Requisitos previos para exportar una instancia desde Amazon EC2 - VM Import/Export

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos para exportar una instancia desde Amazon EC2

Para exportar una máquina virtual desde Amazon EC2, primero cumpla los siguientes requisitos previos:

  • Cree un bucket de Amazon S3 para almacenar las instancias exportadas o seleccione un bucket existente. El bucket debe estar en la región a la que deseas exportar el tuyo VMs. Además, el depósito debe pertenecer al Cuenta de AWS lugar en el que vaya a realizar la operación de exportación. Para obtener más información, consulte la Guía del usuario de Amazon Simple Storage Service.

  • No puede exportar una máquina virtual a un bucket de S3 que utilice la configuración impuesta por el propietario del bucket para S3 Object Ownership porque ACLs está deshabilitada. Para obtener más información, consulte Configuración ACLs en la Guía del usuario de Amazon Simple Storage Service.

  • Para preparar el bucket de S3, asocie a este una lista de control de acceso (ACL) que contenga las siguientes concesiones. Para obtener más información, consulte Administrar el acceso con ACLs la Guía del usuario de Amazon Simple Storage Service.

    • Proporcione los siguientes permisos para cada Grantee:

      • READ_ACP (En la consola de Amazon S3, la ACL de bucket debe tener permisos de lectura)

      • WRITE (En la consola de Amazon S3, los objetos deben tener permisos de escritura)

    • En Grantee, escriba el ID de cuenta canónico específico de la región adecuada:

      • África (Ciudad del Cabo) — 3f7744aeebaf91dd60ab135eb1cf908700c8d2bc9133e61261e6c582be6e33ee

      • Asia Pacífico (Hong Kong) — 97ee7ab57cc9b5034f31e107741a968e595c0d7a19ec23330eae8d045a46edfb

      • Asia Pacífico (Hyderabad) — 77ab5ec9eac9ade710b7defed37fe0640f93c5eb76ea65a64da49930965f18ca

      • Asia Pacífico (Yakarta) — de34aaa6b2875fa3d5086459cb4e03147cf1a9f7d03d82f02bedb991ff3d1df5

      • Asia Pacífico (Malasia) — ed006f67543afcfe0779e356e52d5ed53fa45f95bcd7d277147dfc027aaca0e7

      • Asia Pacífico (Melbourne) — 8b8ea36ab97c280aa8558c57a380353ac7712f01f82c21598afbb17e188b9ad5

      • Asia Pacífico (Nueva Zelanda) — 2dc8fa4ca1c59da5c6a4c5b0e397eea130ec62e49f18cff179034665fd20e8a2

      • Asia Pacífico (Osaka) — 40f22ffd22d6db3b71544ed6cd00c8952d8b0a63a87d58d5b074ec60397db8c9

      • Asia Pacífico (Taipéi) — a9fa0eb7c8483f9558cd14b24d16e9c4d1555261a320b586a3a06908ff0047ce

      • Asia Pacífico (Tailandia) — d011fe83abcc227a7ac0f914ce411d3630c4ef735e92e88ce0aa796dcfecfbdd

      • Canadá oeste (Calgary) — 78e12f8d798f89502177975c4ccdac686c583765cea2bf06e9b34224e2953c83

      • Europa (Milán) — 04636d9a349e458b0c1cbf1421858b9788b4ec28b066148d4907bb15c52b5b9c

      • Europa (España) — 6e81c4c52a37a7f59e103625162ed97bcd0e646593adb107d21310d093151518

      • Europa (Zúrich) — 5d9fcea77b2fb3df05fc15c893f212ae1d02adb4b24c13e18586db728a48da67

      • Israel (Tel Aviv) — 328a78de7561501444823ebeb59152eca7cb58fee2fe2e4223c2cdd9f93ae931

      • México (Central) — edaff67fe25d544b855bd0ba9a74a99a2584ab89ceda0a9661bdbeca530d0fca

      • Oriente Medio (Baréin) — aa763f2cf70006650562c62a09433f04353db3cba6ba6aeb3550fdc8065d3d9f

      • Oriente Medio (EAU) — 7d3018832562b7b6c126f5832211fae90bd3eee3ed3afde192d990690267e475

      • AWS GovCloud (US) – af913ca13efe7a94b88392711f6cfc8aa07c9d1454d4f190a624b126733a5602

      • Todas las demás regiones — c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322

Configuración del bucket de S3

Console
Para configurar el bucket de S3
  1. Abra la consola de Amazon S3 en https://console.aws.amazon.com/s3/.

  2. Seleccione el bucket en el que almacenar las instancias exportadas.

  3. En la pestaña Permisos, cambie la propiedad del objeto a la que prefiera el propietario del bucket.

  4. Adjunte la siguiente política de bucket. Para CanonicalUser, introduzca el ID de cuenta canónico de la región del bucket. ParaResource, introduce el nombre de tu depósito en el depósito ARNs.

    JSON
    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "GrantReadAclAndWrite", "Effect": "Allow", "Principal": { "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322" }, "Action": [ "s3:GetBucketAcl", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-export-bucket", "arn:aws:s3:::amzn-s3-demo-export-bucket/*" ] } ] }
AWS CLI
Para configurar el bucket de S3

Usa el put-bucket-ownership-controlscomando para cambiar la propiedad del objeto.

aws s3api put-bucket-ownership-controls \ --bucket amzn-s3-demo-export-bucket \ --ownership-controls='{"Rules":[{"ObjectOwnership":"BucketOwnerPreferred"}]}'

Utilice el put-bucket-policycomando para adjuntar la política del bucket. Para CanonicalUser, introduzca el ID de cuenta canónico de la región del bucket. Para Resource ello, introduce el nombre de tu depósito en el depósito ARNs.

aws s3api put-bucket-policy \ --bucket amzn-s3-demo-export-bucket \ --policy \ '{ "Version": "2012-10-17", "Statement": [ { "Sid": "GrantReadAcpAndWrite", "Effect": "Allow", "Principal": { "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322" }, "Action": [ "s3:GetBucketAcl", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-export-bucket", "arn:aws:s3:::amzn-s3-demo-export-bucket/*" ] } ] }'
PowerShell
Para configurar el bucket de S3

Use el Write-S3BucketOwnershipControlcmdlet para cambiar la propiedad del objeto.

Write-S3BucketOwnershipControl ` -BucketName "amzn-s3-demo-export-bucket" ` -OwnershipControls_Rule @{ObjectOwnership="BucketOwnerPreferred"}

Use el Write-S3BucketPolicycmdlet para adjuntar la política de bucket. Para CanonicalUser, introduzca el ID de cuenta canónico de la región del bucket. Para Resource ello, introduce el nombre de tu depósito en el depósito. ARNs

Write-S3BucketPolicy ` -BucketName "amzn-s3-demo-export-bucket" ` -Policy ` '{ "Version": "2012-10-17", "Statement": [ { "Sid": "GrantReadAcpAndWrite", "Effect": "Allow", "Principal": { "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322" }, "Action": [ "s3:GetBucketAcl", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-export-bucket", "arn:aws:s3:::amzn-s3-demo-export-bucket/*" ] } ] }'