Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan akses ke bucket Amazon S3
Anda mengidentifikasi bucket Amazon S3, lalu memberikan izin tugas ekspor klaster DB untuk mengaksesnya.
Topik
Mengidentifikasi bucket Amazon S3 untuk ekspor
Identifikasi bucket Amazon S3 untuk mengekspor data klaster DB tujuan. Gunakan bucket S3 yang ada atau buat bucket S3 baru.
catatan
Bucket S3 harus berada di AWS Region yang sama dengan cluster DB.
Untuk informasi selengkapnya tentang cara bekerja dengan bucket Amazon S3, lihat informasi berikut dalam Panduan Pengguna Amazon Simple Storage Service:
Memberikan akses ke bucket Amazon S3 menggunakan peran IAM
Sebelum Anda mengekspor data klaster DB ke Amazon S3, berikan izin akses tulis tugas ekspor ke bucket Amazon S3.
Untuk memberikan izin ini, buat kebijakan IAM yang memberikan akses ke bucket, lalu buat peran IAM dan lampirkan kebijakan ke peran tersebut. Setelah itu, Anda dapat menetapkan peran IAM ke tugas ekspor klaster DB.
penting
Jika Anda berencana untuk menggunakan klaster Konsol Manajemen AWS untuk mengekspor DB Anda, Anda dapat memilih untuk membuat kebijakan IAM dan peran secara otomatis ketika Anda mengekspor cluster DB. Untuk petunjuknya, lihat Membuat tugas ekspor cluster DB.
Untuk memberikan akses tugas ke Amazon S3
-
Buat kebijakan IAM. Kebijakan ini memberikan bucket dan izin objek yang memungkinkan tugas ekspor klaster DB Anda mengakses Amazon S3.
Dalam kebijakan tersebut, sertakan tindakan yang diperlukan berikut untuk mengizinkan transfer file dari Amazon Aurora ke bucket S3:
-
s3:PutObject* -
s3:GetObject* -
s3:ListBucket -
s3:DeleteObject* -
s3:GetBucketLocation
Dalam kebijakan tersebut, sertakan sumber daya berikut untuk mengidentifikasi bucket S3 dan objek dalam bucket. Daftar sumber daya berikut menunjukkan format Amazon Resource Name (ARN) untuk mengakses Amazon S3.
-
arn:aws:s3:::amzn-s3-demo-bucket -
arn:aws:s3:::amzn-s3-demo-bucket/*
Untuk mengetahui informasi selengkapnya tentang cara membuat kebijakan IAM untuk Amazon Aurora, lihat Membuat dan menggunakan kebijakan IAM untuk akses basis data IAM. Lihat juga Tutorial: Membuat dan melampirkan kebijakan yang dikelola pelanggan pertama Anda di Panduan Pengguna IAM.
AWS CLI Perintah berikut membuat kebijakan IAM bernama
ExportPolicydengan opsi ini. Perintah ini akan memberikan akses ke bucket bernamaamzn-s3-demo-bucket.catatan
Setelah Anda membuat kebijakan, catat ARN kebijakan tersebut. Anda memerlukan ARN ini untuk langkah berikutnya saat Anda melampirkan kebijakan tersebut pada peran IAM.
aws iam create-policy --policy-name ExportPolicy --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Sid": "ExportPolicy", "Effect": "Allow", "Action": [ "s3:PutObject*", "s3:ListBucket", "s3:GetObject*", "s3:DeleteObject*", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }' -
-
Buat peran IAM agar Aurora dapat mengambil peran IAM ini atas nama Anda untuk mengakses bucket Amazon S3 Anda. Untuk informasi selengkapnya, lihat Membuat peran untuk mendelegasikan izin kepada pengguna IAM dalam Panduan Pengguna IAM.
Contoh berikut menunjukkan menggunakan AWS CLI perintah untuk membuat peran bernama
rds-s3-export-role.aws iam create-role --role-name rds-s3-export-role --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "export.rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }' -
Lampirkan kebijakan IAM yang Anda buat pada peran IAM yang Anda buat.
AWS CLI Perintah berikut melampirkan kebijakan yang dibuat sebelumnya ke peran bernama
rds-s3-export-role. Gantidengan ARN kebijakan yang Anda catat di langkah sebelumnya.your-policy-arnaws iam attach-role-policy --policy-arnyour-policy-arn--role-name rds-s3-export-role
Menggunakan bucket Amazon S3 lintas akun
Anda dapat menggunakan bucket S3 di seluruh AWS akun. Lihat informasi yang lebih lengkap di Menggunakan bucket Amazon S3 lintas akun.