Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon S3 S3-Zugriff
Zusätzlich zum OCI Managed Backup to Amazon S3 können Sie eine verwaltete Integration erstellen, die den Zugriff auf Amazon S3 vom ODB-Netzwerk aus ermöglicht. Wenn Sie das Oracle Database@AWS Netzwerk ändern, um die verwaltete Amazon S3 Access-Integration zu aktivieren, stellt VPC Lattice eine Ressourcenkonfiguration bereit, die odb-s3-access
im Standard-Servicenetzwerk aufgerufen wird. Sie können diese Integration verwenden, um für Ihre eigenen Bedürfnisse auf Amazon S3 zuzugreifen, einschließlich selbstverwalteter Backups oder Wiederherstellungen. Sie können die Perimeterkontrolle einrichten, indem Sie eine Authentifizierungsrichtlinie angeben.
Überlegungen
Die folgenden Überlegungen gelten für die verwaltete Amazon S3 Access-Integration:
-
Sie können nur eine verwaltete Amazon S3 Access-Integration für das ODB-Netzwerk erstellen.
-
Diese verwaltete Integration ermöglicht den Zugriff auf Amazon S3 nur über das ODB-Netzwerk und nicht über andere VPC-Zuordnungen oder Service-Netzwerk-Endpunkte im Standard-Servicenetzwerk.
-
Sie können nicht auf S3-Buckets in verschiedenen Regionen zugreifen. AWS
Aktivieren Sie die verwaltete Amazon S3 Access-Integration
Verwenden Sie den folgenden Befehl, um die verwaltete Amazon S3 Access-Integration zu aktivieren:
aws odb modify-odb-network --enable-s3-access
Sicherer Zugriff mit einer Authentifizierungsrichtlinie
Sie können den Zugriff auf S3-Buckets sichern, indem Sie mithilfe der ODB-API eine Authentifizierungsrichtlinie definieren. Die folgende Beispielrichtlinie gewährt Zugriff auf bestimmte S3-Buckets, die einer bestimmten Organisation gehören.
{ "Version": "2012-10-17", "Id": "Policy1515115909152", "Statement": [ { "Sid": "GrantAccessToMyOrgS3", "Principal": "*", "Action": "s3:*", "Effect": "Deny", "Resource": [ "arn:aws:s3:::awsexamplebucket1", "arn:aws:s3:::awsexamplebucket1/*" ], "Condition": { "StringNotEquals": { "aws:ResourceOrgID": "o-abcd1234" } } } ] }
Anmerkung
Die aws:VpcSourceIp
Bedingungsschlüssel aws:SourceVpc
aws:SourceVpce
, und werden für S3-Bucket-Richtlinien nicht unterstützt, wenn ODB-verwaltete Integrationen verwendet werden.