur Unterstützung der Einrichtung von Replikationsregeln bereit. Weitere Informationen finden Sie in den folgenden Themen in der *Amazon Simple Storage Service – API-Referenz*.
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html) 

**Topics**
+ [Voraussetzungen für das Erstellen von Konfigurationsregeln](outposts-replication-prerequisites-config.md)
+ [Erstellen von Replikationsregeln in Outposts](replication-between-outposts.md)

# Voraussetzungen für das Erstellen von Konfigurationsregeln
<a name="outposts-replication-prerequisites-config"></a>

**Topics**
+ [Verbinden Ihrer Quell- und Ziel-Outpost-Subnetze](#outposts-rep-preone)
+ [Erstellen einer IAM-Rolle](#outposts-rep-pretwo)

## Verbinden Ihrer Quell- und Ziel-Outpost-Subnetze
<a name="outposts-rep-preone"></a>

Damit Ihr Replikationsdatenverkehr über Ihr lokales Gateway von Ihrem Quell-Outpost zu Ihrem Ziel-Outpost geleitet wird, müssen Sie eine neue Route hinzufügen, um das Netzwerk einzurichten. Sie müssen die Classless Inter-Domain Routing (CIDR)-Netzwerkbereiche Ihrer Zugriffspunkte miteinander verbinden. Für jedes Zugriffspunktpaar müssen Sie diese Verbindung nur einmal einrichten. 

Einige Schritte zum Einrichten der Verbindung unterscheiden sich je nach Zugriffstyp Ihrer Outposts-Endpunkte, die Ihren Zugriffspunkten zugeordnet sind. Der Zugriffstyp für Endgeräte ist entweder **Privat** (direktes Virtual Private Cloud [VPC] -Routing für AWS Outposts) oder **Kundeneigene IP (ein kundeneigener IP-Adresspool** [CoIP-Pool] innerhalb Ihres lokalen Netzwerks).

### Schritt 1: Ermitteln des CIDR-Bereichs Ihres Quell-Outposts-Endpunkts
<a name="outposts-pre-step1"></a>

**So ermitteln Sie den CIDR-Bereich Ihres Quellendpunkts, der Ihrem Quellzugriffspunkt zugeordnet ist**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im Navigationsbereich **Outposts buckets** (Outposts-Buckets) aus.

1. Wählen Sie in der Liste **Outposts-Buckets** den gewünschten Quell-Bucket für die Replikation aus.

1. Wählen Sie die Registerkarte **Outposts-Zugriffspunkte** und anschließend den Outposts-Zugriffspunkt für den Quell-Bucket für Ihre Replikationsregel aus.

1. Wählen Sie den Outposts-Endpunkt aus.

1. Kopieren Sie die Subnetz-ID, die in [Schritt 5](#outposts-pre-step5) verwendet werden soll.

1. Die Methode, mit der Sie den CIDR-Bereich des Quell-Outposts-Endpunkts ermitteln, hängt vom Zugriffstyp Ihres Endpunkts ab.

   Prüfen Sie im Abschnitt **Outposts-Endpunkt – Übersicht** den **Zugriffstyp**.
   + Wenn der Zugriffstyp **Privat** lautet, kopieren Sie den Wert für **Classless inter-domain routing (CIDR)**, der in [Schritt 6](#outposts-pre-step6) verwendet werden soll.
   + Wenn der Zugriffstyp **Kundeneigene IP-Adresse** lautet, gehen Sie wie folgt vor:

     1. Kopieren Sie den Wert für den ** IPv4 Pool, der dem Kunden gehört**, um ihn später als ID für den Adresspool zu verwenden.

     1. Öffnen Sie die AWS Outposts Konsole unter [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

     1. Wählen Sie im Navigationsbereich **Lokale Gateway-Routing-Tabellen** aus.

     1. Wählen Sie den Wert für **Lokale Gateway-Routing-Tabellen-ID** Ihres Quell-Outposts aus.

     1. Wählen Sie im Detailbereich die Registerkarte **CoIP-Pools** aus. Fügen Sie den Wert Ihrer CoIP-Pool-ID, den Sie zuvor kopiert haben, in das Suchfeld ein.

     1. Kopieren Sie für den passenden CoIP-Pool den entsprechenden **CIDRs**Wert Ihres Quell-Outposts-Endpunkts zur Verwendung in [Schritt 6.](#outposts-pre-step6)

### Schritt 2: Ermitteln der Subnetz-ID und des CIDR-Bereichs Ihres Ziel-Outposts-Endpunkts
<a name="outposts-pre-step2"></a>

Um die Subnetz-ID und den CIDR-Bereich Ihres Zielendpunkts zu ermitteln, der Ihrem Zielzugriffspunkt zugeordnet ist, führen Sie dieselben Unterschritte in [Schritt 1](#outposts-pre-step1) aus und ändern Sie dabei Ihren Quell-Outposts-Endpunkt in Ihren Ziel-Outposts-Endpunkt. Kopieren Sie den Subnetz-ID-Wert Ihres Ziel-Outposts-Endpunkts, um ihn in [Schritt 6](#outposts-pre-step6) zu verwenden. Kopieren Sie den CIDR-Wert Ihres Ziel-Outposts-Endpunkts, um ihn in [Schritt 5](#outposts-pre-step5) zu verwenden. 

### Schritt 3: Ermitteln der lokalen Gateway-ID Ihres Quell-Outposts
<a name="outposts-pre-step3"></a>

**So ermitteln Sie die lokale Gateway-ID Ihres Quell-Outposts**

1. Öffnen Sie die AWS Outposts Konsole unter. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Wählen Sie im linken Navigationsbereich **Lokale Gateways** aus.

1. Suchen Sie auf der Seite **Lokale Gateways** nach der Outpost-ID Ihres Quell-Outposts, den Sie für die Replikation verwenden möchten. 

1. Kopieren Sie den Wert der lokalen Gateway-ID Ihres Quell-Outposts, um ihn in [Schritt 5](#outposts-pre-step5) zu verwenden.

Weitere Informationen zu lokalen Gateways finden Sie unter [Lokales Gateway](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) im *AWS Outposts -Benutzerhandbuch*.

### Schritt 4: Ermitteln der lokalen Gateway-ID Ihres Ziel-Outposts
<a name="outposts-pre-step4"></a>

Um die lokale Gateway-ID Ihres Ziel-Outposts zu ermitteln, führen Sie dieselben Unterschritte in [Schritt 3](#outposts-pre-step3) aus, wobei Sie allerdings nach der Outpost-ID für Ihren Ziel-Outpost suchen. Kopieren Sie den Wert der lokalen Gateway-ID Ihres Ziel-Outposts, um ihn in [Schritt 6](#outposts-pre-step6) zu verwenden. 

### Schritt 5: Einrichten der Verbindung von Ihrem Quell-Outpost-Subnetz zu Ihrem Ziel-Outpost-Subnetz
<a name="outposts-pre-step5"></a>

**So richten Sie eine Verbindung von Ihrem Quell-Outpost-Subnetz zu Ihrem Ziel-Outpost-Subnetz ein**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im linken Navigationsbereich die Option **Subnets** aus.

1. Geben Sie im Suchfeld die Subnetz-ID für Ihren Quell-Outposts-Endpunkt ein, den Sie in [Schritt 1](#outposts-pre-step1) ermittelt haben. Wählen Sie das Subnetz mit der übereinstimmenden Subnetz-ID aus. 

1. Wählen Sie für das übereinstimmende Subnetzelement den Wert für **Routing-Tabelle** dieses Subnetzes aus.

1. Wählen Sie auf der Seite mit ausgewählter Routing-Tabelle **Aktionen** und dann **Routen bearbeiten** aus.

1. Wählen Sie auf der Seite **Routen bearbeiten** die Option **Route hinzufügen** aus.

1. Geben Sie unter **Ziel** den CIDR-Bereich Ihres Ziel-Outposts-Endpunkts ein, den Sie in [Schritt 2](#outposts-pre-step2) ermittelt haben.

1. Wählen Sie unter **Ziel** **Outpost lokales Gateway** aus und geben Sie die lokale Gateway-ID Ihres Quell-Outposts ein, die Sie in [Schritt 3](#outposts-pre-step3) ermittelt haben.

1. Wählen Sie **Änderungen speichern ** aus.

1. Vergewissern Sie sich, dass der **Status** für die Route **Aktiv** lautet.

### Schritt 6: Einrichten der Verbindung von Ihrem Ziel-Outpost-Subnetz zu Ihrem Quell-Outpost-Subnetz
<a name="outposts-pre-step6"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im linken Navigationsbereich die Option **Subnets** aus.

1. Geben Sie im Suchfeld die Subnetz-ID für Ihren Ziel-Outposts-Endpunkt ein, den Sie in [Schritt 2](#outposts-pre-step2) ermittelt haben. Wählen Sie das Subnetz mit der übereinstimmenden Subnetz-ID aus. 

1. Wählen Sie für das übereinstimmende Subnetzelement den Wert für **Routing-Tabelle** dieses Subnetzes aus.

1. Wählen Sie auf der Seite mit ausgewählter Routing-Tabelle **Aktionen** und dann **Routen bearbeiten** aus.

1. Wählen Sie auf der Seite **Routen bearbeiten** die Option **Route hinzufügen** aus.

1. Geben Sie unter **Ziel** den CIDR-Bereich Ihres Ziel-Outposts-Endpunkts ein, den Sie in [Schritt 1](#outposts-pre-step1) ermittelt haben.

1. Wählen Sie unter **Ziel** **Outpost lokales Gateway** aus und geben Sie die lokale Gateway-ID Ihres Ziel-Outposts ein, die Sie in [Schritt 4](#outposts-pre-step4) ermittelt haben.

1. Wählen Sie **Änderungen speichern** aus.

1. Vergewissern Sie sich, dass der **Status** für die Route **Aktiv** lautet.

 Nachdem Sie die CIDR-Netzwerkbereiche Ihrer Quell- und Zielzugriffspunkte verbunden haben, müssen Sie eine AWS Identity and Access Management (IAM-) Rolle erstellen. 

## Erstellen einer IAM-Rolle
<a name="outposts-rep-pretwo"></a>

Standardmäßig sind alle S3–in-Outputs-Ressourcen – Buckets, Objekte und zugehörige Unterressourcen – privat, sodass nur der Ressourcenbesitzer auf die Ressource zugreifen kann. S3 in Outputs benötigt Berechtigungen zum Lesen und Replizieren von Objekten aus dem Quell-Outposts-Bucket. Sie erteilen diese Berechtigungen, indem Sie eine IAM-*Servicerolle* erstellen und die Rolle in der Replikationskonfiguration festlegen. 

In diesem Abschnitt werden die Vertrauensrichtlinie und die mindestens erforderliche Berechtigungsrichtlinie erläutert. Die exemplarischen Vorgehensweisen enthalten step-by-step Anweisungen zum Erstellen einer IAM-Rolle. Weitere Informationen finden Sie unter [Erstellen von Replikationsregeln in Outposts](replication-between-outposts.md). Weitere Informationen zu IAM-Rollen finden Sie unter [IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) im *IAM-Benutzerhandbuch*. 
+ Im folgenden Beispiel ist eine *Vertrauensrichtlinie* zu sehen, bei der Sie S3 in Outposts als Service-Prinzipal identifizieren, der die Rolle übernehmen kann.

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
        {
           "Effect":"Allow",
           "Principal":{
              "Service":"s3-outposts.amazonaws.com"
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------
+ Im folgenden Beispiel wird eine *Zugriffsrichtlinie* gezeigt, bei der Sie der Rolle die Berechtigungen erteilen, Replikationsaufgaben in Ihrem Namen durchzuführen. Wenn S3 in Outposts die Rolle annimmt, verfügt es über die Berechtigungen, die Sie in dieser Richtlinie angeben. Wenn Sie diese Richtlinie verwenden möchten, ersetzen Sie `user input placeholders` durch eigene Informationen. Stellen Sie sicher, dass Sie sie durch den Outpost IDs Ihrer Quell- und Ziel-Outposts sowie die Bucket-Namen und Access Point-Namen Ihrer Quell- und Ziel-Outposts-Buckets ersetzen.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:GetObjectVersionForReplication",
                  "s3-outposts:GetObjectVersionTagging"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          },
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:ReplicateObject",
                  "s3-outposts:ReplicateDelete"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          }
      ]
  }
  ```

------

  Die Zugriffsrichtlinie erteilt Berechtigungen für folgenden Aktionen:
  + `s3-outposts:GetObjectVersionForReplication` – Die Berechtigung für diese Aktion wird für alle Objekte erteilt, damit S3 in Outposts eine bestimmte Objektversion abrufen kann, die jedem Objekt zugeordnet ist. 

    
  + `s3-outposts:GetObjectVersionTagging` – Die Berechtigung für diese Aktion für Objekte im *`SOURCE-OUTPOSTS-BUCKET`*-Bucket (Quell-Bucket) gestattet es S3 in Outposts, Objekt-Tags für die Replikation zu lesen. Weitere Informationen finden Sie unter [Hinzufügen von Tags für S3-on-Outposts-Buckets](S3OutpostsBucketTags.md). Wenn S3 in Outposts nicht über diese Berechtigung verfügt, repliziert es die Objekte, nicht jedoch die Objekt-Tags.
  + `s3-outposts:ReplicateObject` und `s3-outposts:ReplicateDelete` – Die Berechtigungen für diese Aktionen für alle Objekte im *`DESTINATION-OUTPOSTS-BUCKET`*-Bucket (Ziel-Bucket) erlauben es S3 in Outposts, Objekte oder Löschmarkierungen in den Ziel-Outposts-Bucket zu replizieren. Informationen zu Löschmarkierungen finden Sie unter [Auswirkungen von Löschvorgängen auf die Replikation](S3OutpostsReplication.md#outposts-replication-delete-op). 
**Anmerkung**  
Die Berechtigung für die `s3-outposts:ReplicateObject`-Aktion im *`DESTINATION-OUTPOSTS-BUCKET`*-Bucket (Ziel-Bucket) erlaubt auch die Replikation von Objekt-Tags. Daher müssen Sie für die `s3-outposts:ReplicateTags`-Aktion keine explizite Berechtigung erteilen.
Für die kontoübergreifende Replikation muss der Besitzer des Ziel-Outposts-Buckets seine Bucket-Richtlinie aktualisieren, um die Berechtigung für die `s3-outposts:ReplicateObject`-Aktion in dem *`DESTINATION-OUTPOSTS-BUCKET`* zu erteilen. Die `s3-outposts:ReplicateObject`-Aktion ermöglicht es S3 in Outposts, Objekte und Objekt-Tags in den Ziel-Outposts-Bucket zu replizieren.

  Eine Liste der Aktionen von S3 in Outposts finden Sie unter [Aktionen, die von Amazon S3 in Outposts definiert werden](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3onoutposts.html#amazons3onoutposts-actions-as-permissions).
**Wichtig**  
Derjenige AWS-Konto , dem die IAM-Rolle gehört, muss über Berechtigungen für die Aktionen verfügen, die er der IAM-Rolle gewährt.   
Angenommen, der Quell-Outposts-Bucket enthält Objekte, die im Besitz eines anderen AWS-Konto s sind. Der Eigentümer der Objekte muss demjenigen, dem die IAM-Rolle gehört AWS-Konto , über die Bucket-Richtlinie und die Zugriffspunktrichtlinie ausdrücklich die erforderlichen Berechtigungen gewähren. Andernfalls kann S3 in Outposts nicht auf die Objekte zugreifen und die Replikation der Objekte schlägt fehl.   
Die hier beschriebenen Berechtigungen gehören zur Mindest-Replikationskonfiguration. Wenn Sie optionale Replikationskonfigurationen hinzufügen möchten, müssen Sie S3 in Outposts zusätzliche Berechtigungen erteilen.

### Erteilen von Berechtigungen, wenn die Quell- und Ziel-Outposts-Buckets unterschiedlichen Besitzern gehören AWS-Konten
<a name="outposts-rep-prethree"></a>

Wenn sich die Quell- und Ziel-Outposts-Buckets nicht im Besitz desselben Kontos befinden, muss der Eigentümer des Ziel-Outposts-Buckets die Bucket- und Zugriffspunkt-Richtlinien für den Ziel-Bucket aktualisieren. Diese Richtlinien müssen dem Besitzer des Quell-Outposts-Buckets und der IAM-Servicerolle Berechtigungen zum Ausführen von Replikationsaktionen gewähren, wie in den folgenden Richtlinienbeispielen dargestellt. Andernfalls schlägt die Replikation fehl. In diesen Richtlinienbeispielen ist *`DESTINATION-OUTPOSTS-BUCKET`* der Ziel-Bucket. Wenn Sie diese Richtlinienbeispiele verwenden möchten, ersetzen Sie die `user input placeholders` durch Ihre Informationen.

Wenn Sie die IAM-Servicerolle manuell erstellen, legen Sie den Rollenpfad als `role/service-role/` fest. wie in den folgenden Richtlinienbeispielen dargestellt. Weitere Informationen finden Sie unter [IAM ARNs im *IAM-Benutzerhandbuch*](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns). 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationBucket",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:444455556666:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*"
            ]
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationAccessPoint",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:111122223333:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
            ]
        }
    ]
}
```

------

**Anmerkung**  
Wenn Objekte im Quell-Outposts-Bucket mit einem Tag versehen sind, beachten Sie Folgendes:  
Wenn der Eigentümer des Quell-Outposts-Buckets S3 in Outposts die Berechtigung für die Aktionen `s3-outposts:GetObjectVersionTagging` und `s3-outposts:ReplicateTags` zum Replizieren von Objekt-Tags (über die IAM-Rolle) erteilt, repliziert Amazon S3 die Tags zusammen mit den Objekten. Weitere Information zur IAM-Rolle finden Sie unter [Erstellen einer IAM-Rolle](#outposts-rep-pretwo). 

# Erstellen von Replikationsregeln in Outposts
<a name="replication-between-outposts"></a>

S3-Replikation auf Outposts ist die automatische, asynchrone Replikation von Objekten über Buckets hinweg, die sich in demselben oder in unterschiedlichen Buckets befinden. AWS Outposts Bei der Replikation werden neu erstellte Objekte und Objektaktualisierungen aus einem Quell-Outposts-Bucket in einen oder mehrere Ziel-Outposts-Bucket(s) kopiert. Weitere Informationen finden Sie unter [Replikation von Objekten für S3 in Outposts](S3OutpostsReplication.md).

**Anmerkung**  
Objekte, die bereits vor dem Einrichten von Replikationsregeln in Ihrem Quell-Outposts-Bucket vorhanden waren, werden nicht repliziert. Anders ausgedrückt: S3 in Outposts repliziert Objekte nicht rückwirkend. Um Objekte zu replizieren, die vor der Konfiguration Ihrer Replikation erstellt wurden, können Sie diese unter Verwendung der API-Operation `CopyObject` in denselben Bucket kopieren. Nach dem Kopieren werden die Objekte als „neue“ Objekte im Bucket angezeigt und es gilt die Replikationskonfiguration für diese Objekte. Weitere Informationen zum Kopieren eines Objekts finden Sie unter [Kopieren eines Objekts in einem Amazon S3 on Outposts-Bucket mit dem AWS SDK für Java](S3OutpostsCopyObject.md) und [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) in *Amazon Simple Storage Service – API-Referenz*.

Wenn Sie die Replikation konfigurieren, fügen Sie dem Quell-Outposts-Bucket Replikationsregeln hinzu. Replikationsregeln definieren, welche Quell-Outposts-Bucket-Objekte repliziert werden sollen und in welchem Ziel-Outposts-Bucket/welchen Ziel-Outposts-Buckets die replizierten Objekte gespeichert werden sollen. Sie können eine Regel erstellen, um alle Objekte in einem Bucket oder eine Untermenge von Objekten mit einem spezifischen Schlüsselnamenpräfixen, einem oder mehreren Objekt-Markierungen oder beidem zu replizieren. Ein Ziel-Outposts-Bucket kann sich in demselben Outpost wie der Quell-Outposts-Bucket oder in einem anderen Outpost befinden.

Für die Replikationsregeln von S3 in Outposts müssen Sie sowohl den Amazon-Ressourcennamen (ARN) des Zugriffspunkts des Quell-Outposts-Buckets als auch den ARN des Zugriffspunkts des Ziel-Outposts-Buckets anstelle der Namen des Quell-Outposts-Buckets und des Ziel-Outposts-Buckets angeben. 

Wenn Sie angeben, dass eine Objektversions-ID gelöscht werden soll, löscht S3 in Outposts diese Objektversion im Quell-Outposts-Bucket. Die Löschung wird jedoch nicht in den Ziel-Outposts-Bucket repliziert. Anders ausgedrückt: Dieselbe Objektversion wird nicht aus dem Ziel-Outposts-Bucket gelöscht. Dieses Verhalten schützt Daten vor böswilligen Löschungen.

Wenn Sie einem Outposts-Bucket eine Replikationsregel hinzufügen, ist diese standardmäßig aktiviert, sodass sie ausgeführt wird, sobald Sie sie speichern. 

In diesem Beispiel richten Sie eine Replikation für Quell- und Ziel-Outposts-Buckets ein, die sich in unterschiedlichen Outposts befinden und demselben AWS-Konto gehören. Es werden Beispiele für die Verwendung der Amazon S3 S3-Konsole, der AWS Command Line Interface (AWS CLI) und der AWS SDK für Java und bereitgestellt AWS SDK für .NET. Informationen zu den kontoübergreifenden Berechtigungen für die S3-Replikation in Outposts finden Sie unter [Erteilen von Berechtigungen, wenn die Quell- und Ziel-Outposts-Buckets unterschiedlichen Besitzern gehören AWS-Konten](outposts-replication-prerequisites-config.md#outposts-rep-prethree).

Die Voraussetzungen für die Einrichtung der Replikationsregeln von S3 in Outposts finden Sie unter [Voraussetzungen für das Erstellen von Konfigurationsregeln](outposts-replication-prerequisites-config.md).

## Verwenden der S3-Konsole
<a name="outposts-enable-replication"></a>

Führen Sie die folgenden Schritte aus, um eine Replikationsregel zu konfigurieren, wenn sich der Amazon-S3-in-Outposts-Ziel-Bucket in einem anderen Outpost als der Quell-Outposts-Bucket befindet.

Wenn sich der Ziel-Outposts-Bucket in einem anderen Konto als der Quell-Outposts-Bucket befindet, müssen Sie dem Ziel-Outposts-Bucket eine Bucket-Richtlinie hinzufügen, um dem Eigentümer des Quell-Outposts-Bucket-Kontos die Berechtigung zum Replizieren von Objekten in den Ziel-Outposts-Bucket zu erteilen.

**So erstellen Sie eine Replikationsrolle**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie in der Liste **Outposts-Buckets** den Namen des Buckets aus, den Sie als Quell-Bucket verwenden möchten.

1. Wählen Sie die Registerkarte **Verwaltung** aus, scrollen Sie nach unten zum Abschnitt **Replikationsregeln** und wählen Sie dann **Replikationsregel erstellen** aus.

1. Geben Sie in **Name der Replikationsregel** einen Namen für Ihre Regel ein, um sie später besser identifizieren zu können. Der Name ist erforderlich und muss innerhalb des Buckets eindeutig sein.

1. In **Status** ist standardmäßig **Aktiviert** ausgewählt. Eine aktivierte Regel wird ausgeführt, sobald Sie speichern. Wenn Sie die Regel später aktivieren möchten, wählen Sie **Deaktiviert** aus.

1. Unter **Priorität** bestimmt der Prioritätswert der Regel, welche Regel im Falle einer Überschneidung von Regeln angewendet wird. Wenn Objekte in den Geltungsbereich von mehr als einer Replikationsregel fallen, verwendet S3 in Outposts diese Prioritätswerte, um Konflikte zu vermeiden. Standardmäßig werden neue Regeln mit der höchsten Priorität zur Replikationskonfiguration hinzugefügt. Je höher die Zahl, desto höher die Priorität. 

   Um die Priorität für die Regel zu ändern, wählen Sie nach dem Speichern der Regel zunächst den Namen der Regel aus der Liste der Replikationsregeln, dann **Aktionen** und schließlich **Priorität bearbeiten** aus. 

1. Unter **Quell-Bucket** stehen Ihnen folgende Optionen zum Festlegen der Replikationsquelle zur Verfügung:
   + Um den gesamten Bucket zu replizieren, wählen Sie **Auf *alle *Objekte im Bucket anwenden** aus. 
   + Um die Präfix- oder Tag-Filterung auf die Replikationsquelle anzuwenden, wählen Sie **Geltungsbereich dieser Regel durch Verwendung von einem oder mehreren Filtern beschränken** aus. Sie können ein Präfix und Markierungen kombinieren. 
     + Um alle Objekte mit demselben Präfix zu replizieren, geben Sie unter **Präfix** ein Präfix in das Feld ein. Bei Verwendung des Filters **Präfix** ist die Replikation auf alle Objekte beschränkt, deren Namen mit derselben Zeichenfolge beginnen (z. B. `pictures`).

       Wenn Sie ein Präfix eingeben, bei dem es sich um den Namen eines Ordners handelt, müssen Sie einen **/** (Schrägstrich) als letztes Zeichen eingeben (z. B. `pictures/`).
     + Um alle Objekte mit einem oder mehreren gleichen Objekt-Tags zu replizieren, wählen Sie **Tag hinzufügen** aus und geben Sie das Schlüssel-Wert-Paar in die Felder ein. Wiederholen Sie den Vorgang, um ein weiteres Tag hinzuzufügen. Weitere Informationen über Objekt-Markierungen finden Sie unter [Hinzufügen von Tags für S3-on-Outposts-Buckets](S3OutpostsBucketTags.md).

1. Um für die Replikation auf Ihren S3-in-Outposts-Quell-Bucket zuzugreifen, wählen Sie unter **Quellzugriffspunktname** einen Zugriffspunkt aus, der an den Quell-Bucket angehängt ist.

1. Wählen Sie unter **Ziel** den Zugriffspunkt-ARN des Ziel-Outposts-Buckets aus, in den S3 in Outposts Objekte replizieren soll. Der Ziel-Outposts-Bucket kann sich im selben oder einem anderen Bucket AWS-Konto wie der Quell-Outposts-Bucket befinden.

   Wenn sich der Ziel-Bucket in einem anderen Konto als der Quell-Outposts-Bucket befindet, müssen Sie dem Ziel-Outposts-Bucket eine Bucket-Richtlinie hinzufügen, um dem Eigentümer des Quell-Outposts-Bucket-Kontos die Berechtigung zum Replizieren von Objekten in den Ziel-Outposts-Bucket zu erteilen. Weitere Informationen finden Sie unter [Erteilen von Berechtigungen, wenn die Quell- und Ziel-Outposts-Buckets unterschiedlichen Besitzern gehören AWS-Konten](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
**Anmerkung**  
Wenn die Versionsverwaltung für den Ziel-Outposts-Bucket nicht aktiviert ist, erhalten Sie eine Warnmeldung, die die Schaltfläche **Versionierung aktivieren** enthält. Wählen Sie diese Schaltfläche, um das Versioning für den Bucket zu aktivieren.

1. Richten Sie eine AWS Identity and Access Management (IAM) -Servicerolle ein, die S3 on Outposts übernehmen kann, um Objekte in Ihrem Namen zu replizieren.

   Führen Sie zum Einrichten einer IAM-Rolle unter **IAM-Rolle** einen der folgenden Schritte aus:
   + Damit S3 in Outposts eine neue IAM-Rolle für Ihre Replikationskonfiguration erstellt, wählen Sie **Aus vorhandenen IAM-Rollen auswählen** und dann **Neue Rolle erstellen** aus. Wenn Sie die Regel speichern, wird eine neue Richtlinie für die IAM-Rolle erstellt, die mit den von Ihnen ausgewählten Quell- und Ziel-Outposts-Buckets übereinstimmt. Wir empfehlen Ihnen, die Option **Neue Rolle erstellen** auszuwählen.
   + Sie haben auch die Möglichkeit, eine vorhandene IAM-Rolle zu verwenden. In diesem Fall müssen Sie eine Rolle auswählen, die S3 in Outposts die erforderlichen Berechtigungen für die Replikation gewährt. Wenn diese Rolle S3 in Outposts keine ausreichenden Berechtigungen gewährt, um Ihre Replikationsregel zu befolgen, schlägt die Replikation fehl.

     Um eine vorhandene Rolle auszuwählen, wählen Sie **Aus vorhandenen IAM-Rollen auswählen** und dann im Dropdown-Menü die Rolle aus. Sie können auch die Option **IAM-Rollen-ARN eingeben** auswählen und dann den Amazon-Ressourcennamen (ARN) der IAM-Rolle eingeben. 
**Wichtig**  
Wenn Sie eine Replikationsregel zu einem S3-in-Outposts-Bucket hinzufügen, benötigen Sie die Berechtigungen `iam:CreateRole` und `iam:PassRole`, um die IAM-Rolle erstellen und übergeben zu können, die S3 in Outposts Replikationsberechtigungen gewährt. Weitere Informationen finden Sie unter [Erteilen von Berechtigungen, mit denen ein Benutzer eine Rolle an einen AWS-Serviceübergeben kann](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) im *IAM-Benutzerhandbuch*.

1. Alle Objekte in Outposts-Buckets sind standardmäßig verschlüsselt. Weitere Informationen zur Verschlüsselung in S3 in Outposts finden Sie unter [Datenverschlüsselung in S3 on Outposts](s3-outposts-data-encryption.md). Nur Objekte, die durch die serverseitige Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3) verschlüsselt wurden, können repliziert werden. Die Replikation von Objekten, die durch serverseitige Verschlüsselung mit AWS Key Management Service (AWS KMS)-Schlüsseln (SSE-KMS) oder durch serverseitige Verschlüsselung mit vom Kunden bereitgestellten Verschlüsselungsschlüsseln (SSE-C) verschlüsselt wurden, wird nicht unterstützt.

1. Aktivieren Sie beim Festlegen der Konfiguration der Replikationsregeln nach Bedarf die folgenden zusätzlichen Optionen:
   + Wenn Sie S3-in-Outposts-Replikationsmetriken in Ihrer Replikationskonfiguration aktivieren möchten, wählen Sie **Replikationsmetriken** aus. Weitere Informationen finden Sie unter [Überwachen des Fortschritts mit Replikationsmetriken](manage-outposts-replication.md#outposts-enabling-replication-metrics).
   + Wenn Sie die Replikation von Löschmarkierungen in Ihrer Replikations-Konfiguration aktivieren möchten, wählen Sie **Markierungsreplikation löschen** aus. Weitere Informationen finden Sie unter [Auswirkungen von Löschvorgängen auf die Replikation](S3OutpostsReplication.md#outposts-replication-delete-op).
   + Wenn Sie an den Replikaten vorgenommene Metadatenänderungen zurück in die Quellobjekte replizieren möchten, wählen Sie **Synchronisierung von Replikatänderungen** aus. Weitere Informationen finden Sie unter [Replikationsstatus, wenn die Synchronisierung von Amazon-S3-Replikatänderungen in Outposts aktiviert ist](manage-outposts-replication.md#outposts-replication-status-sync).

1. Wählen Sie **Regel erstellen** aus, um den Vorgang abzuschließen.

Nach dem Speichern der Regel können Sie diese bearbeiten, aktivieren, deaktivieren oder löschen. Wechseln Sie hierfür auf die Registerkarte **Verwaltung** für den Quell-Outposts-Bucket, scrollen Sie nach unten zum Abschnitt **Replikationsregeln**, wählen Sie Ihre Regel aus und wählen Sie dann **Regel bearbeiten** aus. 

## Verwenden Sie den AWS CLI
<a name="outposts-replication-ex1-cli"></a>

Gehen Sie wie folgt vor AWS CLI , um die Replikation einzurichten, wenn die Quell- und Ziel-Outposts-Buckets demselben AWS-Konto gehören:
+ Erstellen Sie Quell- und Ziel-Outposts-Buckets.
+ Aktivieren Sie die Versionsverwaltung für beide Buckets.
+ Erstellen Sie eine IAM-Rolle, die S3 in Outposts die Berechtigung zur Replikation von Objekten erteilt.
+ Fügen Sie die Replikationskonfiguration zum Quell-Outposts-Bucket hinzu.

Um die Einrichtung zu prüfen, testen Sie sie.

**Um die Replikation einzurichten, wenn die Quell- und Ziel-Outposts-Buckets demselben gehören AWS-Konto**

1. Richten Sie das Anmeldeinformationsprofil für die AWS CLI ein. In diesem Beispiel verwenden wir den Profilnamen `acctA`. Informationen zum Einrichten der Anmeldeinformations-Profile finden Sie unter [Named Profiles](https://docs.aws.amazon.com/cli/latest/userguide/cli-multiple-profiles.html) (Benannte Profile) im *AWS Command Line Interface -Benutzerhandbuch*. 
**Wichtig**  
Das Profil, das Sie für diese Übung verwenden, muss über die nötigen Berechtigungen verfügen. Beispielsweise legen Sie in der Replikationskonfiguration die IAM-Servicerolle fest, die S3 in Outposts annehmen kann. Dies können Sie nur tun, wenn das verwendete Profil über die Berechtigungen `iam:CreateRole` und `iam:PassRole` verfügt. Weitere Informationen finden Sie unter [Erteilen von Berechtigungen, mit denen ein Benutzer eine Rolle an einen AWS-Serviceübergeben kann](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) im *IAM-Benutzerhandbuch*. Wenn Sie zur Erstellung eines benannten Profils die Anmeldeinformationen eines Administrators verwenden, verfügt das benannte Profil über die erforderliche Berechtigung, um alle Aufgaben durchzuführen. 

1. Erstellen Sie einen *Quell*-Bucket und aktivieren Sie das Versioning für ihn. Mit dem folgenden Befehl `create-bucket` wird ein `SOURCE-OUTPOSTS-BUCKET`-Bucket in der Region USA Ost (Nord-Virginia) (`us-east-1`) erstellt. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

   ```
   aws s3control create-bucket --bucket SOURCE-OUTPOSTS-BUCKET --outpost-id SOURCE-OUTPOST-ID --profile acctA --region us-east-1
   ```

   Mit dem folgenden Befehl `put-bucket-versioning` wird die Versionsverwaltung auf dem `SOURCE-OUTPOSTS-BUCKET`-Bucket aktiviert. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Erstellen Sie einen *Ziel*-Bucket und aktivieren Sie das Versioning für ihn. Mit dem folgenden Befehl `create-bucket` wird ein `DESTINATION-OUTPOSTS-BUCKET`-Bucket in der Region USA West (Oregon) (`us-west-2`) erstellt. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.
**Anmerkung**  
Um eine Replikationskonfiguration einzurichten, wenn sich sowohl der Quell- als auch der Ziel-Outposts-Bucket in demselben Namen befinden AWS-Konto, verwenden Sie dasselbe benannte Profil. Dieses Beispiel verwendet `acctA`. Um die Replikationskonfiguration zu testen, wenn die Buckets unterschiedlichen Besitzern gehören AWS-Konten, geben Sie für jeden Bucket unterschiedliche Profile an.

   ```
   aws s3control create-bucket --bucket DESTINATION-OUTPOSTS-BUCKET --create-bucket-configuration LocationConstraint=us-west-2 --outpost-id DESTINATION-OUTPOST-ID --profile acctA --region us-west-2                       
   ```

   Mit dem folgenden Befehl `put-bucket-versioning` wird die Versionsverwaltung auf dem `DESTINATION-OUTPOSTS-BUCKET`-Bucket aktiviert. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Erstellen Sie eine IAM-Servicerolle. Zu einem späteren Zeitpunkt der Replikationskonfiguration fügen Sie diese Servicerolle dem `SOURCE-OUTPOSTS-BUCKET`-Bucket hinzu. S3 in Outposts übernimmt diese Rolle, um Objekte in Ihrem Namen zu replizieren. Sie erstellen eine IAM-Rolle in zwei Schritten:

   1. Erstellen Sie eine IAM-Rolle.

      1. Kopieren Sie die folgende Vertrauensrichtlinie und speichern Sie sie in einer Datei mit dem Namen `s3-on-outposts-role-trust-policy.json` im aktuellen Verzeichnis auf Ihrem lokalen Computer. Diese Richtlinie gewährt S3 in Outposts Service-Prinzipal-Berechtigungen, um die Servicerolle anzunehmen.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3-outposts.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Führen Sie den folgenden -Befehl aus, um die Rolle zu erstellen. Ersetzen Sie `user input placeholders` durch Ihre Informationen.

         ```
         aws iam create-role --role-name replicationRole --assume-role-policy-document file://s3-on-outposts-role-trust-policy.json --profile acctA
         ```

   1. Fügen Sie eine Berechtigungsrichtlinie zur Servicerolle hinzu.

      1. Kopieren Sie die folgende Berechtigungsrichtlinie und speichern Sie sie in einer Datei mit dem Namen `s3-on-outposts-role-permissions-policy.json` im aktuellen Verzeichnis auf Ihrem lokalen Computer. Diese Richtlinie erteilt Berechtigungen für verschiedene S3-in-Outposts-Bucket- und -Objektaktionen. Wenn Sie diese Richtlinie verwenden möchten, ersetzen Sie `user input placeholders` durch eigene Informationen.

------
#### [ JSON ]

****  

         ```
         {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:GetObjectVersionForReplication",
                         "s3-outposts:GetObjectVersionTagging"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 },
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:ReplicateObject",
                         "s3-outposts:ReplicateDelete"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 }
             ]
         }
         ```

------

      1. Führen Sie den folgenden Befehl aus, um eine Richtlinie zu erstellen und sie der Rolle anzufügen. Ersetzen Sie `user input placeholders` durch Ihre Informationen.

         ```
         aws iam put-role-policy --role-name replicationRole --policy-document file://s3-on-outposts-role-permissions-policy.json --policy-name replicationRolePolicy --profile acctA
         ```

1. Fügen Sie eine Replikationskonfiguration zum `SOURCE-OUTPOSTS-BUCKET`-Bucket hinzu. 

   1. Die S3 on Outposts API erfordert zwar eine Replikationskonfiguration im XML-Format, AWS CLI erfordert jedoch, dass Sie die Replikationskonfiguration im JSON-Format angeben. Speichern Sie den folgenden JSON-Code in einer Datei mit dem Namen `replication.json` im lokalen Verzeichnis auf Ihrem Computer. Wenn Sie diese Konfiguration verwenden möchten, ersetzen Sie `user input placeholders` durch Ihre Informationen.

      ```
      {
        "Role": "IAM-role-ARN",
        "Rules": [
          {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": "Tax"},
            "Destination": {
              "Bucket": 
              "arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT"
            }
          }
        ]
      }
      ```

   1. Führen Sie den folgenden Befehl `put-bucket-replication` aus, um die Replikationskonfiguration zu Ihrem Quell-Outposts-Bucket hinzuzufügen. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

      ```
      aws s3control put-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --replication-configuration file://replication.json --profile acctA
      ```

   1. Um die Replikationskonfiguration abzurufen, verwenden Sie den Befehl `get-bucket-replication`. Zur Verwendung dieses Befehls ersetzen Sie `user input placeholders` durch eigene Informationen.

      ```
      aws s3control get-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --profile acctA
      ```

1. Testen Sie das Setup in der Amazon-S3-Konsole: 

   1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

   1. Erstellen Sie im `SOURCE-OUTPOSTS-BUCKET`-Bucket einen Ordner mit dem Namen `Tax`. 

   1. Fügen Sie Beispielobjekte zum `Tax`-Ordner im `SOURCE-OUTPOSTS-BUCKET`-Bucket hinzu. 

   1. Überprüfen Sie im `DESTINATION-OUTPOSTS-BUCKET`-Bucket Folgendes:
      + S3 in Outposts hat die Objekte repliziert.
**Anmerkung**  
Die von S3 in Outposts für die Replikation eines Objekts benötigte Zeit hängt von der Größe des Objekts ab. Weitere Informationen zum Anzeigen des Replikationsstatus finden Sie unter [Abrufen von Replikationsstatusinformationen](manage-outposts-replication.md#outposts-replication-status).
      + Auf der Registerkarte **Eigenschaften** des Objekts ist **Replikationsstatus** auf **Replikat** gesetzt (sodass dies als Replikatobjekt identifiziert wird).