Conditions préalables à l'exportation d'une instance depuis Amazon EC2 - VM Import/Export

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions préalables à l'exportation d'une instance depuis Amazon EC2

Pour exporter une machine virtuelle depuis Amazon EC2, vous devez d'abord remplir les conditions préalables suivantes :

  • Créez un compartiment Amazon S3 pour stocker les instances exportées ou choisissez un compartiment existant. Le bucket doit se trouver dans la région dans laquelle vous souhaitez exporter votre VMs. En outre, le compartiment doit appartenir à l' Compte AWS endroit où vous effectuez l'opération d'exportation. Pour en savoir plus, consultez Guide de l’utilisateur Amazon Simple Storage Service.

  • Vous ne pouvez pas exporter une machine virtuelle vers un compartiment S3 qui utilise le paramètre imposé par le propriétaire du compartiment pour la propriété des objets S3, car ACLs ce paramètre est désactivé. Pour plus d'informations, consultez la section Configuration ACLs dans le guide de l'utilisateur d'Amazon Simple Storage Service.

  • Préparez votre compartiment S3 en joignant une liste de contrôle d'accès (ACL) contenant les autorisations suivantes. Pour plus d'informations, consultez Gérer l'accès avec ACLs dans le guide de l'utilisateur d'Amazon Simple Storage Service.

    • Pour chaque Grantee, fournissez les autorisations suivantes :

      • READ_ACP (Dans la console Amazon S3, l'ACL du compartiment doit avoir une autorisation en lecture)

      • WRITE (Dans la console Amazon S3, Objets doit avoir une autorisation en Lecture)

    • Pour Grantee, indiquez l'ID de compte canonique spécifique à la région approprié :

      • Afrique (Le Cap) — 3f7744aeebaf91dd60ab135eb1cf908700c8d2bc9133e61261e6c582be6e33ee

      • Asie-Pacifique (Hong Kong) — 97ee7ab57cc9b5034f31e107741a968e595c0d7a19ec23330eae8d045a46edfb

      • Asie-Pacifique (Hyderabad) — 77ab5ec9eac9ade710b7defed37fe0640f93c5eb76ea65a64da49930965f18ca

      • Asie-Pacifique (Jakarta) — de34aaa6b2875fa3d5086459cb4e03147cf1a9f7d03d82f02bedb991ff3d1df5

      • Asie-Pacifique (Malaisie) — ed006f67543afcfe0779e356e52d5ed53fa45f95bcd7d277147dfc027aaca0e7

      • Asie-Pacifique (Melbourne) — 8b8ea36ab97c280aa8558c57a380353ac7712f01f82c21598afbb17e188b9ad5

      • Asie-Pacifique (Osaka) — 40f22ffd22d6db3b71544ed6cd00c8952d8b0a63a87d58d5b074ec60397db8c9

      • Asie-Pacifique (Taipei) — a9fa0eb7c8483f9558cd14b24d16e9c4d1555261a320b586a3a06908ff0047ce

      • Asie-Pacifique (Thaïlande) — d011fe83abcc227a7ac0f914ce411d3630c4ef735e92e88ce0aa796dcfecfbdd

      • Canada-Ouest (Calgary) — 78e12f8d798f89502177975c4ccdac686c583765cea2bf06e9b34224e2953c83

      • Europe (Milan) — 04636d9a349e458b0c1cbf1421858b9788b4ec28b066148d4907bb15c52b5b9c

      • Europe (Espagne) — 6e81c4c52a37a7f59e103625162ed97bcd0e646593adb107d21310d093151518

      • Europe (Zurich) — 5d9fcea77b2fb3df05fc15c893f212ae1d02adb4b24c13e18586db728a48da67

      • Israël (Tel Aviv) — 328a78de7561501444823ebeb59152eca7cb58fee2fe2e4223c2cdd9f93ae931

      • Mexique (centre) — edaff67fe25d544b855bd0ba9a74a99a2584ab89ceda0a9661bdbeca530d0fca

      • Moyen-Orient (Bahreïn) — aa763f2cf70006650562c62a09433f04353db3cba6ba6aeb3550fdc8065d3d9f

      • Moyen-Orient (Émirats arabes unis) — 7d3018832562b7b6c126f5832211fae90bd3eee3ed3afde192d990690267e475

      • AWS GovCloud (US) – af913ca13efe7a94b88392711f6cfc8aa07c9d1454d4f190a624b126733a5602

      • Toutes les autres régions — c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322

Configurez votre compartiment S3

Console
Pour configurer le compartiment S3
  1. Ouvrez la console Amazon S3 à l'adresse https://console.aws.amazon.com/s3/.

  2. Sélectionnez le compartiment dans lequel vous souhaitez stocker les instances exportées.

  3. Dans l'onglet Autorisations, remplacez la propriété de l'objet par celle du propriétaire du compartiment par celle du propriétaire du compartiment.

  4. Attachez la politique de compartiment suivante. PourCanonicalUser, entrez l'ID de compte canonique pour la région du compartiment. PourResource, entrez le nom de votre compartiment dans le compartiment ARNs.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "GrantReadAclAndWrite", "Effect": "Allow", "Principal": { "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322" }, "Action": [ "s3:GetBucketAcl", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-export-bucket", "arn:aws:s3:::amzn-s3-demo-export-bucket/*" ] } ] }
AWS CLI
Pour configurer le compartiment S3

Utilisez la put-bucket-ownership-controlscommande pour modifier le propriétaire de l'objet.

aws s3api put-bucket-ownership-controls \ --bucket amzn-s3-demo-export-bucket \ --ownership-controls='{"Rules":[{"ObjectOwnership":"BucketOwnerPreferred"}]}'

Utilisez la put-bucket-policycommande pour associer la politique du bucket. PourCanonicalUser, entrez l'ID de compte canonique pour la région du compartiment. PourResource, entrez le nom de votre compartiment dans le compartiment ARNs.

aws s3api put-bucket-policy \ --bucket amzn-s3-demo-export-bucket \ --policy \ '{ "Version": "2012-10-17", "Statement": [ { "Sid": "GrantReadAcpAndWrite", "Effect": "Allow", "Principal": { "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322" }, "Action": [ "s3:GetBucketAcl", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-export-bucket", "arn:aws:s3:::amzn-s3-demo-export-bucket/*" ] } ] }'
PowerShell
Pour configurer le compartiment S3

Utilisez l'Write-S3BucketOwnershipControlapplet de commande pour modifier la propriété de l'objet.

Write-S3BucketOwnershipControl ` -BucketName "amzn-s3-demo-export-bucket" ` -OwnershipControls_Rule @{ObjectOwnership="BucketOwnerPreferred"}

Utilisez l'Write-S3BucketPolicyapplet de commande pour attacher la politique du bucket. PourCanonicalUser, entrez l'ID de compte canonique pour la région du compartiment. PourResource, entrez le nom de votre compartiment dans le compartiment ARNs.

Write-S3BucketPolicy ` -BucketName "amzn-s3-demo-export-bucket" ` -Policy ` '{ "Version": "2012-10-17", "Statement": [ { "Sid": "GrantReadAcpAndWrite", "Effect": "Allow", "Principal": { "CanonicalUser": "c4d8eabf8db69dbe46bfe0e517100c554f01200b104d59cd408e777ba442a322" }, "Action": [ "s3:GetBucketAcl", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-export-bucket", "arn:aws:s3:::amzn-s3-demo-export-bucket/*" ] } ] }'