

# Uso de un alias de estilo de bucket para su punto de acceso de bucket de S3 en Outposts
<a name="s3-outposts-access-points-alias"></a>

Con S3 en Outposts, debe utilizar puntos de acceso para acceder a cualquier objeto de un bucket de Outposts. Cada vez que se crea un punto de acceso para un bucket, S3 en Outposts genera de forma automática un alias de punto de acceso. Puede utilizar este alias de punto de acceso en lugar de un ARN de punto de acceso para cualquier operación del plano de datos. Por ejemplo, puede usar un alias de punto de acceso para realizar operaciones a nivel de objeto, como PUT, GET, LIST y más. Para obtener una lista de las operaciones, consulte [Operaciones de la API de Amazon S3 para administrar objetos](S3OutpostsAPI.md#S3OutpostsAPIsObject).

Los siguientes ejemplos muestran un ARN y un alias de punto de acceso para un punto de acceso llamado `my-access-point`.
+ **ARN del punto de acceso**: `arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/my-access-point`
+ **Alias de punto de acceso**: `my-access-po-o01ac5d28a6a232904e8xz5w8ijx1qzlbp3i3kuse10--op-s3`

Para obtener más información acerca de los ARN, consulte [Nombres de recurso de Amazon (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) en la *Referencia general de AWS*.

Para obtener más información acerca de los alias de punto de acceso, consulte los siguientes temas.

**Topics**
+ [Alias de punto de acceso](#access-points-alias-name-s3-outposts)
+ [Uso de un alias de punto de acceso en una operación de objeto de S3 en Outposts](#access-points-alias-use-case-s3-outposts)
+ [Limitaciones](#access-points-alias-limitations-s3-outposts)

## Alias de punto de acceso
<a name="access-points-alias-name-s3-outposts"></a>

Se crea un alias de punto de acceso en el mismo espacio de nombres que un bucket de Outposts. Al crear un punto de acceso, S3 en Outposts genera de forma automática un alias de punto de acceso que no se puede modificar. Un alias de punto de acceso cumple con todos los requisitos de un nombre de bucket válido de S3 en Outposts y consta de las siguientes partes:

`access point name prefix-metadata--op-s3`

**nota**  
El sufijo `--op-s3` está reservado para los alias de punto de acceso, por lo que se recomienda no utilizarlo para los nombres de punto de acceso o bucket. Para obtener más información acerca de las reglas de nomenclatura del bucket de S3 en Outposts, consulte [Trabajo con buckets de S3 en Outposts](S3OutpostsWorkingBuckets.md).

### Búsqueda del alias de punto de acceso
<a name="access-points-alias-name-s3-outposts-find"></a>

En los siguientes ejemplos se muestra cómo encontrar un alias de punto de acceso utilizando la consola de Amazon S3 y la AWS CLI.

**Example : Buscar y copiar un alias de punto de acceso en la consola de Amazon S3**  
Después de crear un punto de acceso en la consola, puede obtener el alias del punto de acceso en la columna **Access Point alias** (Alias de puntos de acceso) de la lista **Access Points** (Puntos de acceso).   

**Para copiar un alias de punto de acceso**

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3](https://console.aws.amazon.com/s3/).

1. En el panel de navegación de la izquierda, elija **Outposts access points (Puntos de acceso de Outposts)**.

1. Para copiar el alias de punto de acceso, realice una de las siguientes acciones:
   + En la lista **Access Points** (Puntos de acceso), seleccione el botón de opción situado junto al nombre del punto de acceso y, a continuación, elija **Copy Access Point alias** (Copiar alias de punto de acceso).
   + Seleccione el nombre del punto de acceso. A continuación, en **Outposts access point overview** (Descripción general del punto de acceso de Outposts), copie el alias del punto de acceso.

**Example : Crear un punto de acceso utilizando la AWS CLI y buscar el alias del punto de acceso en la respuesta**  
El siguiente ejemplo de la AWS CLI del comando `create-access-point` crea el punto de acceso y devuelve el alias de punto de acceso generado automáticamente. Para ejecutar este comando, sustituya los `user input placeholders` con su propia información.  

```
aws s3control create-access-point --bucket example-outposts-bucket --name example-outposts-access-point --account-id 123456789012

{
    "AccessPointArn":
    "arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point",
    "Alias": "example-outp-o01ac5d28a6a232904e8xz5w8ijx1qzlbp3i3kuse10--op-s3"
}
```

**Example : Obtener un alias de punto de acceso utilizando la AWS CLI**  
El siguiente ejemplo de AWS CLI del comando `get-access-point` devuelve información sobre el punto de acceso especificado. Esta información incluye el alias de punto de acceso. Para ejecutar este comando, sustituya los `user input placeholders` con su propia información.  

```
aws s3control get-access-point --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket --name example-outposts-access-point --account-id 123456789012

{
    "Name": "example-outposts-access-point",
    "Bucket": "example-outposts-bucket",
    "NetworkOrigin": "Vpc",
    "VpcConfiguration": {
        "VpcId": "vpc-01234567890abcdef"
    },
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2022-09-18T17:49:15.584000+00:00",
    "Alias": "example-outp-o0b1d075431d83bebde8xz5w8ijx1qzlbp3i3kuse10--op-s3"
}
```

**Example : Enumerar los puntos de acceso para encontrar un alias de punto de acceso mediante la AWS CLI**  
El siguiente ejemplo de AWS CLI del comando `list-access-points` enumera información sobre el punto de acceso especificado. Esta información incluye el alias de punto de acceso. Para ejecutar este comando, sustituya los `user input placeholders` con su propia información.  

```
aws s3control list-access-points --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket

{
    "AccessPointList": [
        {
            "Name": "example-outposts-access-point",
            "NetworkOrigin": "Vpc",
            "VpcConfiguration": {
                "VpcId": "vpc-01234567890abcdef"
            },
            "Bucket": "example-outposts-bucket",
            "AccessPointArn": "arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point",
            "Alias": "example-outp-o0b1d075431d83bebde8xz5w8ijx1qzlbp3i3kuse10--op-s3"
        }
    ]
}
```

## Uso de un alias de punto de acceso en una operación de objeto de S3 en Outposts
<a name="access-points-alias-use-case-s3-outposts"></a>

Al adoptar puntos de acceso, puede utilizar alias de puntos de acceso sin tener que hacer cambios exhaustivos en el código.

En este ejemplo de AWS CLI se muestra una operación `get-object` para un bucket de S3 en Outposts. En este ejemplo, se utiliza el alias del punto de acceso como el valor de `--bucket`, en lugar del ARN completo del punto de acceso.

```
aws s3api get-object --bucket my-access-po-o0b1d075431d83bebde8xz5w8ijx1qzlbp3i3kuse10--op-s3 --key  testkey  sample-object.rtf

{
    "AcceptRanges": "bytes",
    "LastModified": "2020-01-08T22:16:28+00:00",
    "ContentLength": 910,
    "ETag": "\"00751974dc146b76404bb7290f8f51bb\"",
    "VersionId": "null",
    "ContentType": "text/rtf",
    "Metadata": {}
}
```

## Limitaciones
<a name="access-points-alias-limitations-s3-outposts"></a>
+ Los clientes no pueden configurar los alias.
+ Los alias no se pueden eliminar, modificar ni dehabillitar en un punto de acceso.
+ No puede utilizar un alias de punto de acceso para operaciones de plano de control de S3 en Outposts. Para ver la lista de operaciones del plano de control de S3 en Outposts, consulte [Operaciones de la API de Amazon S3 Control para administrar buckets](S3OutpostsAPI.md#S3OutpostsAPIsBucket).
+ Los alias no se pueden usar en las políticas de AWS Identity and Access Management (IAM).