

# Desarrollo con Amazon S3 en Outposts
<a name="S3OutpostsDeveloping"></a>

Con Amazon S3 en Outposts, puede crear buckets de S3 en Outposts de AWS y almacenar y recuperar fácilmente objetos en las instalaciones para las aplicaciones que requieren acceso local a los datos, procesamiento local de los datos y residencia de los datos. S3 en Outposts proporciona una nueva clase de almacenamiento, S3 Outposts (`OUTPOSTS`), que utiliza las API de Amazon S3 y está diseñada para almacenar datos de manera duradera y redundante en múltiples dispositivos y servidores de AWS Outposts. Usted se comunica con su bucket de Outpost mediante un punto de acceso y una conexión de punto de conexión a través de una nube privada virtual (VPC). Puede usar las mismas API y características en los buckets de Outposts que en buckets de Amazon S3, como políticas de acceso, cifrado y etiquetado. Puede utilizar S3 en Outposts a través de la Consola de administración de AWS, AWS Command Line Interface (AWS CLI), AWS SDK o la API de REST. Para obtener más información, consulte [¿Qué es Amazon S3 en Outposts?](S3onOutposts.md)

Los siguientes temas proporcionan información acerca de cómo desarrollar con S3 en Outposts.

**Topics**
+ [Regiones admitidas de S3 en Outposts](S3OutpostsRegions.md)
+ [Operaciones de la API de Amazon S3 en Outposts](S3OutpostsAPI.md)
+ [Configure el cliente de control de S3 para S3 en Outposts con SDK para Java](S3OutpostsCongfigureS3ControlClientJava.md)
+ [Realización de solicitudes a S3 en Outposts mediante IPv6](S3OutpostsIPv6-access.md)

# Regiones admitidas de S3 en Outposts
<a name="S3OutpostsRegions"></a>

S3 en Outposts se admite en las siguientes Regiones de AWS.
+ Este de EE. UU. (Norte de Virginia) (us-east-1)
+ Este de EE. UU. (Ohio) (us-east-2)
+ EE. UU. Oeste (Norte de California) (us-west-1)
+ Oeste de EE. UU. (Oregón) (us-west-2)
+ África (Ciudad del Cabo) (af-south-1)
+ Asia-Pacífico (Yakarta) (ap-southeast-3)
+ Asia Pacífico (Bombay) (ap-south-1)
+ Asia Pacific (Osaka) (ap-northeast-3)
+ Asia-Pacífico (Seúl) (ap-northeast-2)
+ Asia-Pacífico (Singapur) (ap-southeast-1)
+ Asia-Pacífico (Sídney) (ap-southeast-2)
+ Asia-Pacífico (Tokio) (ap-northeast-1)
+ Canadá (centro) (ca-central-1)
+ Europa (Fráncfort) (eu-central-1)
+ Europa (Irlanda) (eu-west-1)
+ Europa (Londres) (eu-west-2)
+ UE (Milán) (eu-south-1)
+ UE (París) (eu-west-3)
+ Europa (Estocolmo) (eu-north-1)
+ Israel (Tel Aviv) (il-central-1)
+ Medio Oriente (Baréin) (me-south-1)
+ América del Sur (São Paulo) (sa-east-1)
+ AWS GovCloud (EE. UU. Este) (us-gov-east-1)
+ AWS GovCloud (EE. UU. Oeste) (us-gov-west-1)

# Operaciones de la API de Amazon S3 en Outposts
<a name="S3OutpostsAPI"></a>

En este tema, se enumeran las operaciones de la API de Amazon S3, Amazon S3 Control y Amazon S3 en Outposts que puede usar con Amazon S3 en Outposts

**Topics**
+ [Operaciones de la API de Amazon S3 para administrar objetos](#S3OutpostsAPIsObject)
+ [Operaciones de la API de Amazon S3 Control para administrar buckets](#S3OutpostsAPIsBucket)
+ [Operaciones de la API de S3 en Outposts para administrar Outposts](#S3OutpostsAPIs)

## Operaciones de la API de Amazon S3 para administrar objetos
<a name="S3OutpostsAPIsObject"></a>

S3 en Outposts está diseñado para utilizar las mismas operaciones de la API de objetos que Amazon S3. Debe utilizar puntos de acceso para acceder a cualquier objeto de un bucket de Outpost. Al utilizar una operación de API de objetos con S3 en Outposts, proporciona el Nombre de recurso de Amazon (ARN) del punto de acceso de Outposts o el alias del punto de acceso. Para obtener más información acerca de los alias de punto de acceso, consulte [Uso de un alias de estilo de bucket para su punto de acceso de bucket de S3 en Outposts](s3-outposts-access-points-alias.md).

Amazon S3 en Outposts admite las siguientes operaciones de la API de Amazon S3:
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_AbortMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateMultipartUpload.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjects.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_DeleteObjectTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_GetObjectTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListMultipartUploads.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListMultipartUploads.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjects.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectVersions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectVersions.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListParts.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObjectTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPart.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_UploadPartCopy.html)

## Operaciones de la API de Amazon S3 Control para administrar buckets
<a name="S3OutpostsAPIsBucket"></a>

S3 en Outposts admite las siguientes operaciones de la API de Amazon S3 Control para trabajar con buckets.
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteAccessPoint.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteAccessPointPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteAccessPointPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketLifecycleConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketLifecycleConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketPolicy.html)
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html) 
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetAccessPoint.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetAccessPointPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetAccessPointPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucket.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketLifecycleConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketLifecycleConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketPolicy.html)
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html) 
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketTagging.html)
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketVersioning.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketVersioning.html) 
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListAccessPoints.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListAccessPoints.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListRegionalBuckets.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ListRegionalBuckets.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutAccessPointPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutAccessPointPolicy.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketLifecycleConfiguration.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketLifecycleConfiguration.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketPolicy.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketPolicy.html)
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html) 
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketTagging.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketTagging.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketVersioning.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketVersioning.html)

## Operaciones de la API de S3 en Outposts para administrar Outposts
<a name="S3OutpostsAPIs"></a>

S3 en Outposts admite las siguientes operaciones de la API de Amazon S3 en Outposts para administrar puntos de conexión.
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_CreateEndpoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_CreateEndpoint.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_DeleteEndpoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_DeleteEndpoint.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_ListEndpoints.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_ListEndpoints.html)
+ [Listar publicaciones salientes con S3](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_ListOutpostsWithS3.html)
+ [https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_ListSharedEndpoints.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_s3outposts_ListSharedEndpoints.html)

# Configure el cliente de control de S3 para S3 en Outposts con SDK para Java
<a name="S3OutpostsCongfigureS3ControlClientJava"></a>

En el siguiente ejemplo, se configura el cliente de control de Amazon S3 para Amazon S3 en Outposts con AWS SDK para Java. Para utilizar este ejemplo, sustituya `user input placeholder` por su propia información. 

```
import com.amazonaws.auth.AWSStaticCredentialsProvider;
import com.amazonaws.auth.BasicAWSCredentials;
import com.amazonaws.services.s3control.AWSS3Control;
import com.amazonaws.services.s3control.AWSS3ControlClient;

public AWSS3Control createS3ControlClient() {

    String accessKey = AWSAccessKey;
    String secretKey = SecretAccessKey;
    BasicAWSCredentials awsCreds = new BasicAWSCredentials(accessKey, secretKey);

    return AWSS3ControlClient.builder().enableUseArnRegion()
            .withCredentials(new AWSStaticCredentialsProvider(awsCreds))
            .build();

}
```

# Realización de solicitudes a S3 en Outposts mediante IPv6
<a name="S3OutpostsIPv6-access"></a>

Los puntos de conexión de doble pila de Amazon S3 en Outposts y S3 en Outposts permiten realizar solicitudes a buckets de S3 en Outposts con el protocolo IPv6 o IPv4. Gracias a la compatibilidad de IPv6 con S3 en Outposts, puede acceder a sus buckets y recursos del plano de control a través de las API de S3 en Outposts mediante redes IPv6.

**nota**  
Las [acciones de los objetos de S3 en Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3OutpostsAPI.html) (como `PutObject` o `GetObject`) no son compatibles con las redes IPv6.

No hay cargos adicionales por acceder a S3 en Outposts mediante redes IPv6. Para obtener más información acerca de S3 en Outposts, consulte [Precios del bastidor de AWS Outposts](https://aws.amazon.com/outposts/rack/pricing/).

**Topics**
+ [Introducción a IPv6](#S3Outposts-ipv6-access-getting-started)
+ [Uso de puntos de conexión de doble pila para realizar solicitudes mediante una red IPv6](#S3Outposts-ipv6-access-api)
+ [Uso de direcciones IPv6 en políticas de IAM](#S3Outposts-ipv6-access-iam)
+ [Probar la compatibilidad de dirección IP](#S3Outposts-ipv6-access-test-compatabilty)
+ [Uso de IPv6 con AWS PrivateLink](#S3Outposts-ipv6-privatelink)
+ [Uso de puntos de conexión de doble pila en S3 en Outposts](s3-outposts-dual-stack-endpoints.md)

## Introducción a IPv6
<a name="S3Outposts-ipv6-access-getting-started"></a>

Para realizar una solicitud a un bucket de S3 en Outposts mediante IPv6, debe utilizar un punto de conexión de doble pila. En la siguiente sección se describe cómo hacer solicitudes mediante IPv6 con los puntos de enlace de doble pila. 

A continuación se describen algunos puntos importantes a tener en cuenta antes de acceder a un bucket de S3 en Outposts mediante IPv6:
+ El cliente y la red que acceden al bucket deben estar autorizados para utilizar IPv6. 
+ Se admiten tanto solicitudes de estilo alojamiento virtual como de tipo ruta para el acceso a IPv6. Para obtener más información, consulte [Uso de puntos de conexión de doble pila en S3 en Outposts](s3-outposts-dual-stack-endpoints.md).
+ Si utiliza el filtrado de direcciones IP de origen en sus políticas de bucket de S3 en Outposts o de usuario de AWS Identity and Access Management (IAM), debe actualizar las políticas para que incluyan los rangos de direcciones IPv6.
**nota**  
Este requisito solo se aplica a las operaciones de buckets de S3 en Outposts y a los recursos del plano de control en redes IPv6. Las [acciones de los objetos de Amazon S3 en Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3OutpostsAPI.html) no son compatibles con las redes IPv6.
+ Cuando utiliza IPv6, los archivos de registro de acceso al servidor producen direcciones IP en un formato de IPv6. Debe actualizar el software, las herramientas y los scripts existentes que utiliza para analizar archivos de registro de S3 en Outposts para que puedan analizar las direcciones IP remotas con formato IPv6. A continuación, las herramientas, los scripts y el software actualizados analizarán correctamente las direcciones IP remotas con formato IPv6.

## Uso de puntos de conexión de doble pila para realizar solicitudes mediante una red IPv6
<a name="S3Outposts-ipv6-access-api"></a>

Para realizar solicitudes con llamadas a la API de S3 en Outposts a través de IPv6, puede usar puntos de conexión de doble pila mediante la AWS CLI o el SDK de AWS. Las [operaciones de la API de Amazon S3 Control para administrar buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3OutpostsAPI.html#S3OutpostsAPIsBucket) y las [operaciones de la API de S3 en Outposts para administrar Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3OutpostsAPI.html#S3OutpostsAPIs) funcionan igual tanto si se accede a S3 en Outposts a través de un protocolo IPv6 como de un protocolo IPv4. Sin embargo, debe de tener en cuenta que las [operaciones de la API de Amazon S3 en Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3OutpostsAPI.html) (como `PutObject` o `GetObject`) no son compatibles con las redes IPv6.

Al usar AWS Command Line Interface (AWS CLI) y los SDK de AWS, puede utilizar un parámetro o una marca para cambiar a un punto de enlace de doble pila. También puede especificar el punto de conexión de doble pila directamente como una anulación del punto de conexión de S3 en Outposts en el archivo de configuración.

Puede utilizar un punto de conexión de doble pila para acceder a un bucket de S3 en Outposts mediante IPv6 desde cualquiera de las siguientes opciones:
+ La AWS CLI, consulte [Usar puntos de enlace de doble pila desde la AWS CLI](s3-outposts-dual-stack-endpoints.md#s3-outposts-dual-stack-endpoints-cli).
+ Para los SDK de AWS, consulte [Uso de los puntos de conexión de doble pila de S3 en Outposts desde los SDK de AWS](s3-outposts-dual-stack-endpoints.md#s3-outposts-dual-stack-endpoints-sdks).

## Uso de direcciones IPv6 en políticas de IAM
<a name="S3Outposts-ipv6-access-iam"></a>

Antes de intentar acceder a un bucket de S3 en Outposts mediante un protocolo IPv6, debe asegurarse de que los usuarios de IAM o las políticas de bucket de S3 en Outposts utilizadas para el filtrado de direcciones IP estén actualizadas e incluyan los rangos de direcciones IPv6. Si las políticas de filtrado de direcciones IP no están actualizadas para gestionar direcciones IPv6, puede perder el acceso a un bucket de S3 en Outposts al intentar usar el protocolo IPv6.

Las políticas de IAM que filtran direcciones IP utilizan [operadores de condición de dirección IP](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Conditions_IPAddress). La siguiente política de buckets de S3 en Outposts identifica el rango IP 54.240.143.\$1 de las direcciones IPv4 permitidas con operadores de condición de dirección IP. Cualquier dirección IP fuera de este rango no podrá acceder al bucket de S3 en Outposts (`DOC-EXAMPLE-BUCKET`). Dado que todas las direcciones IPv6 están fuera del rango permitido, esta política evita que las direcciones IPv6 puedan acceder a `DOC-EXAMPLE-BUCKET`. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "IPAllow",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3-outposts:*",
            "Resource": "arn:aws:s3-outposts:us-east-1:111122223333:outpost/OUTPOSTS-ID/bucket/DOC-EXAMPLE-BUCKET/*",
            "Condition": {
                "IpAddress": {
                    "aws:SourceIp": "54.240.143.0/24"
                }
            }
        }
    ]
}
```

------

Puede modificar el elemento `Condition` de la política de bucket de S3 en Outposts para permitir los rangos de direcciones IPv4 (`54.240.143.0/24`) e IPv6 (`2001:DB8:1234:5678::/64`), tal como se muestra en el siguiente ejemplo. Puede utilizar el mismo tipo de bloque `Condition` que se muestra en el ejemplo para actualizar las políticas de bucket y de usuario de IAM.

```
1.        "Condition": {
2.          "IpAddress": {
3.             "aws:SourceIp": [
4.               "54.240.143.0/24",
5.                "2001:DB8:1234:5678::/64"
6.              ]
7.           }
8.         }
```

Antes de utilizar IPv6, debe actualizar todas las políticas de bucket y de usuario de IAM; relevantes que utilizan filtrado de direcciones IP para permitir los rangos de direcciones IPv6. Le recomendamos que actualice sus políticas de IAM con los rangos de direcciones IPv6 de la organización además de los rangos de direcciones IPv4 existentes. Para ver un ejemplo de una política de bucket que permite el acceso a través de IPv6 e IPv4, consulte [Restringir el acceso a direcciones IP específicas](S3Outposts-example-bucket-policies.md#S3Outposts-example-bucket-policies-IP-1).

Puede revisar sus políticas de usuario de IAM en la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/). Para obtener más información acerca de IAM, consulte la [guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/). Para obtener información sobre las políticas de buckets de S3 en Outposts, consulte [Adición o edición de una política de bucket para un bucket de Amazon S3 en Outposts](S3OutpostsBucketPolicyEdit.md). 

## Probar la compatibilidad de dirección IP
<a name="S3Outposts-ipv6-access-test-compatabilty"></a>

Si utiliza una instancia de Linux, de Unix o una plataforma macOS X, puede probar el acceso a un punto de conexión de doble pila mediante IPv6. Por ejemplo, para probar la conexión a Amazon S3 en Outposts en los puntos de conexión mediante IPv6, utilice el comando `dig`:

```
dig s3-outposts.us-west-2.api.aws AAAA +short
```

Si el punto de conexión de doble pila a través de una red IPv6 está configurado correctamente, el comando `dig` devuelve las direcciones IPv6 conectadas. Por ejemplo:

```
dig s3-outposts.us-west-2.api.aws AAAA +short

2600:1f14:2588:4800:b3a9:1460:159f:ebce

2600:1f14:2588:4802:6df6:c1fd:ef8a:fc76

2600:1f14:2588:4801:d802:8ccf:4e04:817
```

## Uso de IPv6 con AWS PrivateLink
<a name="S3Outposts-ipv6-privatelink"></a>

S3 en Outposts admite el protocolo IPv6 para los servicios y puntos de conexión de AWS PrivateLink. Gracias a la compatibilidad de AWS PrivateLink con el protocolo IPv6, puede conectarse a los puntos de conexión de servicio de su VPC a través de redes IPv6, ya sea desde conexiones en las instalaciones o desde otras conexiones privadas. La compatibilidad de IPv6 con [AWS PrivateLink para S3 en Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-outposts-privatelink-interface-endpoints.html) también le permite integrar AWS PrivateLink con puntos de conexión de doble pila. Para ver los pasos a seguir para habilitar IPv6 para AWS PrivateLink, consulte [Expedite your IPv6 adoption with AWS PrivateLink services and endpoints](https://aws.amazon.com/blogs/networking-and-content-delivery/expedite-your-ipv6-adoption-with-privatelink-services-and-endpoints/).

**nota**  
Para actualizar el tipo de dirección IP compatible de IPv4 a IPv6, consulte [Modify the supported IP address type](https://docs.aws.amazon.com/vpc/latest/privatelink/configure-endpoint-service.html#supported-ip-address-types) en la *Guía del usuario de AWS PrivateLink*.

### Uso de IPv6 con AWS PrivateLink
<a name="3Outposts-ipv6-privatelink-dualstack-vpc"></a>

Si usa AWS PrivateLink con IPv6, debe crear un punto de conexión de interfaz de VPC de doble pila o de IPv6. Para ver los pasos generales a seguir para crear un punto de conexión de VPC desde la Consola de administración de AWS, consulte [Access an AWS service using an interface VPC endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint) en la *Guía del usuario de AWS PrivateLink*.

------
#### [ Consola de administración de AWS ]

Utilice el siguiente procedimiento para crear un punto de conexión de VPC de interfaz que se conecte a S3 en Outposts.

1. Inicie sesión en la Consola de administración de AWS y abra la consola de VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Puntos de conexión**.

1. Elija **Crear punto de conexión**.

1. En **Service category** (Categoría de servicios), elija ** AWSServices** (Servicios de AWC).

1. En **Nombre del servicio**, elija el servicio S3 en Outposts (**com.amazonaws.us-east-1.s3-outposts**). 

1. En VPC, elija la VPC desde la que accederá a S3 en Outposts.

1. En **Subredes**, seleccione una subred por zona de disponibilidad desde la que accederá a S3 en Outposts. No puede seleccionar varias subredes de la misma zona de disponibilidad. Por cada subred que seleccione, se creará una interfaz de red de punto de conexión nueva. De forma predeterminada, las direcciones IP de los rangos de direcciones IP de la subred se asignan a las interfaces de red de los puntos de conexión. Para designar una dirección IP para una interfaz de red de puntos de conexión, elija **Designar direcciones IP** e introduzca una dirección IPv6 del rango de direcciones de la subred. 

1. Para **Tipo de dirección IP**, elija **Dualstack**. Asigne ambas direcciones IPv4 e IPv6 a sus interfaces de red del punto de conexión. Esta opción solo se admite si todas las subredes seleccionadas tienen rangos de direcciones IPv4 e IPv6.

1. En **Grupos de seguridad**, elija los grupos de seguridad para asociarlos a las interfaces de red del punto de conexión para el punto de conexión de VPC. De forma predeterminada, el grupo de seguridad predeterminado está asociado a la VPC.

1. En **Política**, elija **Acceso completo** para permitir todas las operaciones de todas las entidades principales en todos los recursos del punto de conexión de VPC. De lo contrario, elija **Personalizar** para adjuntar una política de punto de conexión de VPC que controle los permisos que tienen las entidades principales para realizar acciones en los recursos a través del punto de conexión de VPC. Esta opción solo está disponible si el servicio admite las políticas de punto de conexión de VPC. Para obtener más información, consulte [Endpoint policies](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html).

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear punto de conexión**.

**Example Ejemplo de política de bucket de S3 en Outposts**  
Para permitir que S3 en Outposts interactúe con sus puntos de conexión de VPC, puede actualizar la política de S3 en Outposts de la siguiente manera:  

```
{
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3-outposts:*",
            "Resource": "*",
            "Principal": "*"
        }
    ]
}
```

------
#### [ AWS CLI ]

**nota**  
Para habilitar la red IPv6 en su punto de conexión de VPC, debe configurar `IPv6` para el filtro `SupportedIpAddressType` para S3 en Outposts.

En el siguiente ejemplo se utiliza el comando `create-vpc-endpoint` para crear un nuevo punto de conexión de interfaz de doble pila.

```
aws ec2 create-vpc-endpoint \
--vpc-id vpc-12345678 \
--vpc-endpoint-type Interface \
--service-name com.amazonaws.us-east-1.s3-outposts \
--subnet-id subnet-12345678 \
--security-group-id sg-12345678 \
--ip-address-type dualstack \
--dns-options "DnsRecordIpType=dualstack"
```

Según la configuración del servicio de AWS PrivateLink, es posible que el proveedor de servicios de puntos de conexión de VPC deba aceptar las conexiones de punto de conexión recién creadas antes de utilizarlas. Para obtener más información, consulte [Accept and reject endpoint connection requests](https://docs.aws.amazon.com/vpc/latest/privatelink/configure-endpoint-service.html#accept-reject-connection-requests) en la *Guía del usuario de AWS PrivateLink*.

En el siguiente ejemplo, se usa el comando `modify-vpc-endpoint` para actualizar el punto de conexión de VPC solo para IPV por un punto de conexión de doble pila. El punto de conexión de doble pila permite acceder a las redes IPv4 e IPv6.

```
aws ec2 modify-vpc-endpoint \
--vpc-endpoint-id vpce-12345678 \
--add-subnet-ids subnet-12345678 \
--remove-subnet-ids subnet-12345678 \
--ip-address-type dualstack \
--dns-options "DnsRecordIpType=dualstack"
```

Para ver más información sobre cómo habilitar la red IPv6 para AWS PrivateLink, consulte la publicación [Expedite your IPv6 adoption with AWS PrivateLink services and endpoints](https://aws.amazon.com/blogs/networking-and-content-delivery/expedite-your-ipv6-adoption-with-privatelink-services-and-endpoints/).

------

# Uso de puntos de conexión de doble pila en S3 en Outposts
<a name="s3-outposts-dual-stack-endpoints"></a>

Los puntos de conexión de doble pila de S3 en Outposts permiten realizar solicitudes a los buckets de S3 en Outposts a través de IPv6 y de IPv4. En esta sección se describe cómo utilizar los puntos de conexión de doble pila de S3 en Outposts.

**Topics**
+ [Puntos de conexión de doble pila de S3 en Outposts](#s3-outposts-dual-stack-endpoints-description)
+ [Usar puntos de enlace de doble pila desde la AWS CLI](#s3-outposts-dual-stack-endpoints-cli)
+ [Uso de los puntos de conexión de doble pila de S3 en Outposts desde los SDK de AWS](#s3-outposts-dual-stack-endpoints-sdks)

## Puntos de conexión de doble pila de S3 en Outposts
<a name="s3-outposts-dual-stack-endpoints-description"></a>

Cuando realiza una solicitud a un punto de conexión de doble pila, la URL del bucket de S3 en Outposts resulta en una dirección IPv6 o IPv4. Para obtener más información acerca de un bucket de S3 en Outposts mediante IPv6, consulte [Realización de solicitudes a S3 en Outposts mediante IPv6](S3OutpostsIPv6-access.md).

Para obtener acceso a un bucket de S3 en Outposts mediante un punto de conexión de doble pila, use un nombre de punto de conexión de tipo ruta. S3 en Outposts solo admite nombres de puntos de conexión de doble pila regionales, por lo que debe especificar la región dentro del nombre.

Los puntos de conexión FIPS de doble pila de tipo ruta utilizan la siguiente convención de nomenclatura:

```
s3-outposts-fips.region.api.aws
```

Los puntos de conexión FIPS que no son de doble pila utilizan la siguiente convención de nomenclatura:

```
s3-outposts.region.api.aws
```

**nota**  
Los nombres de punto de conexión de tipo de alojamiento virtual no son compatibles con S3 en Outposts.

## Usar puntos de enlace de doble pila desde la AWS CLI
<a name="s3-outposts-dual-stack-endpoints-cli"></a>

Esta sección proporciona ejemplos de comandos de la AWS CLI. que se usan para realizar solicitudes a un punto de conexión de doble pila. Para obtener instrucciones acerca de cómo configurar la AWS CLI, consulte [Introducción mediante AWS CLI y SDK para Java](S3OutpostsGSCLIJava.md).

Puede establecer el valor de configuración `use_dualstack_endpoint` en `true` en un perfil de su archivo de AWS Config para dirigir todas las solicitudes de Amazon S3 que realicen los comandos `s3` y `s3api` de la AWS CLI al punto de conexión de doble pila para la región especificada. Puede especificar la región en el archivo de configuración o en un comando utilizando la opción `--region`. 

Si utiliza puntos de conexión de doble pila con la AWS CLI, solo se admiten los estilos de direccionamiento `path`. El estilo de direccionamiento configurado en el archivo de configuración determina si el nombre del bucket está en el name de host o en la URL. Para obtener más información, consulte [https://docs.aws.amazon.com/cli/latest/reference/s3outposts/](https://docs.aws.amazon.com/cli/latest/reference/s3outposts/) en la *Guía del usuario de AWS CLI*.

Para usar un punto de conexión de doble pila mediante la AWS CLI, utilice el parámetro `--endpoint-url` junto con el punto de conexión `http://s3.dualstack.region.amazonaws.com` o `https://s3-outposts-fips.region.api.aws` para cualquiera de los comandos `s3control` o `s3outposts`.

Por ejemplo:

```
$  aws s3control list-regional-buckets --endpoint-url https://s3-outposts.region.api.aws
```

## Uso de los puntos de conexión de doble pila de S3 en Outposts desde los SDK de AWS
<a name="s3-outposts-dual-stack-endpoints-sdks"></a>

En esta sección, se proporcionan ejemplos de cómo obtener acceso a un punto de enlace de doble pila con los SDK de AWS. 

### AWS SDK for Java 2.xEjemplo de punto de enlace de doble pila con
<a name="s3-outposts-dual-stack-endpoints-examples-javav2"></a>

En el siguiente ejemplo se muestra cómo usar las clases `S3ControlClient` y `S3OutpostsClient` para habilitar puntos de conexión de doble pila al crear un cliente S3 en Outposts con AWS SDK for Java 2.x. Para obtener instrucciones sobre cómo crear y probar un ejemplo de Java funcional para Amazon S3 en Outposts, consulte [Introducción mediante AWS CLI y SDK para Java](S3OutpostsGSCLIJava.md).

**Example — Crear una clase de `S3ControlClient` con los puntos de conexión de doble pila habilitados**  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3control.S3ControlClient;
import software.amazon.awssdk.services.s3control.model.ListRegionalBucketsRequest;
import software.amazon.awssdk.services.s3control.model.ListRegionalBucketsResponse;
import software.amazon.awssdk.services.s3control.model.S3ControlException;


public class DualStackEndpointsExample1 {

    public static void main(String[] args) {
        Region clientRegion = Region.of("us-east-1");
        String accountId = "111122223333";
        String navyId = "9876543210";

        try {
            // Create an S3ControlClient with dual-stack endpoints enabled.
            S3ControlClient s3ControlClient = S3ControlClient.builder()
                                                             .region(clientRegion)
                                                             .dualstackEnabled(true)
                                                             .build();
            ListRegionalBucketsRequest listRegionalBucketsRequest = ListRegionalBucketsRequest.builder()
                                                                                              .accountId(accountId)
                                                                                              .outpostId(navyId)
                                                                                              .build();

            ListRegionalBucketsResponse listBuckets = s3ControlClient.listRegionalBuckets(listRegionalBucketsRequest);
            System.out.printf("ListRegionalBuckets Response: %s%n", listBuckets.toString());
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 on Outposts couldn't process
            // it, so it returned an error response.
            e.printStackTrace();
        }
        catch (S3ControlException e) {
            // Unknown exceptions will be thrown as an instance of this type.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 on Outposts couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3 on Outposts.
            e.printStackTrace();
        }
    }
}
```

**Example — Crear un `S3OutpostsClient` con los puntos de conexión de doble pila habilitados**  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import software.amazon.awssdk.regions.Region;
import software.amazon.awssdk.services.s3outposts.S3OutpostsClient;
import software.amazon.awssdk.services.s3outposts.model.ListEndpointsRequest;
import software.amazon.awssdk.services.s3outposts.model.ListEndpointsResponse;
import software.amazon.awssdk.services.s3outposts.model.S3OutpostsException;


public class DualStackEndpointsExample2 {

    public static void main(String[] args) {
        Region clientRegion = Region.of("us-east-1");

        try {
            // Create an S3OutpostsClient with dual-stack endpoints enabled.
            S3OutpostsClient s3OutpostsClient = S3OutpostsClient.builder()
                                                              .region(clientRegion)
                                                              .dualstackEnabled(true)
                                                              .build();
            ListEndpointsRequest listEndpointsRequest = ListEndpointsRequest.builder().build();

            ListEndpointsResponse listEndpoints = s3OutpostsClient.listEndpoints(listEndpointsRequest);
            System.out.printf("ListEndpoints Response: %s%n", listEndpoints.toString());
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 on Outposts couldn't process
            // it, so it returned an error response.
            e.printStackTrace();
        }
        catch (S3OutpostsException e) {
            // Unknown exceptions will be thrown as an instance of this type.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 on Outposts couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3 on Outposts.
            e.printStackTrace();
        }
    }
}
```

Si utiliza AWS SDK for Java 2.x en Windows, es probable que tenga que configurar adecuadamente la siguiente propiedad de la máquina virtual Java (JVM): 

```
java.net.preferIPv6Addresses=true
```