

# Replicación de objetos para S3 en Outposts
<a name="S3OutpostsReplication"></a>

Si tiene S3 Replication activado en AWS Outposts, puede configurar Amazon S3 en Outposts para que replique automáticamente objetos de S3 en diferentes Outposts o entre buckets del mismo Outpost. Puede utilizar S3 Replication en Outposts para conservar varias réplicas de sus datos en el mismo o en diferentes Outposts, a fin de cumplir con las necesidades de residencia de datos. S3 Replication en Outposts ayuda a satisfacer sus necesidades de almacenamiento compatibles y al intercambio de datos entre cuentas. Si necesita asegurarse de que las réplicas de los objetos sean idénticos a los datos de origen, puede usar S3 Replication en Outposts para realizar réplicas de sus objetos para conservar todos los metadatos, como la hora de creación del objeto original, las etiquetas y los ID de versión.

S3 Replication en Outposts también proporciona métricas detalladas y notificaciones para monitorear el estado de la replicación de objetos entre buckets. Puede utilizar Amazon CloudWatch para monitorear el progreso de la replicación mediante el seguimiento de los bytes pendientes de replicación, las operaciones pendientes de replicación y la latencia de replicación entre los buckets de origen y de destino. Para diagnosticar y corregir rápidamente los problemas de configuración, también puede configurar Amazon EventBridge para que reciba notificaciones sobre errores en los objetos de replicación. Para obtener más información, consulte [Administración de la replicación](manage-outposts-replication.md).

**Topics**
+ [Configuración de replicación](#outposts-replication-add-config)
+ [Requisitos de S3 Replication en Outposts](#outposts-replication-requirements)
+ [¿Qué se replica?](#outposts-replication-what-is-replicated)
+ [Elementos que no se replican](#outposts-replication-what-is-not-replicated)
+ [¿Qué no admite S3 Replication en Outposts?](#outposts-replication-what-is-not-supported)
+ [Configuración de la replicación](outposts-replication-how-setup.md)
+ [Administración de la replicación](manage-outposts-replication.md)

## Configuración de replicación
<a name="outposts-replication-add-config"></a>

S3 en Outposts almacena una configuración de replicación como XML. En el archivo XML de configuración de reproducción, usted especifica un rol de AWS Identity and Access Management (IAM) y una o más reglas. 

```
<ReplicationConfiguration>
    <Role>IAM-role-ARN</Role>
    <Rule>
        ...
    </Rule>
    <Rule>
         ... 
    </Rule>
     ...
</ReplicationConfiguration>
```

S3 en Outposts no puede replicar objetos sin su permiso. Usted otorga permisos a S3 en Outposts con el rol de IAM que especifique en la configuración de la replicación. S3 en Outposts asume el rol de IAM para replicar objetos en su nombre. Debe conceder los permisos necesarios para el rol de IAM para que pueda empezar a replicar. Para obtener más información sobre estos permisos para S3 en Outposts, consulte [Creación de un rol de IAM](outposts-replication-prerequisites-config.md#outposts-rep-pretwo). 

Usted agrega una regla en una configuración de replicación en los siguientes casos:
+ Desea replicar todos los objetos.
+ Desea replicar un subconjunto de objetos. Identifica el subconjunto de objetos añadiendo un filtro en la regla. En el filtro, usted especifica un prefijo de clave de objeto, etiquetas o una combinación de ambos, para identificar el subconjunto de objetos a los que se aplica la regla. 

Agrega varias reglas en una configuración de replicación si desea replicar un subconjunto diferente de objetos. En cada regla, se especifica un filtro que selecciona un subconjunto diferente de objetos. Por ejemplo, puede elegir replicar objetos que tengan los prefijos de clave `tax/` o `document/`. Para ello, agregue dos reglas, una que especifique el filtro de prefijo de clave `tax/` y otro que especifique el prefijo de clave `document/`.

Para obtener más información sobre la configuración de replicación y las reglas de replicación de S3 en Outposts, consulte [ReplicationConfiguration](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ReplicationConfiguration.html) en la *referencia de la API de Amazon Simple Storage Service*.

## Requisitos de S3 Replication en Outposts
<a name="outposts-replication-requirements"></a>

La replicación requiere lo siguiente:
+ El rango CIDR de Outpost de destino debe estar asociado a la tabla de subredes de Outpost de origen. Para obtener más información, consulte [Requisitos previos para crear reglas de replicación](outposts-replication-prerequisites-config.md).
+ Ambos buckets de origen y destino deben tener activado el control de versiones de S3. Para obtener más información sobre el control de versiones, consulte [Administración de control de versiones de S3 para su bucket de S3 en Outposts](S3OutpostsManagingVersioning.md).
+ Amazon S3 en Outposts debe tener permisos para replicar objetos en su nombre del bucket de origen en el bucket de destino. Esto significa que debe crear un rol de servicio para delegar los permisos `GET` y `PUT` a S3 en Outposts. 

  1. Antes de crear el rol de servicio, debe tener el permiso `GET` en el bucket de origen y el permiso `PUT` en el bucket de destino.

  1. Para crear el rol de servicio para delegar los permisos a S3 en Outposts, primero debe configurar los permisos para permitir que una entidad de IAM (un usuario o un rol) realice las acciones `iam:CreateRole` y `iam:PassRole`. A continuación, permite que una entidad de IAM cree el rol de servicio. Para que S3 en Outposts asuma el rol de servicio en su nombre y delegue los permisos `GET` y `PUT` a S3 en Outposts, debe asignar las políticas de confianza y de permisos necesarias al rol. Para obtener más información sobre estos permisos para S3 en Outposts, consulte [Creación de un rol de IAM](outposts-replication-prerequisites-config.md#outposts-rep-pretwo). Para obtener más información sobre cómo crear un rol de servicio, consulte [Creación de un rol de servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

## ¿Qué se replica?
<a name="outposts-replication-what-is-replicated"></a>

De forma predeterminada, S3 en Outposts replica lo siguiente:
+ Objetos creados después de añadir una configuración de replicación.
+ Metadatos de objeto desde los objetos de origen hasta las réplicas. Para obtener información acerca de la replicación de metadatos a partir de las réplicas de los objetos de origen, consulte [Estado de replicación si la sincronización de modificación de réplica de Amazon S3 en Outposts está habilitada](manage-outposts-replication.md#outposts-replication-status-sync).
+ Etiquetas de objeto, si las hay.

### Cómo afectan las operaciones de eliminación a la replicación
<a name="outposts-replication-delete-op"></a>

Si elimina un objeto del bucket de origen, las siguientes acciones se producen de forma predeterminada:
+ Si realiza una solicitud `DELETE` sin especificar un ID de versión del objeto, S3 en Outposts añade un marcador de eliminación. S3 en Outposts se ocupa del marcador de eliminación de la siguiente manera:
  + S3 en Outposts no replica el marcador de eliminación de forma predeterminada.
  + Sin embargo, puede agregar la *replicación de marcador de eliminación* a reglas no basadas en etiquetas. Para obtener más información acerca de cómo habilitar la replicación del marcador de eliminación en su configuración de replicación, consulte [Uso de la consola de S3](replication-between-outposts.md#outposts-enable-replication).
+ Si especifica un ID de versión de objeto para eliminar en una solicitud de `DELETE`, S3 en Outposts elimina esa versión del objeto en el bucket de origen de forma permanente. Sin embargo, no replica la eliminación en los buckets de destino. En otras palabras, no elimina la misma versión del objeto de los buckets de destino. Este comportamiento protege los datos de eliminaciones malintencionadas. 

## Elementos que no se replican
<a name="outposts-replication-what-is-not-replicated"></a>

De forma predeterminada, S3 en Outposts no replica lo siguiente:
+ Los objetos en el bucket de origen que son réplicas, creadas por otra regla de replicación. Por ejemplo, imagine que configura la replicación donde el bucket A es el origen y el bucket B es el destino. Ahora, supongamos que añade otra configuración de replicación donde el bucket B es el de origen y el bucket C es el de destino. En este caso, los objetos en el bucket B que son réplicas de objetos en el bucket A no se replican en el bucket C. 
+ Objetos en el bucket de origen que ya se han replicado en un destino diferente. Por ejemplo, si cambia el bucket de destino en una configuración de replicación existente, S3 en Outposts no replicará los objetos de nuevo.
+ Objetos creados con cifrado del lado del servidor con claves de cifrado proporcionadas por los clientes (SSE-C).
+ Actualiza a subrecursos de bucket. 

  Por ejemplo, si cambia la configuración del ciclo de vida en una configuración de notificación al bucket de origen, estos cambios no se aplican al bucket de destino. Esta característica permite tener diferentes configuraciones en los buckets de origen y destino. 
+ Acciones realizadas por la configuración del ciclo de vida. 

  Por ejemplo, si activa la configuración del ciclo de vida en el bucket de origen y configura acciones de vencimiento, S3 en Outposts crea marcadores de eliminación para los objetos vencidos en el bucket de origen, pero no replica esos marcadores en los buckets de destino. Si desea que se aplique la misma configuración de ciclo de vida a los buckets de origen y destino, habilite la misma configuración de ciclo de vida en ambos. Para obtener más información acerca de la configuración del ciclo de vida, consulte [Creación y administración de una configuración de ciclo de vida para un bucket de Amazon S3 en Outposts](S3OutpostsLifecycleManaging.md).

## ¿Qué no admite S3 Replication en Outposts?
<a name="outposts-replication-what-is-not-supported"></a>

Las siguientes características de S3 Replication no son compatibles actualmente con S3 en Outposts:
+ Control del tiempo de replicación de S3 (S3 RTC) S3 RTC no es compatible porque el tráfico de objetos en S3 Replication en Outposts viaja a través de la red en las instalaciones (la puerta de enlace local). Para obtener más información acerca de las puerta de enlace locales, consulte el temas sobre [trabajar con gateways locales](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#working-with-lgw) en la *guía del usuario de AWS Outposts*.
+ S3 Replication para operaciones por lotes.

# Configuración de la replicación
<a name="outposts-replication-how-setup"></a>

**nota**  
Los objetos que había en el bucket antes de configurar la regla de replicación no se replican automáticamente. En otras palabras, Amazon S3 en Outposts no replica los objetos retroactivamente. Para replicar objetos creados antes de que configurara la replicación, puede utilizar la operación de la API `CopyObject` para copiarlos en el mismo bucket. Una vez copiados los objetos, aparecen como objetos «nuevos» en el bucket y se les aplica la configuración de replicación. Para obtener más información sobre cómo se copia un objeto, consulte [Copia de un objeto en un bucket de Amazon S3 en Outposts utilizando AWS SDK para Java](S3OutpostsCopyObject.md) y [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) en la *Referencia de la API de Amazon Simple Storage Service*.

Para activar la Replicación de S3 en Outposts, añada una regla de replicación a su bucket de Outposts de origen. La regla de replicación indica a S3 en Outposts que replique los objetos de la forma especificada. En la configuración de replicación, debe proporcionar lo siguiente:
+ **El punto de acceso al bucket de Outposts de origen**: el nombre de recurso de Amazon (ARN) o el alias del punto de acceso desde el que desea que S3 en Outposts replique los objetos. Para obtener más información, consulte [Uso de un alias de estilo de bucket para su punto de acceso de bucket de S3 en Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-outposts-access-points-alias.html). 
+ **Los objetos que desea replicar**: puede replicar todos los objetos del bucket de Outposts de origen o de un subconjunto. Para identificar un subconjunto, proporcione un [prefijo de nombre de clave](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#keyprefix), una o más etiquetas de objeto, o ambos en la configuración.

  Por ejemplo, si configura una regla de replicación para replicar solo objetos con el prefijo de nombre de clave `Tax/`, S3 en Outposts replica objetos con claves como `Tax/doc1` o `Tax/doc2`. Pero no replica objetos con la clave `Legal/doc3`. Si especifica un prefijo y una o más etiquetas, S3 en Outposts replica solo los objetos que tienen el prefijo de clave específico y las etiquetas.
+ **El bucket de Outposts de destino**: el ARN o el alias del punto de acceso del bucket en el que desea que S3 en Outposts replique los objetos.

Puede configurar la regla de replicación mediante la API de REST, los SDK de AWS, la AWS Command Line Interface (AWS CLI) o la consola de Amazon S3. 

S3 en Outposts también proporciona operaciones de API para que admita la configuración de reglas de replicación. Para obtener más información, consulte los siguientes temas en la *referencia de la API de Amazon Simple Storage Service*:
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html) 

**Topics**
+ [Requisitos previos para crear reglas de replicación](outposts-replication-prerequisites-config.md)
+ [Creación de reglas de replicación en Outposts](replication-between-outposts.md)

# Requisitos previos para crear reglas de replicación
<a name="outposts-replication-prerequisites-config"></a>

**Topics**
+ [Conectar las subredes de Outpost de origen y destino](#outposts-rep-preone)
+ [Creación de un rol de IAM](#outposts-rep-pretwo)

## Conectar las subredes de Outpost de origen y destino
<a name="outposts-rep-preone"></a>

Para que el tráfico de replicación vaya de su Outpost de origen a su Outpost de destino a través de la puerta de enlace local, debe agregar una nueva ruta para configurar la red. Debe conectar entre sí los rangos de red del enrutamiento entre dominios sin clases (CIDR) de sus puntos de acceso. Para cada par de puntos de acceso, debe configurar esta conexión solo una vez. 

Algunos pasos para configurar la conexión varían según el tipo de acceso de los puntos de conexión de Outposts que estén asociados a sus puntos de acceso. El tipo de acceso para los puntos de conexión es **Privado** (enrutamiento directo a la nube privada virtual [VPC] para AWS Outposts) o **IP propiedad del cliente** (un grupo de direcciones IP propiedad del cliente [grupo CoIP] dentro de la red en las instalaciones).

### Paso 1: Encontrar el rango de CIDR de su punto de conexión de Outposts de origen
<a name="outposts-pre-step1"></a>

**Para encontrar el rango de CIDR de su punto de conexión de origen asociado a su punto de acceso de origen**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación izquierdo, elija **Outposts buckets** (Buckets de Outposts).

1. En la lista **Buscar buckets de Outposts**, elija el bucket de origen que desea replicar.

1. Elija la pestaña **Puntos de acceso de Outposts** y elija el punto de acceso de Outposts para el bucket de origen de su regla de replicación.

1. Seleccione el punto de conexión de Outposts.

1. Copie el ID de subred para usarlo en el [paso 5](#outposts-pre-step5).

1. El método que utilice para encontrar el rango de CIDR del punto de conexión de Outposts de origen depende del tipo de acceso de su punto de conexión.

   En la sección **Información general sobre los puntos de enlace de Outposts**, consulte **Tipo de acceso**.
   + Si el tipo de acceso es **Privado**, copie el valor del **Enrutamiento entre dominios sin clases (CIDR)** para usarlo en el [paso 6](#outposts-pre-step6).
   + Si el tipo de acceso es **IP propiedad del cliente**, haga lo siguiente:

     1. Copie el valor del **grupo IPv4 propiedad del cliente** para usarlo más adelante como ID del grupo de direcciones.

     1. Abra la consola de AWS Outposts en [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

     1. En el panel de navegación, elija **Tablas de enrutamiento de puerta de enlace de tránsito**.

     1. Elija el valor de **ID de tabla de enrutamiento de puerta de enlace en las instalaciones** del Outpost de origen.

     1. En el panel de detalles, elija la pestaña **Grupos de CoIP**. Pegue el valor de su ID de grupo de CoIP copiado anteriormente en el cuadro de búsqueda.

     1. Para el grupo de CoIP coincidente, copie el valor de **CIDR** correspondiente de su punto de conexión de Outposts de origen para usarlo en el [paso 6](#outposts-pre-step6).

### Paso 2: Buscar el ID de subred y el rango de CIDR de su punto de conexión de Outposts de destino
<a name="outposts-pre-step2"></a>

Para encontrar el ID de subred y el rango de CIDR de su punto de conexión de destino asociados a su punto de acceso de destino, siga los mismos subpasos del [paso 1](#outposts-pre-step1) y cambie el punto de conexión de Outposts de origen por el punto de conexión de Outposts de destino cuando aplique esos subpasos. Copie el valor del ID de subred del punto de conexión de Outposts de destino para usarlo en el [paso 6](#outposts-pre-step6). Copie el valor de CIDR del punto de conexión de Outposts de destino para usarlo en el [paso 5](#outposts-pre-step5). 

### Paso 3: Encontrar el ID de puerta de enlace local del Outpost de origen
<a name="outposts-pre-step3"></a>

**Para encontrar el ID de puerta de enlace local del Outpost de origen**

1. Abra la consola de AWS Outposts en [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. En el panel de navegación izquierdo, elija **Gateways locales**.

1. En la página **Gateways locales**, busque el ID de Outpost del Outpost de origen que quiere utilizar para la replicación. 

1. Copie el valor del ID de puerta de enlace local del Outpost de origen para usarlo en el [paso 5](#outposts-pre-step5).

Para obtener información acerca de las puerta de enlaces locales, consulte el tema sobre [Gateways locales](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) en la *Guía del usuario de AWS Outposts*.

### Paso 4: Encontrar el ID de puerta de enlace local del Outpost de destino
<a name="outposts-pre-step4"></a>

Para encontrar el ID de puerta de enlace local del Outpost de destino, siga los mismos subpasos del [paso 3](#outposts-pre-step3), excepto buscar el ID de Outpost del Outpost de destino. Copie el valor del ID de puerta de enlace local del Outpost de destino para usarlo en el [paso 6](#outposts-pre-step6). 

### Paso 5: Configurar la conexión desde la subred de Outpost de origen a la subred de Outpost de destino
<a name="outposts-pre-step5"></a>

**Para conectarse desde la subred de Outpost de origen a la subred de Outpost de destino**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación izquierdo, elija **Subnets**.

1. En el cuadro de búsqueda, introduzca el ID de subred del punto de conexión de Outposts de origen que ha encontrado en el [paso 1](#outposts-pre-step1). Elija una subred con el ID de subred correspondiente. 

1. Para el elemento de subred coincidente, elija el valor de **Tabla de enrutamiento** de esta subred.

1. En la página con una tabla de enrutamiento seleccionada, elija **Acciones** y, a continuación, elija **Editar rutas**.

1. En la pestaña **Editar rutas**, elija **Añadir rutas**.

1. En **Destino**, introduce el rango de CIDR del punto de conexión de Outposts de destino que encontraste en el [paso 2](#outposts-pre-step2).

1. En **Objetivo**, elija **Gateway local de Outpost** e introduzca el ID de puerta de enlace local de su Outpost de origen que ha encontrado en el [paso 3](#outposts-pre-step3).

1. Seleccione **Save changes (Guardar cambios)**.

1. Asegúrese de que el **Estado** de la ruta sea **Activo**.

### Paso 6: Configurar la conexión desde la subred de Outpost de destino a la subred de Outpost de origen
<a name="outposts-pre-step6"></a>

1. Inicie sesión en la Consola de administración de AWS y abra la consola de VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación izquierdo, elija **Subnets**.

1. En el cuadro de búsqueda, introduzca el ID de subred del punto de conexión de Outposts de destino que ha encontrado en el [paso 2](#outposts-pre-step2). Elija una subred con el ID de subred correspondiente. 

1. Para el elemento de subred coincidente, elija el valor de **Tabla de enrutamiento** de esta subred.

1. En la página con una tabla de enrutamiento seleccionada, elija **Acciones** y, a continuación, elija **Editar rutas**.

1. En la pestaña **Editar rutas**, elija **Añadir rutas**.

1. En **Destino**, introduzca el rango de CIDR del punto de conexión de Outposts de origen que ha encontrado en el [paso 1](#outposts-pre-step1).

1. En **Objetivo**, elija **Gateway local de Outpost** e introduzca el ID de puerta de enlace local del Outpost de destino que ha encontrado en el [paso 4](#outposts-pre-step4).

1. Seleccione **Save changes (Guardar cambios)**.

1. Asegúrese de que el **Estado** de la ruta sea **Activo**.

 Después de conectar los rangos de redes de CIDR de sus puntos de acceso de origen y destino, debe crear un rol de AWS Identity and Access Management (IAM). 

## Creación de un rol de IAM
<a name="outposts-rep-pretwo"></a>

De forma predeterminada, todos los recursos de S3 en Outposts (buckets, objetos y subrecursos relacionados) son privados y solo el propietario del recurso puede acceder a él. S3 en Outposts necesita permisos de lectura y replicación de objetos del bucket de Outposts de origen. Para conceder estos permisos, crea un *rol de servicio* de IAM y luego especifique ese rol en la configuración de replicación. 

En esta sección se explica la política de confianza y la política de permisos mínimos necesarios. Los tutoriales de ejemplo proporcionan instrucciones paso a paso para crear un rol de IAM. Para obtener más información, consulte [Creación de reglas de replicación en Outposts](replication-between-outposts.md). Para obtener más información acerca de los roles de IAM, consulte [Roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) en la *Guía del usuario de IAM*. 
+ En el siguiente ejemplo, se muestra una *política de confianza* donde se identifica a S3 en Outposts como la entidad principal del servicio que puede asumir el rol.

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
        {
           "Effect":"Allow",
           "Principal":{
              "Service":"s3-outposts.amazonaws.com"
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------
+ En el siguiente ejemplo, se muestra una *política de acceso* donde se concede al rol permisos para realizar tareas de replicación en su nombre. Cuando S3 en Outposts asume el rol, adopta los permisos se hayan especificado en esta política. Para utilizar esta política, sustituya `user input placeholders` por su información. Asegúrese de sustituirlos por los ID de Outpost de sus Outposts de origen y destino y los nombres de los buckets y los puntos de acceso de sus buckets de Outposts de origen y destino.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:GetObjectVersionForReplication",
                  "s3-outposts:GetObjectVersionTagging"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          },
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:ReplicateObject",
                  "s3-outposts:ReplicateDelete"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          }
      ]
  }
  ```

------

  La política de acceso concede permisos para las siguientes acciones:
  + `s3-outposts:GetObjectVersionForReplication`: se otorga permiso para esta acción a todos los objetos para que S3 en Outposts pueda obtener una versión de objeto específica asociada a cada objeto. 

    
  + `s3-outposts:GetObjectVersionTagging`: los permisos para esta acción en los objetos del bucket *`SOURCE-OUTPOSTS-BUCKET`* (el bucket de origen) permiten que S3 en Outposts lea las etiquetas de objetos para la replicación. Para obtener más información, consulte [Agregar etiquetas para los buckets de S3 en Outposts](S3OutpostsBucketTags.md). Si S3 en Outposts no tiene el permiso, replica los objetos pero no las etiquetas de objetos.
  + `s3-outposts:ReplicateObject` y `s3-outposts:ReplicateDelete`: los permisos para estas acciones en todos los objetos del bucket *`DESTINATION-OUTPOSTS-BUCKET`* (el bucket de destino) autorizan a S3 en Outposts a replicar los objetos o los marcadores de eliminación en el bucket de Outposts de destino. Para obtener información acerca de los marcadores de eliminación, consulte [Cómo afectan las operaciones de eliminación a la replicación](S3OutpostsReplication.md#outposts-replication-delete-op). 
**nota**  
El permiso para la acción `s3-outposts:ReplicateObject` en el bucket *`DESTINATION-OUTPOSTS-BUCKET`* (bucket de destino) también permite la replicación de las etiquetas de objetos. Por lo tanto, no es necesario que conceda permiso de forma explícita para la acción `s3-outposts:ReplicateTags`.
Para la replicación entre cuentas, el propietario del bucket de Outposts de destino debe actualizar su política de bucket para conceder permiso para la acción `s3-outposts:ReplicateObject` en el *`DESTINATION-OUTPOSTS-BUCKET`*. La acción `s3-outposts:ReplicateObject` permite a S3 en Outposts replicar los objetos y las etiquetas de objetos en el bucket de Outposts de destino.

  Para obtener una lista de las acciones de S3 en Outposts, consulte [Acciones definidas por Amazon S3 en Outposts](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3onoutposts.html#amazons3onoutposts-actions-as-permissions).
**importante**  
La Cuenta de AWS propietaria del rol de IAM debe tener los permisos para las acciones que concede al rol de IAM.   
Por ejemplo, imagine que el bucket de Outposts de origen contiene objetos que pertenecen a otra Cuenta de AWS. El propietario de los objetos debe conceder explícitamente los permisos necesarios a la Cuenta de AWS que posee el rol de IAM a través de la política de punto de acceso y de bucket. De lo contrario, S3 en Outposts no puede acceder a los objetos y no se pueden replicar los objetos.   
Los permisos aquí descritos están relacionados con la configuración de replicación mínima. Si elige agregar configuraciones de replicación opcionales, debe otorgar permisos adicionales a S3 en Outposts.

### Concesión de permisos cuando los buckets de Outposts de origen y destino pertenecen a diferentes Cuentas de AWS
<a name="outposts-rep-prethree"></a>

Cuando los buckets de Outposts de origen y destino no pertenecen a las mismas cuentas, el propietario del bucket de Outposts de destino debe actualizar las polítícas de buckets y de puntos de acceso para el bucket de destino. Estas políticas deben conceder permisos al propietario del bucket de Outposts de origen y al rol de servicio de IAM para que puedan realizar acciones de replicación, tal como se muestra en los siguientes ejemplos de políticas, pues de lo contrario se producirá un error en la replicación. En estos ejemplos de política, *`DESTINATION-OUTPOSTS-BUCKET`* es el bucket de destino. Para utilizar estos ejemplos de política, sustituya `user input placeholders` por su información.

Si va a crear el rol de servicio de IAM de forma manual, defina la ruta del rol como `role/service-role/`, tal como se muestra en los siguientes ejemplos de políticas. Para obtener más información, consulte [ARN de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) en la *guía del usuario de IAM*. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationBucket",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:444455556666:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*"
            ]
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationAccessPoint",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:111122223333:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
            ]
        }
    ]
}
```

------

**nota**  
Si los objetos en el bucket de Outposts de origen tienen etiquetas, tenga en cuenta lo siguiente:  
Si el propietario del bucket de Outposts de origen concede permisos a S3 en Outposts para las acciones `s3-outposts:GetObjectVersionTagging` y `s3-outposts:ReplicateTags` para replicar las etiquetas de los objetos (mediante el rol de IAM), Amazon S3 replicará las etiquetas junto con los objetos. Para obtener información acerca del rol de IAM, consulte [Creación de un rol de IAM](#outposts-rep-pretwo). 

# Creación de reglas de replicación en Outposts
<a name="replication-between-outposts"></a>

La replicación de S3 en Outposts consiste en la replicación automática y asíncrona de los objetos de los buckets en la misma o en diferentes AWS Outposts. La replicación copia los objetos que se acaban de crear y las actualizaciones de objetos de un bucket de Outposts de origen a un bucket o buckets de Outposts de destino. Para obtener más información, consulte [Replicación de objetos para S3 en Outposts](S3OutpostsReplication.md).

**nota**  
Los objetos que había en el bucket de Outposts de origen antes de que configurara las reglas de replicación no se replican. En otras palabras, S3 en Outposts no replica los objetos retroactivamente. Para replicar objetos creados antes de que configurara la replicación, puede utilizar la operación de la API `CopyObject` para copiarlos en el mismo bucket. Una vez copiados los objetos, aparecen como objetos «nuevos» en el bucket y se les aplica la configuración de replicación. Para obtener más información sobre cómo se copia un objeto, consulte [Copia de un objeto en un bucket de Amazon S3 en Outposts utilizando AWS SDK para Java](S3OutpostsCopyObject.md) y [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) en la *Referencia de la API de Amazon Simple Storage Service*.

Al configurar la replicación, se agregan reglas de replicación al bucket de Outposts de origen. Las reglas de replicación definen qué objetos del bucket de Outposts de origen se deben replicar y el bucket o buckets de Outposts de destino donde se almacenarán los objetos replicados. Puede crear una regla para replicar todos los objetos en un bucket o un subconjunto de objetos con un prefijo de nombre de clave específico, una o varias etiquetas de objeto, o ambos métodos. El bucket de Outposts de destino puede estar en el mismo Outpost que el bucket de Outpost de origen o puede estar en un Outpost diferente.

Para las reglas de replicación de S3 en Outposts, debe proporcionar tanto el nombre de recurso de Amazon (ARN) del punto de acceso del bucket de Outposts de origen como el ARN del punto de acceso del bucket de Outposts de destino, en lugar de los nombres de los buckets de Outposts de origen y destino. 

Si especifica un ID de versión de objeto para eliminarlo, S3 en Outposts elimina esa versión del objeto del bucket de Outposts de origen. Pero no replica la eliminación en el bucket de Outposts de destino. En otras palabras, no elimina la misma versión del objeto del bucket de Outposts de destino. Este comportamiento protege los datos de eliminaciones malintencionadas.

Cuando se añade una regla de replicación a un bucket de Outposts, la regla está activada de forma predeterminada, por lo que comienza a funcionar en cuanto se guarda. 

En este ejemplo, se configura la replicación de los buckets de Outposts de origen y destino que están en Outposts distintos y son propiedad de la misma Cuenta de AWS. Se proporcionan ejemplos de cómo utilizar la consola de Amazon S3, la AWS Command Line Interface (AWS CLI), y AWS SDK para Java y AWS SDK para .NET. Para obtener más información sobre los permisos de Replicación de S3 en Outposts entre cuentas, consulte [Concesión de permisos cuando los buckets de Outposts de origen y destino pertenecen a diferentes Cuentas de AWS](outposts-replication-prerequisites-config.md#outposts-rep-prethree).

Para conocer los requisitos previos para configurar las reglas de replicación de S3 en Outposts, consulte [Requisitos previos para crear reglas de replicación](outposts-replication-prerequisites-config.md).

## Uso de la consola de S3
<a name="outposts-enable-replication"></a>

Siga estos pasos para configurar una regla de replicación cuando el bucket de Amazon S3 en Outposts de destino esté en un Outposts distinto del bucket de Outposts de origen.

Si el bucket de Outposts de destino está en una cuenta distinta a la del bucket de Outposts de origen, se debe añadir una política de buckets al bucket de Outposts de destino para conceder al propietario de la cuenta del bucket de Outposts de origen permiso para replicar objetos en el bucket de Outposts de destino.

**Para crear una regla de replicación**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En la lista **Buckets de Outposts**, seleccione el nombre del bucket para el que desea usar el bucket de origen.

1. Elija **Administración**, desplácese hacia abajo hasta **Reglas de replicación** y, a continuación, elija **Crear regla de replicación**.

1. En **Nombre de la regla de replicación**, escriba un nombre para la regla, de modo que pueda identificarla fácilmente más tarde. El nombre es obligatorio y debe ser único dentro del bucket.

1. En **Estado**, **Habilitada** está seleccionado de forma predeterminada. Una regla activada comienza a funcionar tan pronto se guarda. Si desea habilitar la regla más adelante, seleccione **Deshabilitada**.

1. En **Prioridad**, el valor de prioridad de la regla determina qué regla aplicar si hay reglas superpuestas. Cuando los objetos se incluyen en el ámbito de más de una de regla de replicación, S3 en Outposts utiliza estos valores de prioridad para evitar conflictos. De forma predeterminada, las reglas nuevas se agregan a la configuración de replicación con la prioridad más alta. Cuanto mayor sea el número, mayor será la prioridad. 

   Para cambiar la prioridad de la regla, después de guardarla, elija el nombre de la regla en la lista de reglas de replicación, elija **Acciones** y, a continuación, elija **Editar prioridad**. 

1. En **Bucket de origen**, tiene las siguientes opciones para establecer el origen de la replicación:
   + Para replicar todo el bucket, elija **Aplicar a *todos *los objetos del bucket**. 
   + Para aplicar el filtrado de prefijos o etiquetas al origen de la replicación, elija **Limitar el alcance de esta regla mediante uno o más filtros**. Puede hacer uso combinado de un prefijo y etiquetas. 
     + Para replicar todos los objetos que tengan el mismo prefijo, en **Prefijo**, introduzca un prefijo en el cuadro. Para limitar la replicación a todos los objetos que tienen nombres que empiezan con la misma cadena (por ejemplo, **), use el filtro **Prefijo`pictures`.

       Si escribe un prefijo que es el nombre de una carpeta, debe usar una **/** (barra inclinada) como último carácter (por ejemplo, `pictures/`).
     + Para replicar todos los objetos que tienen una o varias etiquetas de objeto, elija **Agregar etiqueta** y escriba el par clave-valor en los cuadros. Para agregar otra etiqueta, repita el procedimiento. Para obtener más información acerca de las etiquetas de objeto, consulte [Agregar etiquetas para los buckets de S3 en Outposts](S3OutpostsBucketTags.md).

1. Para acceder a su bucket de origen de S3 en Outposts para replicarlo, en **Nombre del punto de acceso de origen**, elija un punto de acceso que esté adjunto al bucket de origen.

1. En **Destino**, elija el ARN del punto de acceso del bucket de Outposts de destino donde desea que S3 en Outposts replique objetos. Los buckets de Outposts de destino pueden estar en diferentes Cuenta de AWS o dentro de la misma región que el bucket de Outposts de origen.

   Si el bucket de destino está en una cuenta distinta a la del bucket de Outposts de origen, se debe añadir una política de buckets al bucket de Outposts de destino para conceder al propietario de la cuenta del bucket de Outposts de origen permiso para replicar objetos en el bucket de Outposts de destino. Para obtener más información, consulte [Concesión de permisos cuando los buckets de Outposts de origen y destino pertenecen a diferentes Cuentas de AWS](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
**nota**  
Si el control de versiones no está habilitado en el bucket de Outposts de destino, recibirá una advertencia con el botón **Habilitar el control de versiones**. Elija este botón para activar el control de versiones en el bucket.

1. Configure un rol de servicio de AWS Identity and Access Management (IAM) que pueda asumir S3 en Outposts para reproducir objetos en su nombre.

   Para configurar un rol de IAM, en **Rol de IAM**, lleve a cabo una de las siguientes acciones:
   + Para que S3 en Outposts cree un nuevo rol de IAM para la configuración de replicación, **Elegir entre los roles de IAM existentes** y, a continuación, elija **Crear un nuevo rol**. Cuando se guarda la regla, se genera una política nueva para el rol de IAM que coincide con los buckets de Outposts de origen y destino elegidos. Le recomendamos que elija **Crear un nuevo rol**.
   + También puede elegir usar un rol de IAM existente. Si lo hace, debe elegir un rol que conceda a S3 en Outposts los permisos necesarios para la replicación. La replicación dará un error si este rol no concede a S3 en Outposts permisos suficientes para seguir la regla de replicación.

     Para escoger un rol existente, marque **Elegir entre los roles de IAM existentes** y, a continuación, seleccione el nombre en el menú desplegable. También puede elegir **Ingresar un ARN de rol de IAM** y, a continuación, escribir el nombre de recurso de Amazon (ARN) del rol de IAM. 
**importante**  
Cuando añada una regla de replicación a un bucket de S3 en Outposts, debe tener los permisos `iam:CreateRole` y `iam:PassRole` para poder crear y pasar el rol de IAM que concede los permisos de replicación de S3 en Outposts. Para obtener más información, consulte [Concesión de permisos a un usuario para transferir un rol a un servicio de Servicio de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) en la *Guía del usuario de IAM*.

1. Todos los objetos de los buckets de Outposts están cifrados de forma predeterminada. Para obtener más información sobre el cifrado de S3 en Outposts, consulte [Cifrado de datos en S3 en Outposts](s3-outposts-data-encryption.md). Solo se pueden replicar los objetos cifrados en el servidor con claves administradas por Amazon S3 (SSE-S3). No se admite la replicación de objetos cifrados en el servidor con claves de AWS Key Management Service (AWS KMS) (SSE-KMS) o cifrado del lado del servidor con claves de cifrado proporcionadas por el cliente (SSE-C).

1. Habilite las siguientes opciones adicionales al configurar la regla de replicación, según sea necesario:
   + Si desea habilitar métricas de replicación de S3 en Outposts en la configuración de replicación, seleccione **Métricas de replicación**. Para obtener más información, consulte [Monitoreo del progreso con métricas de replicación](manage-outposts-replication.md#outposts-enabling-replication-metrics).
   + Si desea habilitar la replicación de marcador de eliminación en la configuración de replicación, seleccione **Delete marker replication** (Eliminar replicación de marcadores). Para obtener más información, consulte [Cómo afectan las operaciones de eliminación a la replicación](S3OutpostsReplication.md#outposts-replication-delete-op).
   + Si desea replicar los cambios de metadatos realizados en las réplicas en los objetos de origen, seleccione **Sincronización de modificación de réplicas**. Para obtener más información, consulte [Estado de replicación si la sincronización de modificación de réplica de Amazon S3 en Outposts está habilitada](manage-outposts-replication.md#outposts-replication-status-sync).

1. Para terminar, seleccione **Crear regla**.

Después de guardar la regla, puede editarla, habilitarla, deshabilitarla o eliminarla. Para ello, vaya a la pestaña **Administración** del bucket de Outposts de origen, desplácese hacia abajo hasta la sección **Reglas de replicación**, elija su regla y, a continuación, **Editar regla**. 

## Uso de AWS CLI
<a name="outposts-replication-ex1-cli"></a>

Para utilizar la AWS CLI con el objetivo de configurar la replicación cuando los buckets de Outposts de origen y destino son propiedad de la misma Cuenta de AWS, debe hacer lo siguiente:
+ Crear buckets de Outposts de origen y destino.
+ Habilitar el control de versiones en ambos buckets.
+ Crear un rol de IAM que conceda permisos a S3 en Outposts para replicar objetos.
+ Agregar la configuración de replicación al bucket de Outposts de origen.

Para verificar la configuración, debe probarla.

**Para configurar la replicación cuando los buckets de Outposts de origen y destino son propiedad de la misma Cuenta de AWS**

1. Configure un perfil de credenciales para la AWS CLI. En este ejemplo, usamos el nombre de perfil `acctA`. Para obtener información acerca de la configuración de perfiles de credenciales, consulte [Perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-multiple-profiles.html) en la *Guía del usuario de la AWS Command Line Interface*. 
**importante**  
Los perfiles utilizados para este ejercicio tienen que tener los permisos necesarios. Por ejemplo, en la configuración de replicación debe especificar el rol de servicio de IAM que puede asumir S3 en Outposts. Solo puede hacer esto si el perfil que utiliza tiene los permisos `iam:CreateRole` y `iam:PassRole`. Para obtener más información, consulte [Concesión de permisos a un usuario para transferir un rol a un servicio de Servicio de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) en la *Guía del usuario de IAM*. Si utiliza credenciales de administrador para crear un perfil con nombre, el perfil con nombre tendrá el permiso necesario para realizar todas las tareas. 

1. Cree un bucket de origen y habilite el control de versiones. El siguiente comando `create-bucket` crea un bucket `SOURCE-OUTPOSTS-BUCKET` en la región Este de EE. UU. (Norte de Virginia) (`us-east-1`). Para usar este comando, sustituya `user input placeholders` por su información.

   ```
   aws s3control create-bucket --bucket SOURCE-OUTPOSTS-BUCKET --outpost-id SOURCE-OUTPOST-ID --profile acctA --region us-east-1
   ```

   El siguiente comando `put-bucket-versioning` habilita el control de versiones en el bucket `SOURCE-OUTPOSTS-BUCKET`. Para usar este comando, sustituya `user input placeholders` por su información.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Cree un bucket de destino y habilite el control de versiones. El siguiente comando `create-bucket` crea un bucket `DESTINATION-OUTPOSTS-BUCKET` en la región Oeste de EE. UU. (Oregón) (`us-west-2`). Para usar este comando, sustituya `user input placeholders` por su información.
**nota**  
Para establecer la configuración de replicación cuando los buckets de Outposts de origen y destino están en la misma Cuenta de AWS, debe utilizar el mismo perfil. En este ejemplo se utiliza `acctA`. Para probar la configuración de replicación cuando los buckets son propiedad de diferentes Cuentas de AWS, debe especificar diferentes perfiles para cada bucket.

   ```
   aws s3control create-bucket --bucket DESTINATION-OUTPOSTS-BUCKET --create-bucket-configuration LocationConstraint=us-west-2 --outpost-id DESTINATION-OUTPOST-ID --profile acctA --region us-west-2                       
   ```

   El siguiente comando `put-bucket-versioning` habilita el control de versiones en el bucket `DESTINATION-OUTPOSTS-BUCKET`. Para usar este comando, sustituya `user input placeholders` por su información.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Cree un rol de servicio de IAM. Más adelante en la configuración de la replicación, agregue este rol de servicio al bucket `SOURCE-OUTPOSTS-BUCKET`. S3 en Outposts asume este rol para replicar objetos en su nombre. Crea el rol de IAM en dos pasos:

   1. Crear un rol de IAM.

      1. Copie la siguiente política de confianza y guárdela en un archivo llamado `s3-on-outposts-role-trust-policy.json` en el directorio actual en su equipo local. Esta política concede permisos a la entidad principal de servicio de S3 en Outposts para asumir el rol de servicio.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3-outposts.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Ejecute el siguiente comando para crear el rol. Sustituya `user input placeholders` por su propia información.

         ```
         aws iam create-role --role-name replicationRole --assume-role-policy-document file://s3-on-outposts-role-trust-policy.json --profile acctA
         ```

   1. Asocie una política de permisos al rol de servicio.

      1. Copie la siguiente política de permisos y guárdela en un archivo llamado `s3-on-outposts-role-permissions-policy.json` en el directorio actual en su equipo local. Esta política concede permisos para varias acciones de buckets y objetos de S3 en Outposts. Para utilizar esta política, sustituya `user input placeholders` por su información.

------
#### [ JSON ]

****  

         ```
         {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:GetObjectVersionForReplication",
                         "s3-outposts:GetObjectVersionTagging"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 },
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:ReplicateObject",
                         "s3-outposts:ReplicateDelete"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 }
             ]
         }
         ```

------

      1. Ejecute el siguiente comando para crear una política y asociarla al rol. Sustituya `user input placeholders` por su propia información.

         ```
         aws iam put-role-policy --role-name replicationRole --policy-document file://s3-on-outposts-role-permissions-policy.json --policy-name replicationRolePolicy --profile acctA
         ```

1. Agregue una configuración de replicación al bucket `SOURCE-OUTPOSTS-BUCKET`. 

   1. Si bien la API de S3 en Outposts requiere la configuración de replicación en formato XML, la AWS CLI requiere que especifique la configuración de reproducción en formato JSON. Guarde la siguiente JSON en un archivo denominado `replication.json` en el directorio local en su equipo. Para usar esta configuración, sustituya `user input placeholders` por su información.

      ```
      {
        "Role": "IAM-role-ARN",
        "Rules": [
          {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": "Tax"},
            "Destination": {
              "Bucket": 
              "arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT"
            }
          }
        ]
      }
      ```

   1. Ejecute el siguiente comando `put-bucket-replication` para añadir la configuración de replicación al bucket de Outposts de origen. Para usar este comando, sustituya `user input placeholders` por su información.

      ```
      aws s3control put-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --replication-configuration file://replication.json --profile acctA
      ```

   1. Para recuperar la configuración de replicación, utilice el comando `get-bucket-replication`. Para usar este comando, sustituya `user input placeholders` por su información.

      ```
      aws s3control get-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --profile acctA
      ```

1. Pruebe la configuración en la consola de Amazon S3: 

   1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

   1. En el bucket `SOURCE-OUTPOSTS-BUCKET`, cree una carpeta llamada `Tax`. 

   1. Agregue objetos de ejemplo a la carpeta `Tax` en el bucket `SOURCE-OUTPOSTS-BUCKET`. 

   1. En el bucket `DESTINATION-OUTPOSTS-BUCKET`, compruebe lo siguiente:
      + S3 en Outposts ha replicado los objetos.
**nota**  
El tiempo que S3 en Outposts tarda en replicar un objeto depende del tamaño del objeto. Para obtener más información sobre cómo ver el estado de la replicación, consulte [Obtención de información del estado de replicación](manage-outposts-replication.md#outposts-replication-status).
      + En la pestaña **Propiedades**, el **Estado de replicación** se fija en **Replica** (lo que lo identifica como un objeto de réplica).

# Administración de la replicación
<a name="manage-outposts-replication"></a>

En esta sección se describen opciones de configuración de replicación adicionales que están disponibles en S3 en Outposts, cómo determinar el estado de replicación y cómo solucionar problemas de replicación. Para obtener información acerca de la configuración de replicación principal, consulte [Configuración de la replicación](outposts-replication-how-setup.md).

**Topics**
+ [Monitoreo del progreso con métricas de replicación](#outposts-enabling-replication-metrics)
+ [Obtención de información del estado de replicación](#outposts-replication-status)
+ [Solución de problemas de replicación](#outposts-replication-troubleshoot)
+ [Uso de EventBridge para la replicación de S3 en Outposts](outposts-replication-eventbridge.md)

## Monitoreo del progreso con métricas de replicación
<a name="outposts-enabling-replication-metrics"></a>

Replicación de S3 en Outposts proporciona métricas detalladas para las reglas de replicación en la configuración de la replicación. Las métricas de replicación permiten monitorear el progreso de la replicación en intervalos de 5 minutos realizando el seguimiento de los bytes pendientes de replicación, la latencia de replicación y las operaciones pendientes de replicación. También puede configurar Amazon EventBridge para recibir notificaciones de errores de replicación para ayudarlo a solucionar los problemas de configuración.

Si las métricas de replicación están habilitadas, Replicación de S3 en Outposts publica las siguientes métricas en Amazon CloudWatch:
+ **Bytes pendientes de replicación**: número total de bytes de objetos pendientes de replicación para una regla de replicación determinada.
+ **Latencia de replicación**: número máximo de segundos durante los cuales los buckets de destino de replicación están detrás del bucket de origen para una regla de replicación determinada.
+ **Operaciones pendientes de replicación**: número de operaciones pendientes de replicación para una regla de replicación determinada. Las operaciones incluyen objetos, marcadores de eliminación y etiquetas.

**nota**  
Las métricas de Replicación de S3 en Outposts se facturan al mismo precio que las métricas personalizadas de CloudWatch. Para obtener más información, consulte los [precios de CloudWatch](https://aws.amazon.com/cloudwatch/pricing/).

## Obtención de información del estado de replicación
<a name="outposts-replication-status"></a>

El estado de replicación puede ayudar a determinar el estado actual de un objeto que replica Amazon S3 en Outposts. El estado de replicación de un objeto de origen devolverá `PENDING`, `COMPLETED`, o `FAILED`. Se devolverá el estado de replicación de una réplica `REPLICA`.

### Información general sobre el estado de replicación
<a name="outposts-replication-status-overview"></a>

En un supuesto de replicación, tiene un bucket de origen en el que se configura la replicación y un bucket de destino donde S3 en Outposts replica los objetos. Cuando solicita un objeto (utilizando `GetObject`) o los metadatos de un objeto (utilizando `HeadObject`) de estos buckets, S3 en Outposts devuelve el encabezado `x-amz-replication-status` en la respuesta, del siguiente modo: 
+ Si solicitar un objeto del bucket de origen, S3 en Outposts devuelve el encabezado `x-amz-replication-status` si el objeto de su solicitud cumple los requisitos para la replicación. 

  Por ejemplo, supongamos que especifica el prefijo del objeto `TaxDocs` en la configuración de replicación para indicar a S3 en Outposts que replique solo objetos con el prefijo de nombre de clave `TaxDocs`. Cualquier objeto que cargue que tenga este prefijo de nombre de clave, por ejemplo, `TaxDocs/document1.pdf` se replicará. Para solicitudes de objetos con este prefijo de nombre de clave, S3 en Outposts devuelve el encabezado `x-amz-replication-status` con uno de los siguientes valores para el estado de replicación del objeto: `PENDING`, `COMPLETED` o `FAILED`.
**nota**  
Si la replicación de objetos genera un error después de cargar un objeto, no puede volver a intentar la replicación. Deberá cargar de nuevo el objeto. Los objetos pasan a un estado `FAILED` para problemas como la falta de permisos del rol de replicación o de permisos del bucket. En el caso de errores temporales, como cuando un bucket o su Outpost no están disponibles, el estado de replicación no pasa a `FAILED`, sino que permanece como `PENDING`. Después de que el recurso vuelva a estar en línea, S3 en Outposts reanuda la replicación de esos objetos.
+ Cuando solicita un objeto desde un bucket de destino, si el objeto de la solicitud es una réplica creada por S3 en Outposts, S3 on Outposts devuelve el encabezado `x-amz-replication-status` con el valor `REPLICA`.

**nota**  
Antes de eliminar un objeto del bucket de origen que tiene activada la replicación, revise el estado de replicación del objeto para asegurarse de que el objeto haya sido replicado. 

### Estado de replicación si la sincronización de modificación de réplica de Amazon S3 en Outposts está habilitada
<a name="outposts-replication-status-sync"></a>

Cuando las reglas de replicación habilitan la sincronización de la modificación de réplicas de S3 en Outposts, las réplicas pueden informar estados distintos de `REPLICA`. Si los cambios de metadatos están en proceso de replicación, el encabezado `x-amz-replication-status` para la réplica devuelve `PENDING`. Si la sincronización de modificación de réplica no replica metadatos, el encabezado para la réplica devuelve `FAILED`. Si los metadatos se replican correctamente, el encabezado para la réplica devuelve el valor `REPLICA`.

## Solución de problemas de replicación
<a name="outposts-replication-troubleshoot"></a>

Si las réplicas de objetos no aparecen en el bucket de Amazon S3 en Outposts de destino después de configurar la replicación, use estos consejos de solución de problemas para identificar y solucionar los problemas.
+ El tiempo que tarda S3 en Outpost en replicar un objeto depende de diferentes factores, como la distancia entre los Outposts de origen y destino, y el tamaño del objeto.

  También puede comprobar el estado de replicación del objeto de origen. Si el estado de replicación del objeto es `PENDING`, significa que S3 en Outposts no ha completado la replicación. Si el estado de replicación del objeto es `FAILED`, compruebe la configuración de replicación establecida en el bucket de origen.
+ En la configuración de replicación en el bucket de origen, verifique lo siguiente:
  + El nombre de recurso de Amazon (ARN) del punto de acceso del bucket de destino es correcto.
  + El prefijo de nombre de clave sea correcto. Por ejemplo, si establece la configuración para replicar objetos con el prefijo `Tax`, entonces, solo se replicarán los objetos con nombres de clave como `Tax/document1` o `Tax/document2`. No se replicará un objeto con el nombre de clave `document3`.
  + El estado es `Enabled`.
+ Compruebe que el control de versiones no se ha suspendido en ningún bucket. Ambos buckets de origen y destino deben tener habilitado el control de versiones.
+ Si el bucket de destino pertenece a otra Cuenta de AWS, compruebe que el propietario del bucket tenga una política de bucket en el bucket de destino que permita al propietario del bucket de origen replicar objetos. Para ver un ejemplo, consulte [Concesión de permisos cuando los buckets de Outposts de origen y destino pertenecen a diferentes Cuentas de AWS](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
+ Si la réplica de un objeto no aparece en el bucket de destino, los siguientes problemas podría haber impedido la replicación:
  + S3 en Outposts no replica un objetos de un bucket de origen si es una réplica creada por otra configuración de replicación. Por ejemplo, si establece una configuración de replicación del bucket A en el bucket B y, luego, en el bucket C, S3 en Outposts no replica las réplicas de objetos del bucket B en el bucket C.

    Si desea replicar objetos del bucket A en el bucket B y en el bucket C, defina varios destinos de bucket en diferentes reglas de replicación para la configuración de replicación del bucket de origen. Por ejemplo, cree dos reglas de replicación en el bucket de origen A, con una regla para replicar en el bucket de destino B y la otra regla para replicar en el bucket de destino C. 
  + Un propietario del bucket de origen puede conceder permisos a otras Cuentas de AWS para cargar objetos. De forma predeterminada, el propietario del bucket de origen no tiene permisos sobre los objetos creados por otras cuentas. La configuración de replicación solo replica los objetos para los que el propietario del bucket de origen tiene permisos de acceso. Para evitar problemas de replicación, el propietario del bucket de origen puede conceder permisos a otras Cuentas de AWS para crear objetos con la condición de que tengan permisos de acceso explícitos para esos objetos. 
+ Supongamos que en la configuración de replicación añade una regla para replicar un subconjunto de objetos con una etiqueta específica. En este caso, debe asignar la clave de etiqueta y el valor específicos en el momento de crear el objeto para que S3 en Outposts replique el objeto. Si primero crea un objeto y luego agrega la etiqueta en el objeto existente, S3 en Outposts no replica el objeto.
+ La replicación devuelve un error si la política de bucket deniega el acceso a la función de replicación para cualquiera de las siguientes acciones:

  Bucket de origen:

  ```
  1. "s3-outposts:GetObjectVersionForReplication",
  2. "s3-outposts:GetObjectVersionTagging"
  ```

  Buckets de destino:

  ```
  1. "s3-outposts:ReplicateObject",
  2. "s3-outposts:ReplicateDelete",
  3. "s3-outposts:ReplicateTags"
  ```
+ Amazon EventBridge pueden enviarle notificaciones cuando los objetos no se repliquen en su Outposts de destino. Para obtener más información, consulte [Uso de EventBridge para la replicación de S3 en Outposts](outposts-replication-eventbridge.md).

# Uso de EventBridge para la replicación de S3 en Outposts
<a name="outposts-replication-eventbridge"></a>

Amazon S3 en Outposts se integra con Amazon EventBridge y utiliza el espacio de nombres `s3-outposts`. EventBridge es un servicio de bus de eventos sin servidor que se puede utilizar para conectar las aplicaciones con datos de varios orígenes. Para obtener más información, consulte [What is Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) (¿Qué es Amazon EventBridge?) en la *Guía del usuario de Amazon EventBridge*. 

Puede configurar Amazon EventBridge para recibir notificaciones de eventos de error de replicación para ayudar a solucionar cualquier problema de configuración de la replicación. EventBridge pueden notificarle en instancias cuando los objetos no se repliquen en su Outposts de destino. Para obtener más información sobre el estado actual de un objeto que se replica, consulte [Información general sobre el estado de replicación](manage-outposts-replication.md#outposts-replication-status-overview).

S3 en Outposts puede enviar eventos a EventBridge cada vez que se produzcan determinados eventos en el bucket. A diferencia de otros destinos, no es necesario seleccionar qué tipos de eventos desea entregar. Puede utilizar las reglas de EventBridge para dirigir los eventos hacia destinos adicionales. Una vez habilitado EventBridge, S3 en Outposts envía todos los eventos que sigan a EventBridge. 


| Tipo de evento | Descripción  | Espacio de nombres | 
| --- | --- | --- | 
|  `OperationFailedReplication`  |  No se ha podido replicar un objeto dentro de una regla de replicación. Para obtener más información sobre los errores de Replicación de S3 en Outposts, consulte [Uso de EventBridge para ver los motivos de error de Replicación de S3 en Outposts](#outposts-replication-failure-codes).  |  `s3-outposts`  | 

## Uso de EventBridge para ver los motivos de error de Replicación de S3 en Outposts
<a name="outposts-replication-failure-codes"></a>

En la siguiente tabla se muestran los motivos de error de Replicación de S3 en Outposts. Puede configurar una regla de EventBridge para publicar y ver el motivo de error a través de Amazon Simple Queue Service (Amazon SQS), Amazon Simple Notification Service (Amazon SNS), AWS Lambda o Registros de Amazon CloudWatch. Para obtener más información sobre los permisos necesarios para utilizar estos recursos de EventBridge, consulte el tema sobre el [uso de las políticas basadas en recursos para EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html).


| Motivo de error de replicación | Descripción | 
| --- | --- | 
| AssumeRoleNotPermitted | S3 en Outposts no puede asumir el rol (de IAM) AWS Identity and Access Management que se especifica en la configuración de replicación. | 
| DstBucketNotFound | S3 en Outposts no encuenta el bucket de destino especificado en la configuración de replicación. | 
| DstBucketUnversioned | El control de versiones no está habilitado en el bucket de destino de Outposts. Habilite el control de versiones en el bucket de destino para replicar objetos con Replicación de S3 en Outposts. | 
| DstDelObjNotPermitted | S3 en Outposts no puede replicar lo que se ha eliminado en el bucket de destino. Es posible que falte el permiso s3-outposts:ReplicateDelete para el bucket de destino. | 
| DstMultipartCompleteNotPermitted | S3 en Outposts no puede completar la carga multiparte de objetos en el bucket de destino. Es posible que falte el permiso s3-outposts:ReplicateObject para el bucket de destino.  | 
| DstMultipartInitNotPermitted | S3 en Outposts no puede iniciar una carga multiparte de objetos en el bucket de destino. Es posible que falte el permiso s3-outposts:ReplicateObject para el bucket de destino.  | 
| DstMultipartPartUploadNotPermitted | S3 en Outposts no puede cargar objetos de carga multiparte en el bucket de destino. Es posible que falte el permiso s3-outposts:ReplicateObject para el bucket de destino.  | 
| DstOutOfCapacity | S3 en Outposts no puede replicarse en el Outpost de destino porque el Outpost no tiene capacidad de almacenamiento de S3. | 
| DstPutObjNotPermitted | S3 en Outposts no puede replicar objetos en el bucket de destino. Es posible que falte el permiso s3-outposts:ReplicateObject para el bucket de destino.  | 
| DstPutTaggingNotPermitted | S3 en Outposts no puede replicar etiquetas de objetos en el bucket de destino. Es posible que falte el permiso s3-outposts:ReplicateObject para el bucket de destino.  | 
| DstVersionNotFound | S3 en Outposts no encuentra la versión del objeto requerida en el bucket de destino para replicar los metadatos de esa versión del objeto. | 
| SrcBucketReplicationConfigMissing | S3 en Outposts no encuentra una configuración de replicación para el punto de acceso asociado al bucket de Outposts de origen.  | 
| SrcGetObjNotPermitted | S3 en Outposts no puede acceder al objeto del bucket de origen para replicarlo. Es posible que falte el permiso s3-outposts:GetObjectVersionForReplication para el bucket de origen.  | 
| SrcGetTaggingNotPermitted | S3 en Outposts no puede acceder a la etiqueta de objeto del bucket de origen. Es posible que falte el permiso s3-outposts:GetObjectVersionTagging para el bucket de origen. | 
| SrcHeadObjectNotPermitted | S3 en Outposts no puede recuperar los metadatos de objetos del bucket de origen. Es posible que falte el permiso s3-outposts:GetObjectVersionForReplication para el bucket de origen.  | 
| SrcObjectNotEligible | El objeto no es apto para la replicación. Los objetos y sus etiquetas de objetos no coinciden con la configuración de replicación. | 

Para obtener más información acerca de la resolución de problemas de replicación, consulte los siguientes temas:
+ [Creación de un rol de IAM](outposts-replication-prerequisites-config.md#outposts-rep-pretwo)
+ [Solución de problemas de replicación](manage-outposts-replication.md#outposts-replication-troubleshoot)

## Monitoreo de EventBridge con CloudWatch
<a name="outposts-replication-eventbridge-cw"></a>

Para el monitoreo, se ha integrado Amazon CloudWatch con Amazon EventBridge. EventBridge envía automáticamente métricas a CloudWatch cada minuto. Estas métricas incluyen el número de [eventos](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html) que coincide con una [regla](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) y el número de veces que una regla invoca un [objetivo](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html). Cuando se ejecuta una regla en EventBridge, se invocan todos los destinos asociados a la regla. Puede monitorear su comportamiento en EventBridge a través de CloudWatch de las siguientes maneras.
+ Puede monitorear las [métricas de EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-monitoring.html#eb-metrics) disponibles para sus reglas de EventBridge desde el panel de CloudWatch. A continuación, puede utilizar las funciones de CloudWatch, como las alarmas de CloudWatch, para configurar alarmas en determinadas métricas. Si esas métricas alcanzan los valores límite personalizados que ha especificado en las alarmas, recibirá notificaciones y podrá tomar las medidas pertinentes. 
+ Puede configurar Registros de Amazon CloudWatch como destino de su regla de EventBridge. A continuación, EventBridge crea flujos de registro y CloudWatch Logs almacena el texto de los eventos como entradas de registro. Para obtener más información, consulte [EventBridge y CloudWatch Logs](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html#eb-cloudwatchlogs-permissions).

Para obtener más información sobre la depuración de eventos de archivo y la entrega de evenros de EventBridge, consulte los siguientes temas:
+ [Política de reintentos de eventos y uso de colas de mensajes fallidos](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rule-dlq.html)
+ [Archivado de eventos de EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-archive-event.html)