Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengatur Kepemilikan Objek saat membuat bucket
Saat membuat bucket, Anda dapat mengonfigurasi Kepemilikan S3 Object. Untuk mengatur Kepemilikan Objek untuk bucket yang ada, lihat Menyetel Kepemilikan Objek pada bucket yang ada.
S3 Object Ownership adalah setelan tingkat ember Amazon S3 yang dapat Anda gunakan untuk menonaktifkan daftar kontrol akses ACLs () dan mengambil kepemilikan setiap objek di bucket Anda, menyederhanakan manajemen akses untuk data yang disimpan di Amazon S3. Secara default, Kepemilikan Objek S3 disetel ke pengaturan yang diberlakukan pemilik Bucket, dan ACLs dinonaktifkan untuk bucket baru. Dengan ACLs dinonaktifkan, pemilik bucket memiliki setiap objek di bucket dan mengelola akses ke data secara eksklusif dengan menggunakan kebijakan manajemen akses. Kami menyarankan agar Anda tetap ACLs dinonaktifkan, kecuali dalam keadaan yang tidak biasa di mana Anda harus mengontrol akses untuk setiap objek secara individual.
Object Ownership memiliki tiga pengaturan yang dapat Anda gunakan untuk mengontrol kepemilikan objek yang diunggah ke bucket Anda dan untuk menonaktifkan atau mengaktifkan ACLs:
ACLs dinonaktifkan
-
Pemilik bucket diberlakukan (default) — ACLs dinonaktifkan, dan pemilik bucket secara otomatis memiliki dan memiliki kontrol penuh atas setiap objek di bucket. ACLs tidak lagi memengaruhi izin ke data di bucket S3. Bucket tersebut menggunakan kebijakan untuk menentukan kontrol akses.
ACLs diaktifkan
-
Pemilik bucket yang dipilih—Pemilik bucket memiliki dan diberikan kendali penuh atas objek baru yang ditulis akun lain ke bucket dengan ACL
bucket-owner-full-control
yang dibatasi. -
Penulis objek — Akun AWS Yang mengunggah objek memiliki objek, memiliki kontrol penuh atasnya, dan dapat memberikan pengguna lain akses ke sana melalui. ACLs
Izin: Untuk menerapkan pengaturan yang diberlakukan pemilik Bucket atau pengaturan pilihan pemilik Bucket, Anda harus memiliki izin berikut: s3:CreateBucket
dan s3:PutBucketOwnershipControls
. Tidak diperlukan izin tambahan saat membuat bucket dengan pengaturan Object writer yang diterapkan. Untuk informasi selengkapnya tentang izin Amazon S3, lihat Kunci tindakan, sumber daya, dan kondisi untuk Amazon S3 di Referensi Otorisasi Layanan.
Untuk informasi selengkapnya tentang izin operasi S3 API menurut jenis sumber daya S3, lihat. Izin yang diperlukan untuk operasi API Amazon S3
penting
Mayoritas kasus penggunaan modern di Amazon S3 tidak lagi memerlukan penggunaan ACLs, dan kami menyarankan Anda menonaktifkan ACLs kecuali dalam keadaan yang tidak biasa di mana Anda perlu mengontrol akses untuk setiap objek secara individual. Dengan Object Ownership, Anda dapat menonaktifkan ACLs dan mengandalkan kebijakan untuk kontrol akses. Saat menonaktifkan ACLs, Anda dapat dengan mudah memelihara ember dengan objek yang diunggah oleh AWS akun yang berbeda. Anda, sebagai pemilik bucket, memiliki semua objek di bucket dan dapat mengelola akses ke mereka menggunakan kebijakan.
Masuk ke AWS Management Console dan buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/
-
Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah tempat Anda ingin membuat ember.
catatan
-
Setelah membuat bucket, Anda tidak dapat mengubah Region.
-
Untuk meminimalkan latensi dan biaya serta memenuhi persyaratan regulasi, pilih Wilayah yang dekat dengan Anda. Objek yang disimpan di Wilayah tidak pernah keluar dari Wilayah kecuali Anda secara tegas mentransfer atau mereplikasinya ke Wilayah lain. Untuk daftar Amazon S3 Wilayah AWS, lihat Layanan AWS titik akhir di. Referensi Umum Amazon Web Services
-
-
Di panel navigasi kiri, pilih Bucket tujuan umum.
-
Pilih Buat bucket. Halaman Buat bucket terbuka.
-
Untuk Nama bucket, masukkan nama untuk bucket Anda.
Nama bucket harus:
-
Unik dalam partisi. Partisi adalah pengelompokan Wilayah. AWS saat ini memiliki tiga partisi:
aws
(Kawasan komersial),aws-cn
(Wilayah Tiongkok), danaws-us-gov
(AWS GovCloud (US) Regions). -
Panjangnya antara 3 hingga 63 karakter.
-
Hanya terdiri dari huruf kecil, angka, titik (
.
), dan tanda hubung ().-
Untuk kompatibilitas terbaik, sebaiknya hindari penggunaan period (.
) dalam nama bucket, kecuali bucket yang hanya digunakan untuk hosting situs statis. -
Dimulai dan diakhiri dengan huruf atau angka.
-
Untuk daftar lengkap aturan penamaan ember, lihat. Aturan penamaan ember tujuan umum
penting
-
Setelah membuat bucket, Anda tidak dapat mengubah namanya.
-
Jangan sertakan informasi sensitif dalam nama bucket. Nama bucket terlihat dalam URLs yang menunjuk objek dalam bucket.
-
-
(Opsional) Di bawah Konfigurasi umum, Anda dapat memilih untuk menyalin setelan bucket yang ada ke bucket baru Anda. Jika Anda tidak ingin menyalin pengaturan bucket yang ada, lewati ke langkah berikutnya.
catatan
Opsi ini:
Tidak tersedia di AWS CLI dan hanya tersedia di konsol Amazon S3
Tidak menyalin kebijakan bucket dari bucket yang ada ke bucket baru
Untuk menyalin setelan bucket yang ada, di bagian Salin setelan dari bucket yang ada, pilih Pilih bucket. Jendela Choose bucket terbuka. Temukan bucket dengan pengaturan yang ingin Anda salin, lalu pilih Pilih bucket. Jendela Choose bucket ditutup, dan jendela Create bucket terbuka kembali.
Di bawah Salin pengaturan dari bucket yang ada, Anda sekarang melihat nama bucket yang Anda pilih. Pengaturan bucket baru Anda sekarang cocok dengan pengaturan bucket yang Anda pilih. Jika Anda ingin menghapus pengaturan yang disalin, pilih Pulihkan default. Tinjau setelan bucket yang tersisa di halaman Buat bucket. Jika Anda tidak ingin membuat perubahan apa pun, Anda dapat melompat ke langkah terakhir.
-
Di bawah Kepemilikan Objek, untuk menonaktifkan atau mengaktifkan ACLs dan mengontrol kepemilikan objek yang diunggah di bucket Anda, pilih salah satu setelan berikut:
ACLs dinonaktifkan
-
Pemilik bucket diberlakukan (default) — ACLs dinonaktifkan, dan pemilik bucket secara otomatis memiliki dan memiliki kontrol penuh atas setiap objek di bucket tujuan umum. ACLs tidak lagi memengaruhi izin akses ke data di bucket tujuan umum S3. Bucket menggunakan kebijakan secara eksklusif untuk menentukan kontrol akses.
Secara default, ACLs dinonaktifkan. Mayoritas kasus penggunaan modern di Amazon S3 tidak lagi memerlukan penggunaan. ACLs Kami menyarankan agar Anda tetap ACLs dinonaktifkan, kecuali dalam keadaan yang tidak biasa di mana Anda harus mengontrol akses untuk setiap objek secara individual. Untuk informasi selengkapnya, lihat Mengontrol kepemilikan objek dan menonaktifkan ACLs bucket.
ACLs diaktifkan
-
Pemilik bucket yang dipilih—Pemilik bucket memiliki dan diberikan kendali penuh atas objek baru yang ditulis akun lain ke bucket dengan ACL
bucket-owner-full-control
yang dibatasi.Jika Anda menerapkan pengaturan Pemilik bucket yang dipilih, agar semua unggahan Amazon S3 menyertakan ACL
bucket-owner-full-control
yang terekam, Anda dapat menambahkan kebijakan bucket yang hanya mengizinkan unggahan objek yang menggunakan ACL ini. -
Penulis objek — Akun AWS Yang mengunggah objek memiliki objek, memiliki kontrol penuh atasnya, dan dapat memberikan pengguna lain akses ke sana melalui. ACLs
catatan
Pengaturan default-nya adalah Pemilik Bucket yang diberlakukan. Untuk menerapkan pengaturan default dan tetap ACLs dinonaktifkan, hanya
s3:CreateBucket
izin yang diperlukan. Untuk mengaktifkan ACLs, Anda harus memilikis3:PutBucketOwnershipControls
izin. -
-
Di bawah Pengaturan Blokir Akses Publik untuk bucket ini, pilih pengaturan Blokir Akses Publik yang ingin Anda terapkan ke bucket.
Secara default, semua pengaturan Blokir Akses Publik untuk bucket direktori diaktifkan. Kami menyarankan Anda tetap mengaktifkan semua pengaturan, kecuali Anda tahu bahwa Anda perlu menonaktifkan satu atau beberapa pengaturan untuk kasus penggunaan spesifik Anda. Untuk informasi lebih lanjut tentang pemblokiran akses publik, lihat Melakukan blok akses publik ke penyimpanan Amazon S3 Anda.
catatan
Untuk mengaktifkan semua pengaturan Blokir Akses Publik, hanya izin
s3:CreateBucket
yang diperlukan. Untuk mematikan pengaturan Blokir Akses Publik, Anda harus memiliki izins3:PutBucketPublicAccessBlock
. -
(Opsional) Secara default, Bucket Versioning dinonaktifkan. Penentuan Versi adalah cara menyimpan beberapa varian objek dalam bucket yang sama. Anda dapat menggunakan Penentuan Versi untuk menyimpan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan dalam bucket Anda. Dengan versioning, Anda dapat lebih mudah memulihkan dari tindakan pengguna yang tidak diinginkan dan kegagalan aplikasi. Untuk informasi selengkapnya tentang penentuan versi, lihat Mempertahankan beberapa versi objek dengan S3 Versioning.
Untuk mengaktifkan pembuatan versi di bucket Anda, pilih Aktifkan.
-
(Opsional) Di bawah Tanda, Anda dapat memilih untuk menambahkan tanda ke bucket Anda. Dengan alokasi AWS biaya, Anda dapat menggunakan tag bucket untuk membubuhi keterangan penagihan penggunaan bucket. Tanda adalah pasangan nilai kunci yang mewakili label yang Anda tetapkan ke bucket. Untuk informasi selengkapnya, lihat Menggunakan tanda alokasi biaya bucket S3.
Untuk menambahkan tanda bucket, masukkan Kunci dan secara opsional Nilai, lalu pilih Tambahkan Tanda.
-
Untuk mengonfigurasi enkripsi Default, di bawah Jenis enkripsi, pilih salah satu dari berikut ini:
-
Enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)
-
Enkripsi sisi server dengan AWS Key Management Service kunci (SSE-KMS)
-
Enkripsi sisi server dua lapis dengan kunci () (DSSE-KMS AWS Key Management Service )AWS KMS
penting
Jika Anda menggunakan opsi SSE-KMS atau DSSE-KMS untuk konfigurasi enkripsi default Anda, Anda tunduk pada kuota permintaan per detik (RPS) sebesar. AWS KMSUntuk informasi selengkapnya tentang AWS KMS kuota dan cara meminta kenaikan kuota, lihat Kuota di Panduan Pengembang AWS Key Management Service .
Bucket dan objek baru dienkripsi dengan menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 (SSE-S3) sebagai tingkat dasar konfigurasi enkripsi. Untuk informasi selengkapnya tentang enkripsi default, lihat Mengatur perilaku enkripsi sisi server default untuk bucket Amazon S3. Untuk informasi selengkapnya tentang SSE-S3, lihat. Menggunakan enkripsi di sisi server dengan kunci terkelola Amazon S3 (SSE-S3)
Untuk informasi selengkapnya tentang penggunaan enkripsi sisi server untuk mengenkripsi data Anda, lihat. Melindungi data dengan enkripsi
-
-
Jika Anda memilih enkripsi sisi server dengan kunci terkelola Amazon S3 (SSE-S3) atau enkripsi sisi server dual-layer dengan kunci () (DSSE-KMS), lakukan hal berikut: AWS Key Management Service AWS KMS
-
Di bawah AWS KMS kunci, tentukan kunci KMS Anda dengan salah satu cara berikut ini:
-
Untuk memilih dari daftar kunci KMS yang tersedia, pilih Pilih dari Anda AWS KMS keys, dan pilih kunci KMS Anda dari daftar kunci yang tersedia.
Kunci Kunci yang dikelola AWS (
aws/s3
) dan kunci terkelola pelanggan Anda muncul dalam daftar ini. Untuk informasi selengkapnya tentang CMK, lihat Kunci pelanggan dan AWS kunci di AWS Key Management Service Panduan Pengembang. -
Untuk memasukkan ARN kunci KMS, pilih Masukkan AWS KMS key ARN, dan masukkan ARN kunci KMS Anda di bidang yang muncul.
-
Untuk membuat kunci terkelola pelanggan baru di AWS KMS konsol, pilih Buat kunci KMS.
Untuk informasi selengkapnya tentang membuat AWS KMS key, lihat Membuat kunci di Panduan AWS Key Management Service Pengembang.
penting
Anda hanya dapat menggunakan tombol KMS yang tersedia Wilayah AWS sama dengan bucket. Konsol Amazon S3 hanya mencantumkan kunci 100 KMS pertama di Wilayah yang sama dengan bucket. Untuk menggunakan kunci KMS yang tidak terdaftar, Anda harus memasukkan ARN kunci KMS Anda. Jika Anda ingin menggunakan kunci KMS yang dimiliki oleh akun yang berbeda, Anda harus terlebih dahulu memiliki izin untuk menggunakan kunci tersebut, dan kemudian Anda harus memasukkan ARN kunci KMS. Untuk informasi selengkapnya tentang izin lintas akun untuk kunci KMS, lihat Membuat kunci KMS yang dapat digunakan akun lain di Panduan Pengembang AWS Key Management Service . Untuk informasi lebih lanjut tentang SSE-KMS, lihat Menentukan enkripsi di sisi server dengan AWS KMS (SSE-KMS). Untuk informasi lebih lanjut tentang DSSE-KMS, lihat Menggunakan enkripsi sisi server dual-layer dengan kunci (DSSE-KMS) AWS KMS.
Saat Anda menggunakan enkripsi sisi server AWS KMS key untuk Amazon S3, Anda harus memilih kunci KMS enkripsi simetris. Amazon S3 hanya mendukung kunci KMS enkripsi simetris dan tidak mendukung kunci KMS asimetris. Untuk informasi selengkapnya, lihat Mengidentifikasi tombol KMS simetris dan asimetris dalam Panduan Pengembang AWS Key Management Service .
-
-
Saat mengonfigurasi bucket untuk menggunakan enkripsi default dengan SSE-KMS, Anda juga dapat menggunakan S3 Bucket Keys. S3 Bucket Keys menurunkan biaya enkripsi dengan mengurangi lalu lintas permintaan dari Amazon S3 ke. AWS KMS Untuk informasi selengkapnya, lihat Mengurangi biaya SSE-KMS dengan Kunci Bucket Amazon S3. Kunci Bucket S3 tidak didukung untuk DSSE-KMS.
Secara default, Kunci Bucket S3 diaktifkan di konsol Amazon S3. Sebaiknya biarkan Kunci Bucket S3 diaktifkan untuk menurunkan biaya Anda. Untuk menonaktifkan Kunci Bucket S3 untuk bucket Anda, di bawah Kunci Bucket, pilih Nonaktifkan.
-
-
(Opsional) Kunci Objek S3 membantu melindungi objek baru agar tidak dihapus atau ditimpa. Untuk informasi selengkapnya, lihat Mengunci objek dengan Object Lock. Jika Anda ingin mengaktifkan S3 Object Lock, lakukan hal berikut:
-
Pilih Pengaturan lanjutan.
penting
Mengaktifkan Object Lock secara otomatis memungkinkan pembuatan versi untuk bucket. Setelah mengaktifkan dan berhasil membuat bucket, Anda juga harus mengonfigurasi pengaturan penyimpanan default Object Lock dan penahanan legal pada tab Properties bucket.
-
Jika Anda ingin mengaktifkan Kunci Objek, pilih Aktifkan, baca peringatan yang muncul, lalu setujui.
catatan
Untuk membuat bucket yang diaktifkan Object Lock, Anda harus memiliki izin berikut:
s3:CreateBucket
,s3:PutBucketVersioning
, dans3:PutBucketObjectLockConfiguration
. -
-
Pilih Buat bucket.
Untuk menyetel Object Ownership saat membuat bucket baru, gunakan create-bucket
AWS CLI perintah dengan --object-ownership
parameter.
Contoh ini menerapkan pengaturan yang diberlakukan pemilik Bucket untuk bucket baru menggunakan: AWS CLI
aws s3api create-bucket --bucket
amzn-s3-demo-bucket
--regionus-east-1
--object-ownership BucketOwnerEnforced
penting
Jika Anda tidak menyetel Kepemilikan Objek saat membuat bucket dengan menggunakan AWS CLI, pengaturan defaultnya adalah ObjectWriter
(ACLs diaktifkan).
Contoh ini menyetel pengaturan yang diberlakukan pemilik Bucket untuk bucket baru menggunakan: AWS SDK untuk Java
// Build the ObjectOwnership for CreateBucket CreateBucketRequest createBucketRequest = CreateBucketRequest.builder() .bucket(bucketName) .objectOwnership(ObjectOwnership.BucketOwnerEnforced) .build() // Send the request to Amazon S3 s3client.createBucket(createBucketRequest);
Untuk menggunakan AWS::S3::Bucket
AWS CloudFormation sumber daya untuk menyetel Kepemilikan Objek saat membuat bucket baru, lihat AWS::S3::Bucket di OwnershipControlsdalam Panduan AWS CloudFormation Pengguna.
Untuk menerapkan pengaturan diberlakukan pemilik Bucket untuk Kepemilikan S3 Object, gunakan operasi CreateBucket
API dengan header x-amz-object-ownership
permintaan disetel ke BucketOwnerEnforced
. Untuk informasi dan contoh, lihat CreateBucketReferensi API Amazon Simple Storage Service.
Langkah selanjutnya: Setelah menerapkan pengaturan pilihan pemilik Bucket yang diberlakukan atau pemilik bucket untuk Kepemilikan Objek, Anda dapat mengambil langkah-langkah berikut:
-
Pemilik bucket diberlakukan — Mengharuskan semua bucket baru dibuat dengan ACLs dinonaktifkan menggunakan kebijakan IAM atau Organizations.
-
Pemilik bucket yang dipilih–Menambahkan kebijakan bucket S3 untuk ACL terekam
bucket-owner-full-control
untuk semua unggahan objek ke bucket Anda.