Accès à Amazon S3 - Amazon VPC Lattice

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accès à Amazon S3

Outre l'OCI Managed Backup to Amazon S3, vous pouvez créer une intégration gérée qui permet d'accéder à Amazon S3 depuis le réseau ODB. Lorsque vous modifiez le Oracle Database@AWS réseau pour activer l'intégration gérée d'Amazon S3 Access, VPC Lattice fournit une configuration de ressources appelée odb-s3-access dans le réseau de services par défaut. Vous pouvez utiliser cette intégration pour accéder à Amazon S3 pour vos propres besoins, notamment pour des sauvegardes ou des restaurations autogérées. Vous pouvez établir un contrôle du périmètre en fournissant une politique d'authentification.

Considérations

Voici les points à prendre en compte pour l'intégration gérée d'Amazon S3 Access :

  • Vous ne pouvez créer qu'une seule intégration gérée Amazon S3 Access pour le réseau ODB.

  • Cette intégration gérée permet d'accéder à Amazon S3 uniquement à partir du réseau ODB, et non à partir d'autres associations VPC ou de points de terminaison du réseau de services du réseau de services par défaut.

  • Vous ne pouvez pas accéder aux compartiments S3 dans différentes AWS régions.

Activer l'intégration gérée avec Amazon S3 Access

Utilisez la commande suivante pour activer l'intégration gérée d'Amazon S3 Access :

aws odb modify-odb-network --enable-s3-access

Accès sécurisé avec une politique d'authentification

Vous pouvez sécuriser l'accès aux compartiments S3 en définissant une politique d'authentification à l'aide de l'API ODB. L'exemple de politique suivant accorde l'accès à des compartiments S3 spécifiques appartenant à une organisation spécifique.

{ "Version": "2012-10-17", "Id": "Policy1515115909152", "Statement": [ { "Sid": "GrantAccessToMyOrgS3", "Principal": "*", "Action": "s3:*", "Effect": "Deny", "Resource": [ "arn:aws:s3:::awsexamplebucket1", "arn:aws:s3:::awsexamplebucket1/*" ], "Condition": { "StringNotEquals": { "aws:ResourceOrgID": "o-abcd1234" } } } ] }
Note

Les clés de aws:VpcSourceIp condition aws:SourceVpcaws:SourceVpce, et ne sont pas prises en charge pour les politiques de compartiment S3 lors de l'utilisation d'intégrations gérées par ODB.