

# Replicar objetos para o S3 no Outposts
<a name="S3OutpostsReplication"></a>

Com a replicação do S3 no AWS Outposts, você pode configurar o Amazon S3 no Outposts para replicar automaticamente objetos do S3 em diferentes Outposts ou entre buckets no mesmo Outpost. Você pode usar a replicação do S3 no Outposts para manter várias réplicas dos dados no mesmo ou em diferentes Outposts, ou em contas diferentes, para ajudar a atender às necessidades de residência de dados. A replicação do S3 no Outposts ajuda a atender às suas necessidades de armazenamento compatíveis e ao compartilhamento de dados entre contas. Se você precisa garantir que as réplicas sejam idênticas aos dados de origem, poderá usar a replicação do S3 no Outposts para fazer réplicas dos objetos que retêm todos os metadados, como o tempo de criação do objeto original, as tags e os IDs de versão.

A replicação do S3 no Outposts também fornece métricas e notificações detalhadas para monitorar o status da replicação de objetos entre buckets. Você pode usar o Amazon CloudWatch para monitorar o andamento da replicação rastreando bytes pendentes de replicação, operações pendentes de replicação e latência de replicação entre os buckets de origem e destino. Para diagnosticar e corrigir rapidamente os problemas de configuração, você também pode configurar o Amazon EventBridge para receber notificações sobre falhas de objetos de replicação. Para saber mais, consulte [Gerenciar sua replicação](manage-outposts-replication.md).

**Topics**
+ [Configuração de replicação](#outposts-replication-add-config)
+ [Requisitos para a replicação do S3 no Outposts](#outposts-replication-requirements)
+ [O que é replicado?](#outposts-replication-what-is-replicated)
+ [O que não é replicado?](#outposts-replication-what-is-not-replicated)
+ [O que não é compatível com a replicação do S3 no Outposts?](#outposts-replication-what-is-not-supported)
+ [Configuração da replicação](outposts-replication-how-setup.md)
+ [Gerenciar sua replicação](manage-outposts-replication.md)

## Configuração de replicação
<a name="outposts-replication-add-config"></a>

O S3 no Outposts armazena uma configuração de replicação como XML. No arquivo XML de configuração da replicação, você especifica uma função do AWS Identity and Access Management (IAM) e uma ou mais regras. 

```
<ReplicationConfiguration>
    <Role>IAM-role-ARN</Role>
    <Rule>
        ...
    </Rule>
    <Rule>
         ... 
    </Rule>
     ...
</ReplicationConfiguration>
```

O S3 no Outposts não pode replicar objetos sem sua permissão. Você concede permissões do S3 no Outposts com o perfil do IAM especificada na configuração de replicação. O S3 no Outposts assume esse perfil do IAM para replicar objetos em seu nome. Você precisa conceder as permissões necessárias ao perfil do IAM antes de iniciar a replicação. Para obter mais informações sobre essas permissões para Outposts S3 no Outposts, consulte [Criar uma função do IAM](outposts-replication-prerequisites-config.md#outposts-rep-pretwo). 

Você adiciona uma regra na configuração da replicação nos seguintes cenários:
+ Você quer replicar todos os objetos.
+ Você quer replicar um subgrupo de objetos. Você identifica o subgrupo do objeto adicionando um filtro à regra. No filtro, você especifica um prefixo de chaves do objeto, tags ou uma combinação de ambos, de maneira a identificar o subgrupo de objetos aos quais a regra se aplica. 

Você adicionará várias regras a uma configuração de replicação, se desejar selecionar um subgrupo diferente de objetos. Em cada regra, você especifica um filtro que seleciona um subgrupo diferente de objetos. Por exemplo, talvez você queira replicar objetos com os prefixos de chaves `tax/` ou `document/`. Para fazer isso, você adiciona duas regras, uma que especifica o filtro de prefixo das chaves `tax/` e outro que especifica o prefixo das chaves `document/`.

Para obter mais informações sobre a configuração de replicação e as regras de replicação do S3 no Outposts, consulte [ReplicationConfiguration](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_ReplicationConfiguration.html) na *Referência de API do Amazon Simple Storage Service*.

## Requisitos para a replicação do S3 no Outposts
<a name="outposts-replication-requirements"></a>

A replicação exige o seguinte:
+ O intervalo CIDR do Outpost de destino deve estar associado à tabela de sub-rede do Outpost de origem. Para obter mais informações, consulte [Pré-requisitos para criar regras de replicação](outposts-replication-prerequisites-config.md).
+ Tanto o bucket de origem quanto o de destino devem ter o versionamento do S3 ativado. Para obter mais informações sobre versionamento, consulte [Gerenciar o versionamento do S3 para um bucket do S3 no Outposts](S3OutpostsManagingVersioning.md).
+ O Amazon S3 no Outposts deve ter permissão para replicar objetos do bucket de origem para o bucket de destino em seu nome. Isso significa que você deve criar um perfil de serviço para delegar as permissões `GET` e `PUT` ao S3 no Outposts. 

  1. Antes de criar o perfil de serviço, você deve ter a permissão `GET` no bucket de origem e a permissão `PUT` no bucket de destino.

  1. Para criar o perfil de serviço para delegar permissões ao S3 no Outposts, você deve primeiro configurar as permissões para permitir que uma entidade do IAM (um usuário ou perfil) execute as ações `iam:CreateRole` e `iam:PassRole`. Depois, permita que a entidade do IAM crie um perfil de serviço. Para fazer com que o S3 no Outposts assuma o perfil de serviço em seu nome e delegue as permissões `GET` e `PUT` ao S3 no Outposts, você deve atribuir as políticas de permissões e confiança necessárias ao perfil. Para obter mais informações sobre essas permissões para Outposts S3 no Outposts, consulte [Criar uma função do IAM](outposts-replication-prerequisites-config.md#outposts-rep-pretwo). Para obter mais informações sobre como criar um perfil de serviço, consulte [Criar um perfil de serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

## O que é replicado?
<a name="outposts-replication-what-is-replicated"></a>

Por padrão, o S3 no Outposts replica o seguinte:
+ Objetos criados depois de adicionar uma configuração de replicação.
+ Metadados de objeto dos objetos de origem para as réplicas. Para obter informações sobre como replicar metadados das réplicas para os objetos de origem, consulte [Status da replicação se a sincronização de modificação de réplica do Amazon S3 no Outposts estiver ativada](manage-outposts-replication.md#outposts-replication-status-sync).
+ Tags de objeto, se houver.

### Como a exclusão de operações afeta a replicação
<a name="outposts-replication-delete-op"></a>

Se você excluir um objeto do bucket de origem, as seguintes ações ocorrerão por padrão:
+ Se você fizer uma solicitação `DELETE` sem especificar um ID de versão de objeto, o S3 no Outposts adicionará um marcador de exclusão. O S3 no Outposts lida com o marcador de exclusão da seguinte forma:
  + O S3 on Outposts não replica o marcador de exclusão por padrão.
  + Porém, você pode adicionar *replicação de marcador de exclusão* a regras não baseadas em etiquetas. Para obter mais informações sobre como habilitar a replicação do marcador de exclusão na configuração de replicação, consulte [Usar o console do S3](replication-between-outposts.md#outposts-enable-replication).
+ Se você especificar um ID de versão do objeto para excluir na solicitação `DELETE`, o S3 no Outposts excluirá permanentemente essa versão do objeto no bucket de origem. No entanto, ele não replica a exclusão nos buckets de destino. Em outras palavras: ele não exclui a mesma versão do objeto dos buckets de destino. Esse comportamento protege os dados contra exclusões mal-intencionadas. 

## O que não é replicado?
<a name="outposts-replication-what-is-not-replicated"></a>

Por padrão, o S3 no Outposts não replica o seguinte:
+ Objetos no bucket de origem que são réplicas criadas por outra regra de replicação. Por exemplo, se você configurar uma replicação em que o bucket A é a origem e o bucket B é o destino. Agora, suponha que você adicione outra configuração da replicação em que o bucket B é a origem e o bucket C é o destino. Neste caso, os objetos no bucket B que são réplicas de objetos no bucket A não serão replicados para o bucket C. 
+ Objetos no bucket de origem que já foram replicados para um destino diferente. Por exemplo, se você alterar o bucket de destino em uma configuração de replicação existente, o S3 no Outposts não replicará os objetos novamente.
+ Objetos criados com criptografia do lado do servidor com as chaves de criptografia fornecidas pelo cliente (SSE-C).
+ Atualizações nos sub-recursos no nível do bucket. 

  Por exemplo, se você alterar a configuração do ciclo de vida ou adicionar uma configuração de notificação ao bucket de origem, essas alterações não serão aplicadas ao bucket de destino. Esse recurso torna possível ter configurações diferentes no buckets de origem e de destino. 
+ Ações realizadas pela configuração do ciclo de vida. 

  Por exemplo, se você habilitar uma configuração de ciclo de vida somente no bucket de origem e configurar ações de expiração, o S3 no Outposts criará marcadores de exclusão para objetos expirados no bucket de origem, mas não replicará esses marcadores aos buckets de destino. Se você quiser que a mesma configuração de ciclo de vida seja aplicada aos buckets de origem e de destino, habilite a mesma configuração de ciclo de vida em ambos. Para obter mais informações sobre a configuração do ciclo de vida, consulte [Criar e gerenciar uma configuração de ciclo de vida para um bucket do Amazon S3 on Outposts](S3OutpostsLifecycleManaging.md).

## O que não é compatível com a replicação do S3 no Outposts?
<a name="outposts-replication-what-is-not-supported"></a>

Os recursos de replicação do S3 a seguir não são compatíveis com o S3 on Outposts:
+ Controle de Tempo de Replicação do S3 (S3 RTC). O S3 RTC não é compatível porque o tráfego de objetos na replicação do S3 no Outposts passa pela rede on-premises (o gateway local). Para ter mais informações sobre gateways locais, consulte [Trabalhar com o gateway local](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#working-with-lgw) no *Guia do usuário do AWS Outposts*.
+ Replicação do S3 para operações em lote.

# Configuração da replicação
<a name="outposts-replication-how-setup"></a>

**nota**  
Objetos que já existiam em seu bucket antes de você configurar uma regra de replicação não são replicados automaticamente. Em outras palavras, o Amazon S3 no Outposts não replica os objetos retroativamente. Para replicar objetos que foram criados antes da configuração de replicação, você pode usar a operação da API `CopyObject` para copiá-los no mesmo bucket. Depois que os objetos são copiados, eles aparecem como objetos “novos” no bucket e a configuração de replicação será aplicada a eles. Para ter mais informações sobre como copiar um objeto, consulte [Copiar um objeto em um bucket do Amazon S3 no Outposts usando o AWS SDK para Java](S3OutpostsCopyObject.md) e [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) na *Referência da API do Amazon Simple Storage Service*.

Para habilitar a replicação do S3 em Outposts, adicione uma regra de replicação ao seu bucket de origem do Outposts. A regra de replicação diz ao S3 no Outposts para replicar objetos, conforme especificado. Na regra de replicação, você deve fornecer o seguinte:
+ **O ponto de acesso do bucket do Outposts de origem**: o nome de recurso da Amazon (ARN) do ponto de acesso ou o alias do ponto de acesso do bucket do qual você deseja que o S3 no Outposts replique os objetos. Para ter mais informações sobre como usar aliases de ponto de acesso, consulte [Usar um alias em estilo de bucket para um ponto de acesso de bucket do S3 no Outposts](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-outposts-access-points-alias.html). 
+ **Os objetos que você deseja replicar**: você pode replicar todos os objetos do bucket do Outposts de origem ou um subgrupo. Identifique um subgrupo fornecendo, na configuração, um [prefixo do nome da chave](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html#keyprefix), uma ou mais tags de objeto ou ambos.

  Por exemplo, se você configurar uma regra de replicação para replicar somente objetos com o prefixo de nome da chave `Tax/`, o S3 no Outposts replicará objetos com chaves como `Tax/doc1` ou `Tax/doc2`. Porém, ele não replica objetos com a chave `Legal/doc3`. Se você especificar um prefixo e uma ou mais tags, o S3 no Outposts replicará somente os objetos com o prefixo das chaves e as tags específicas.
+ **O bucket do Outposts de destino**: o ARN ou o alias do ponto de acesso do bucket para o qual você deseja que o S3 no Outposts replique os objetos.

Você pode configurar a regra de replicação usando a API REST, os AWS SDKs, a AWS Command Line Interface (AWS CLI) ou o console do Amazon S3. 

O S3 no Outposts também fornece operações de API para ser compatível com a configuração de regras de replicação. Para obter mais informações, consulte os tópicos a seguir na *Referência da API do Amazon Simple Storage Service*:
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_PutBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_GetBucketReplication.html) 
+  [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_DeleteBucketReplication.html) 

**Topics**
+ [Pré-requisitos para criar regras de replicação](outposts-replication-prerequisites-config.md)
+ [Criar regras de replicação no Outposts](replication-between-outposts.md)

# Pré-requisitos para criar regras de replicação
<a name="outposts-replication-prerequisites-config"></a>

**Topics**
+ [Conectar suas sub-redes do Outpost de origem e destino](#outposts-rep-preone)
+ [Criar uma função do IAM](#outposts-rep-pretwo)

## Conectar suas sub-redes do Outpost de origem e destino
<a name="outposts-rep-preone"></a>

Para que seu tráfego de replicação vá do Outpost de origem para o Outpost de destino pelo gateway local, você deve adicionar uma nova rota para configurar a rede. É necessário conectar os intervalos de rede de Encaminhamento Entre Domínios Sem Classificação (CIDR) de seus pontos de acesso. Para cada par de pontos de acesso, você precisa configurar essa conexão apenas uma vez. 

Algumas etapas para configurar a conexão são diferentes, dependendo do tipo de acesso de seus endpoints do Outposts associados aos seus pontos de acesso. O tipo de acesso para endpoints é **privado** (roteamento direto de nuvem virtual privada [VPC] para AWS Outposts) ou **IP de propriedade do cliente** (um grupo de endereços IP de propriedade do cliente [grupo de CoIP] em sua rede on-premises).

### Etapa 1: Encontrar o intervalo CIDR de seu endpoint do Outposts de origem
<a name="outposts-pre-step1"></a>

**Como encontrar o intervalo CIDR de seu endpoint de origem que está associado ao seu ponto de acesso de origem**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. No painel de navegação à esquerda, escolha **Outposts buckets** (Buckets do Outposts).

1. Na lista **Buckets do Outposts**, selecione o bucket de origem desejado para replicação.

1. Selecione a guia **Pontos de acesso do Outposts** e o ponto de acesso do Outposts do bucket de origem para sua regra de replicação.

1. Selecione endpoint do Outposts.

1. Copie o ID da sub-rede para uso na [Etapa 5](#outposts-pre-step5).

1. O método utilizado para encontrar o intervalo CIDR do endpoint do Outposts de origem depende do tipo de acesso de seu endpoint.

   Na seção **Visão geral do endpoint do Outposts**, consulte o **Tipo de acesso**.
   + Se o tipo de acesso for **Privado**, copie o valor do **Encaminhamento Entre Domínios sem Classificação (CIDR)** para ser utilizado na [Etapa 6](#outposts-pre-step6).
   + Se o tipo de acesso for **IP de propriedade do cliente**, faça o seguinte:

     1. Copie o valor do **Grupo IPv4 de propriedade do cliente** para ser utilizado como ID do grupo de endereços posteriormente.

     1. Abra o console do AWS Outposts em [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

     1. No painel de navegação, selecione **Tabelas de rotas do gateway local**.

     1. Selecione o valor de **ID da tabela de rotas do gateway local** de seu Outpost de origem.

     1. No painel de detalhes, selecione a guia **Grupos de CoIP**. Cole o valor de seu ID do grupo de CoIP que você copiou anteriormente na caixa de pesquisa.

     1. Para o grupo de CoIP correspondente, copie o valor **CIDRs** correspondente de seu endpoint do Outposts de origem para uso na [Etapa 6](#outposts-pre-step6).

### Etapa 2: Encontrar o ID da sub-rede e o intervalo CIDR de seu endpoint do Outposts de destino
<a name="outposts-pre-step2"></a>

Para encontrar o ID da sub-rede e o intervalo CIDR de seu endpoint de destino associado ao seu ponto de acesso de destino, siga as mesmas subetapas indicadas na [Etapa 1](#outposts-pre-step1) e altere seu endpoint do Outposts de origem para o endpoint do Outposts de destino ao realizar essas subetapas. Copie o valor do ID da sub-rede de seu endpoint do Outposts de destino para uso na [Etapa 6](#outposts-pre-step6). Copie o valor CIDR de seu endpoint do Outposts de destino para uso na [Etapa 5](#outposts-pre-step5). 

### Etapa 3: Encontrar o ID do gateway local do seu Outpost de origem
<a name="outposts-pre-step3"></a>

**Como encontrar o ID do gateway local de seu Outpost de origem**

1. Abra o console do AWS Outposts em [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home).

1. No painel de navegação à esquerda, selecione **Gateways locais**.

1. Na página **Gateways locais**, encontre o ID do Outpost de seu Outpost de origem a ser utilizado para replicação. 

1. Copie o valor do ID do gateway local de seu Outpost de origem para uso na [Etapa 5](#outposts-pre-step5).

Para ter mais informações sobre o gateway local, consulte [Gateway local](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) no *Guia do usuário do AWS Outposts*.

### Etapa 4: Encontrar o ID do gateway local de seu Outpost de destino
<a name="outposts-pre-step4"></a>

Para encontrar o ID do gateway local de seu Outpost de destino, siga as mesmas subetapas indicadas na [Etapa 3](#outposts-pre-step3), exceto para procurar o ID de seu Outpost de destino. Copie o valor do ID do gateway local de seu Outpost de destino para uso na [Etapa 6](#outposts-pre-step6). 

### Etapa 5: Configurar a conexão da sub-rede do Outpost de origem com a sub-rede do Outpost de destino
<a name="outposts-pre-step5"></a>

**Como estabelecer conexão da sub-rede do Outpost de origem com a sub-rede do Outpost de destino**

1. Faça login no Console de gerenciamento da AWS e abra o console da VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação à esquerda, escolha **Subnets (Sub-redes)**.

1. Na caixa de pesquisa, insira o ID da sub-rede de seu endpoint do Outposts de origem que você encontrou na [Etapa 1](#outposts-pre-step1). Selecione a sub-rede com o ID de sub-rede correspondente. 

1. Para o item de sub-rede correspondente, selecione o valor da **tabela de rotas** dessa sub-rede.

1. Na página com uma tabela de rotas selecionada, selecione **Ações** e, depois, **Editar rotas**.

1. Na página **Editar rotas**, selecione **Editar rota**.

1. Em **Destino**, insira o intervalo CIDR de seu endpoint do Outposts de destino que você encontrou na [Etapa 2](#outposts-pre-step2).

1. Em **Destino**, selecione **Gateway local do Outpost** e insira o ID do gateway local de seu Outpost de origem que você encontrou na [Etapa 3](#outposts-pre-step3).

1. Escolha **Salvar alterações**.

1. O **status** da rota deve ser **ativo**.

### Etapa 6: Configurar a conexão da sub-rede do Outpost de destino com a sub-rede do Outpost de origem
<a name="outposts-pre-step6"></a>

1. Faça login no Console de gerenciamento da AWS e abra o console da VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação à esquerda, escolha **Subnets (Sub-redes)**.

1. Na caixa de pesquisa, insira o ID da sub-rede de seu endpoint do Outposts de destino que você encontrou na [Etapa 2](#outposts-pre-step2). Selecione a sub-rede com o ID de sub-rede correspondente. 

1. Para o item de sub-rede correspondente, selecione o valor da **tabela de rotas** dessa sub-rede.

1. Na página com uma tabela de rotas selecionada, selecione **Ações** e, depois, **Editar rotas**.

1. Na página **Editar rotas**, selecione **Editar rota**.

1. Em **Destino**, insira o intervalo CIDR de seu endpoint do Outposts de origem que você encontrou na [Etapa 1](#outposts-pre-step1).

1. Em **Destino**, selecione **Gateway local do Outpost** e insira o ID do gateway local de seu Outpost de destino que você encontrou na [Etapa 4](#outposts-pre-step4).

1. Escolha **Salvar alterações**.

1. O **status** da rota deve ser **ativo**.

 Depois de conectar os intervalos de rede CIDR de seus pontos de acesso de origem e destino, você deve criar um perfil do AWS Identity and Access Management (IAM). 

## Criar uma função do IAM
<a name="outposts-rep-pretwo"></a>

Por padrão, todos os recursos do S3 no Outposts: buckets, objetos e sub-recursos relacionados, são privados, e somente o proprietário do recurso pode acessá-lo. O S3 no Outposts precisa de permissões de leitura e replicação de objetos a partir do bucket do Outposts de origem. Você concede essas permissões criando um perfil do IAM *perfil de serviço* e especificando esse perfil na configuração da replicação. 

Esta seção explica a política de confiança e a política de permissão mínima necessária. As demonstrações de exemplo fornecem instruções passo a passo para criar uma função do IAM. Para obter mais informações, consulte [Criar regras de replicação no Outposts](replication-between-outposts.md). Para obter mais informações sobre funções do IAM, consulte [Funções do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) no *Manual do usuário do IAM*. 
+ O exemplo a seguir mostra uma *política de confiança* na qual você identifica o S3 no Outposts como a entidade principal do serviço que pode assumir a função.

------
#### [ JSON ]

****  

  ```
  {
     "Version":"2012-10-17",		 	 	 
     "Statement":[
        {
           "Effect":"Allow",
           "Principal":{
              "Service":"s3-outposts.amazonaws.com"
           },
           "Action":"sts:AssumeRole"
        }
     ]
  }
  ```

------
+ O exemplo a seguir mostra uma *política de acesso* em que você concede à função permissões para realizar as tarefas de replicação em seu nome. Quando o S3 no Outposts assumir o perfil, ele terá as permissões que você especificar nessa política. Para utilizar essa política, substitua os `user input placeholders` por suas próprias informações. Substitua-os pelos IDs dos Outposts de origem e destino e pelos nomes dos bucket e nomes de pontos de acesso de seus buckets dos Outposts de origem e destino.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:GetObjectVersionForReplication",
                  "s3-outposts:GetObjectVersionTagging"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          },
          {
              "Effect": "Allow",
              "Action": [
                  "s3-outposts:ReplicateObject",
                  "s3-outposts:ReplicateDelete"
              ],
              "Resource": [
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                  "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
              ]
          }
      ]
  }
  ```

------

  A política de acesso concede permissões às seguintes ações:
  + `s3-outposts:GetObjectVersionForReplication`: a permissão para essa ação é concedida em todos os objetos para permitir que o S3 no Outposts obtenha uma versão específica associada a cada objeto. 

    
  + `s3-outposts:GetObjectVersionTagging`: a permissão para essa ação em objetos no bucket do *`SOURCE-OUTPOSTS-BUCKET`* (o bucket de origem) permite que o S3 no Outposts leia tags de objeto para replicação. Para obter mais informações, consulte [Adicionar etiquetas aos buckets do S3 on Outposts](S3OutpostsBucketTags.md). Se o S3 no Outposts não tiver essa permissão, ele replicará os objetos, mas não as tags de objeto.
  + `s3-outposts:ReplicateObject` e `s3-outposts:ReplicateDelete`: as permissões para essas ações em todos os objetos no bucket do *`DESTINATION-OUTPOSTS-BUCKET`* (o bucket de destino) permitem que o S3 no Outposts replique objetos ou marcadores de exclusão no bucket do Outposts de destino. Para obter mais informações sobre marcadores de exclusão, consulte [Como a exclusão de operações afeta a replicação](S3OutpostsReplication.md#outposts-replication-delete-op). 
**nota**  
A permissão para a ação `s3-outposts:ReplicateObject` no bucket do *`DESTINATION-OUTPOSTS-BUCKET`* (o bucket de destino) também permite a replicação de tags de objeto. Portanto, você não precisa conceder permissão explícita para a ação `s3-outposts:ReplicateTags`.
Para replicação entre contas, o proprietário do bucket do Outposts de destino deve atualizar sua política de bucket para conceder permissão para a ação `s3-outposts:ReplicateObject` no *`DESTINATION-OUTPOSTS-BUCKET`*. A ação `s3-outposts:ReplicateObject` permite que o S3 no Outposts replique objetos e tags de objetos no bucket do Outposts de destino.

  Para obter uma lista das ações do S3 no Outposts, consulte [Ações definidas pelo S3 no Outposts](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3onoutposts.html#amazons3onoutposts-actions-as-permissions).
**Importante**  
Mais especificamente, a Conta da AWS proprietária da função do IAM precisa ter permissões para as ações que ela concede à função do IAM.   
Por exemplo, suponha que o bucket do Outposts de origem contenha objetos pertencentes a outra Conta da AWS. O proprietário dos objetos deverá conceder as permissões exigidas à Conta da AWS proprietária do perfil do IAM por meio da política do bucket e da política de ponto de acesso. Caso contrário, o S3 no Outposts não conseguirá acessar os objetos e ocorrerá uma falha na replicação dos objetos.   
As permissões descritas aqui são relativas à configuração mínima da replicação. Se optar por adicionar configurações de replicação opcionais, será necessário conceder permissões adicionais ao S3 no Outposts.

### Conceder permissões quando os buckets do Outposts de origem e destino pertencerem a Contas da AWS diferentes
<a name="outposts-rep-prethree"></a>

Quando os buckets do Outposts de origem e destino não pertencem às mesmas contas, o proprietário do bucket do Outposts de destino deve atualizar as políticas de bucket e ponto de acesso do bucket de destino. Essas políticas devem conceder ao proprietário do bucket do Outposts de origem e ao perfil de serviço do IAM permissões para realizar ações de replicação, conforme mostrado nos exemplos de políticas a seguir, ou ocorrerá uma falha na replicação. Nestes exemplos de política, *`DESTINATION-OUTPOSTS-BUCKET`* é o bucket de destino. Para usar esses exemplos de política, substitua os `user input placeholders` por suas próprias informações.

Se você estiver criando o perfil de serviço do IAM manualmente, defina o caminho do perfil como `role/service-role/`, conforme mostrado nos exemplos de políticas a seguir. Para obter mais informações, consulte [ARNs do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) no *Guia do usuário do IAM*. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationBucket",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:444455556666:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*"
            ]
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Id": "PolicyForDestinationAccessPoint",
    "Statement": [
        {
            "Sid": "Permissions on objects",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/service-role/source-account-IAM-role"
            },
            "Action": [
                "s3-outposts:ReplicateDelete",
                "s3-outposts:ReplicateObject"
            ],
            "Resource": [
                "arn:aws:s3-outposts:us-east-1:111122223333:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
            ]
        }
    ]
}
```

------

**nota**  
Se os objetos no bucket do Outposts de origem estiverem marcados, observe o seguinte:  
Se o proprietário do bucket do Outposts de origem conceder ao S3 no Outposts permissão para as ações `s3-outposts:GetObjectVersionTagging` e `s3-outposts:ReplicateTags` para replicação de tags de objeto (pelo perfil do IAM), o Amazon S3 replicará as tags com os objetos. Para obter informações sobre a função do IAM, consulte [Criar uma função do IAM](#outposts-rep-pretwo). 

# Criar regras de replicação no Outposts
<a name="replication-between-outposts"></a>

A replicação do S3 no Outposts é a replicação assíncrona e automática de objetos em buckets no mesmo AWS Outposts ou em outro. A replicação copia os objetos recém-criados e as atualizações de objeto de um bucket do Outposts de origem para um bucket do Outposts de destino. Para obter mais informações, consulte [Replicar objetos para o S3 no Outposts](S3OutpostsReplication.md).

**nota**  
Objetos que já existiam no bucket do Outposts de origem antes de você definir regras de replicação não são replicados. Em outras palavras, o S3 no Outposts não replica os objetos retroativamente. Para replicar objetos que foram criados antes da configuração de replicação, você pode usar a operação da API `CopyObject` para copiá-los no mesmo bucket. Depois que os objetos são copiados, eles aparecem como objetos “novos” no bucket e a configuração de replicação será aplicada a eles. Para ter mais informações sobre como copiar um objeto, consulte [Copiar um objeto em um bucket do Amazon S3 no Outposts usando o AWS SDK para Java](S3OutpostsCopyObject.md) e [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html) na *Referência da API do Amazon Simple Storage Service*.

Ao configurar a replicação, você adiciona regras de replicação ao bucket do Outposts de origem. As regras de replicação definem quais objetos do bucket do Outposts de origem devem ser replicados e o bucket do Outposts de destino ou buckets nos quais os objetos replicados são armazenados. Você pode criar uma regra para replicar todos os objetos dentro de um bucket ou um subgrupo de objetos com um prefixo específico de nome de chaves, uma ou mais tags de objetos ou ambos. Um bucket do Outposts de destino pode estar no mesmo Outpost que o bucket do Outposts de origem ou pode estar em outro Outpost.

Para as regras de replicação do S3 no Outposts, você deve fornecer o nome do recurso da Amazon (ARN) do ponto de acesso do bucket do Outposts de origem e o ARN do ponto de acesso do bucket do Outposts de destino em vez dos nomes dos buckets do Outposts de origem e destino. 

Se você especificar um ID da versão do objeto a ser excluído, o S3 no Outposts excluirá essa versão do objeto no bucket do Outposts de origem. No entanto, ele não replica a exclusão no bucket do Outposts de destino. Em outras palavras, ele não exclui a mesma versão do objeto do bucket do Outposts de destino. Esse comportamento protege os dados contra exclusões mal-intencionadas.

Quando você adiciona uma regra de replicação a um bucket do Outposts, ela fica ativada por padrão para que ela comece a funcionar assim que é salva. 

Neste exemplo, você configura a replicação para os buckets de origem e destino que estão em Outposts diferentes e pertencem à mesma Conta da AWS. São apresentados exemplos de uso do console do Amazon S3, da AWS Command Line Interface (AWS CLI), do AWS SDK para Java e do AWS SDK para .NET. Para ter informações sobre permissões de replicação do S3 no Outposts entre contas, consulte [Conceder permissões quando os buckets do Outposts de origem e destino pertencerem a Contas da AWS diferentes](outposts-replication-prerequisites-config.md#outposts-rep-prethree).

Para saber os pré-requisitos para as regras de replicação do S3 no Outposts, consulte [Pré-requisitos para criar regras de replicação](outposts-replication-prerequisites-config.md).

## Usar o console do S3
<a name="outposts-enable-replication"></a>

Siga estas etapas para configurar uma regra de replicação quando o bucket do Amazon S3 no Outposts de destino estiver em um Outpost diferente do bucket do Outposts de origem.

Se o bucket do Outposts de destino estiver um uma conta diferente do bucket do Outposts de origem, você deverá adicionar uma política ao bucket do Outposts de destino. Assim, será possível conceder ao proprietário da conta do bucket do Outposts de origem permissão para replicar objetos no bucket do Outposts de destino.

**Como criar uma regra de replicação**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Na lista **Buckets do Outposts**, selecione o nome do bucket a ser utilizado como o bucket de origem.

1. Selecione a guia **Gerenciamento**, role para baixo até a seção **Regras de replicação** e, depois, selecione **Criar regra de replicação**.

1. Em **Nome da regra de replicação**, insira um nome para a regra, ajudando a identificá-la posteriormente. O nome é obrigatório e precisa ser exclusivo dentro do bucket.

1. Em **Status**, **Habilitado** é selecionado por padrão. Uma regra ativada começa a funcionar assim que você a salva. Se você quiser ativar a regra posteriormente, selecione **Desabilitado**.

1. Em **Prioridade**, o valor da prioridade da regra determina qual regra aplicar se houver regras sobrepostas. Quando objetos são incluídos no escopo de mais de uma regra de replicação, o S3 no Outposts utiliza esses valores de prioridade para evitar conflitos. Por padrão, novas regras são adicionadas à configuração de replicação com a prioridade mais alta. Quanto maior o número, maior a prioridade. 

   Para alterar a prioridade da regra, depois de salvá-la, selecione o nome da regra na lista de regras de replicação, selecione **Ações** e, depois, **Editar prioridade**. 

1. Em **Bucket de origem**, você tem as seguintes opções para definir a origem da replicação:
   + Para replicar todo o bucket, selecione **Aplicar a *todos *os objetos no bucket**. 
   + Para aplicar a filtragem de prefixo ou tag à fonte de replicação, selecione **Limitar o escopo dessa regra utilizando um ou mais filtros**. Você pode combinar um prefixo e tags. 
     + Para replicar todos os objetos com o mesmo prefixo, em **Prefixo**, insira um prefixo na caixa. O uso do filtro **Prefixo** limita a replicação para todos os objetos que têm nomes que começam com a mesma string (por exemplo, `pictures`).

       Se você inserir um prefixo que seja o nome de uma pasta, use uma **/** (barra) como o último caractere (por exemplo, `pictures/`).
     + Para replicar todos os objetos que têm uma ou mais tags de objeto, selecione **Adicionar tag**) e insira o par de chave-valor nas caixas. Para adicionar outra etiqueta, repita o procedimento. Para obter mais informações sobre etiquetas de objeto, consulte [Adicionar etiquetas aos buckets do S3 on Outposts](S3OutpostsBucketTags.md).

1. Para acessar seu bucket de origem do S3 no Outposts para replicação, em **Nome do ponto de acesso de origem**, selecione um ponto de acesso que esteja conectado ao bucket de origem.

1. Em **Destino**, selecione o ARN do ponto de acesso do bucket do Outposts de destino em que você deseja que o S3 no Outposts replique objetos. O bucket do Outposts de destino pode estar na mesma Conta da AWS que o bucket do Outposts de origem ou em outra.

   Se o bucket de destino estiver um uma conta diferente do bucket do Outposts de origem, você deverá adicionar uma política ao bucket do Outposts de destino. Assim, será possível conceder ao proprietário da conta do bucket do Outposts de origem permissão para replicar objetos no bucket do Outposts de destino. Para obter mais informações, consulte [Conceder permissões quando os buckets do Outposts de origem e destino pertencerem a Contas da AWS diferentes](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
**nota**  
Se o versionamento não estiver ativado no bucket do Outposts de destino, você receberá um aviso que contém um botão **Habilitar versionamento**. Escolha esse botão para habilitar o versionamento no bucket.

1. Configure um perfil de serviço do AWS Identity and Access Management (IAM) que o S3 no Outposts possa assumir para replicar objetos em seu nome.

   Para configurar um perfil do IAM, em **Perfil do IAM**, faça o seguinte:
   + Para que o S3 no Outposts crie um perfil do IAM para sua configuração de replicação, selecione **Escolher entre os perfis do IAM existentes** e, depois, **Criar perfil**. Quando você salva a regra, uma nova política é gerada para o perfil do IAM que coincide com os buckets do Outposts de origem e destino que você escolher. Recomendamos que você selecione **Criar perfil**.
   + Você também pode optar por utilizar um perfil do IAM existente. Se fizer isso, escolha um perfil que conceda ao S3 no Outposts as permissões necessárias para a replicação. Se esse perfil não conceder ao S3 no Outposts permissões suficientes para seguir sua regra de replicação, ocorrerá uma falha na replicação.

     Para selecionar um perfil existente, selecione **Escolher entre perfis do IAM existentes** e, depois, o perfil no menu suspenso. Você também pode escolher **Inserir um ARN de perfil do IAM** e, depois, inserir o nome do recurso da Amazon (ARN) do perfil do IAM. 
**Importante**  
Quando você adiciona uma regra de replicação a um bucket do S3 no Outposts, é preciso ter as permissões `iam:CreateRole` e `iam:PassRole` para poder criar e transmitir o perfil do IAM que concede permissões de replicação do S3 no Outposts. Para ter mais informações, consulte [Conceder permissões ao usuário para transmitir um perfil a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) no *Guia do usuário do IAM*.

1. Todos os objetos nos buckets do Outposts são criptografados por padrão. Para ter mais informações sobre o S3 no Outposts, consulte [Criptografia de dados no S3 on Outposts](s3-outposts-data-encryption.md). Somente objetos que são criptografados com a criptografia no lado do servidor com chaves gerenciadas do Amazon S3 (SSE-S3) podem ser replicados. A replicação de objetos que são criptografados com a criptografia no lado do servidor com chaves do AWS Key Management Service (AWS KMS) (SSE-KMS) ou a criptografia do lado do servidor com chaves de criptografia fornecidas pelo cliente (SSE-C) não é compatível.

1. Conforme necessário, ative as seguintes opções adicionais ao definir a configuração da regra de replicação:
   + Se você quiser habilitar métricas de replicação do S3 no Outposts na configuração de replicação, selecione **Métricas de replicação**. Para obter mais informações, consulte [Monitorar o andamento com métricas de replicação](manage-outposts-replication.md#outposts-enabling-replication-metrics).
   + Se quiser habilitar a replicação de marcadores de exclusão na configuração de replicação, selecione **Delete marker replication** (Excluir replicação de marcador). Para obter mais informações, consulte [Como a exclusão de operações afeta a replicação](S3OutpostsReplication.md#outposts-replication-delete-op).
   + Se você quiser replicar as alterações de metadados feitas nas réplicas de volta aos objetos de origem, selecione **Sincronização de modificação de réplica**. Para obter mais informações, consulte [Status da replicação se a sincronização de modificação de réplica do Amazon S3 no Outposts estiver ativada](manage-outposts-replication.md#outposts-replication-status-sync).

1. Para finalizar, selecione **Criar regra**.

Depois de salvar sua regra, você pode editar, habilitar, desabilitar ou excluir sua regra. Para fazer isso, acesse a guia **Gerenciamento** do bucket do Outposts de origem, role para baixo até a seção **Regras de replicação**, selecione sua regra e **Editar regra**. 

## Como usar o AWS CLI
<a name="outposts-replication-ex1-cli"></a>

Para usar a AWS CLI para configurar a replicação quando os buckets do Outposts de origem e destino pertencem à mesma Conta da AWS, faça o seguinte:
+ Crie os buckets do Outposts de origem e destino.
+ Habilite o versionamento nos dois buckets.
+ Crie um perfil do IAM que conceda ao S3 permissão para replicar objetos
+ Adicione a configuração de replicação ao bucket do Outposts de origem.

Para verificar sua configuração, teste-a.

**Como configurar a replicação quando os buckets do Outposts de origem e destino pertencem à mesma Conta da AWS**

1. Defina um perfil de credenciais para a AWS CLI. Neste exemplo, usamos o nome de perfil `acctA`. Para ter mais informações sobre a definição de perfis de credencial, consulte [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-multiple-profiles.html) no *Guia do usuário do AWS Command Line Interface*. 
**Importante**  
O perfil que você usar para este exercício deve ter as permissões necessárias. Por exemplo, na configuração da replicação, especifique o perfil de serviço do IAM que o S3 no Outposts pode assumir. Você só poderá fazer isso se o perfil utilizado tiver as permissões `iam:CreateRole` e `iam:PassRole`. Para ter mais informações, consulte [Conceder permissões ao usuário para transmitir um perfil a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html) no *Guia do usuário do IAM*. Se você usar credenciais de administrador para criar um perfil nomeado, este terá a permissão necessária para realizar todas as tarefas. 

1. Crie um bucket de origem e habilite o versionamento nele. O comando `create-bucket` a seguir cria um bucket do `SOURCE-OUTPOSTS-BUCKET` na região Leste dos EUA (Norte da Virgínia) (`us-east-1`). Para usar esse comando, substitua `user input placeholders` por suas informações.

   ```
   aws s3control create-bucket --bucket SOURCE-OUTPOSTS-BUCKET --outpost-id SOURCE-OUTPOST-ID --profile acctA --region us-east-1
   ```

   O comando `put-bucket-versioning` a seguir habilita o versionamento no bucket do `SOURCE-OUTPOSTS-BUCKET`. Para usar esse comando, substitua `user input placeholders` por suas informações.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Crie um bucket de destino e habilite o versionamento nele. O comando `create-bucket` a seguir cria um bucket do `DESTINATION-OUTPOSTS-BUCKET` na região Oeste dos EUA (Oregon) (`us-west-2`). Para usar esse comando, substitua `user input placeholders` por suas informações.
**nota**  
Para definir uma configuração da replicação quando os buckets do Outposts de origem e destino estiverem na mesma Conta da AWS, use o mesmo perfil nomeado. Este exemplo usa `acctA`. Para testar a configuração da replicação quando os buckets pertencerem a Contas da AWS distintas, especifique diferentes perfis para cada um.

   ```
   aws s3control create-bucket --bucket DESTINATION-OUTPOSTS-BUCKET --create-bucket-configuration LocationConstraint=us-west-2 --outpost-id DESTINATION-OUTPOST-ID --profile acctA --region us-west-2                       
   ```

   O comando `put-bucket-versioning` a seguir habilita o versionamento no bucket do `DESTINATION-OUTPOSTS-BUCKET`. Para usar esse comando, substitua `user input placeholders` por suas informações.

   ```
   aws s3control put-bucket-versioning --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET --versioning-configuration Status=Enabled --profile acctA
   ```

1. Crie um perfil de serviço do IAM. Posteriormente na configuração da replicação, você vai adicionar esse perfil de serviço ao bucket do `SOURCE-OUTPOSTS-BUCKET`. O S3 no Outposts assume esse perfil para replicar objetos em seu nome. A função do IAM é criada em duas etapas:

   1. Criar um perfil do IAM.

      1. Copie a política de confiança a seguir e salve-a em um arquivo chamado `s3-on-outposts-role-trust-policy.json` no diretório atual do computador local. Essa política concede à entidade principal do serviço do S3 no Outposts permissões para assumir o perfil de serviço.

------
#### [ JSON ]

****  

         ```
         {
            "Version":"2012-10-17",		 	 	 
            "Statement":[
               {
                  "Effect":"Allow",
                  "Principal":{
                     "Service":"s3-outposts.amazonaws.com"
                  },
                  "Action":"sts:AssumeRole"
               }
            ]
         }
         ```

------

      1. Execute o comando da a seguir para criar a função. Substitua `user input placeholders` por suas próprias informações.

         ```
         aws iam create-role --role-name replicationRole --assume-role-policy-document file://s3-on-outposts-role-trust-policy.json --profile acctA
         ```

   1. Anexe uma política de permissões ao perfil de serviço.

      1. Copie a política de permissões a seguir e salve-a em um arquivo com o nome `s3-on-outposts-role-permissions-policy.json` no diretório atual do computador local. Essa política concede permissões para várias ações de bucket e objetos do S3 no Outposts. Para utilizar essa política, substitua os `user input placeholders` por suas próprias informações.

------
#### [ JSON ]

****  

         ```
         {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:GetObjectVersionForReplication",
                         "s3-outposts:GetObjectVersionTagging"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/SOURCE-OUTPOST-ID/accesspoint/SOURCE-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 },
                 {
                     "Effect": "Allow",
                     "Action": [
                         "s3-outposts:ReplicateObject",
                         "s3-outposts:ReplicateDelete"
                     ],
                     "Resource": [
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/bucket/DESTINATION-OUTPOSTS-BUCKET/object/*",
                         "arn:aws:s3-outposts:us-east-1:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT/object/*"
                     ]
                 }
             ]
         }
         ```

------

      1. Execute o comando a seguir para criar uma política e ligá-la à função. Substitua `user input placeholders` por suas próprias informações.

         ```
         aws iam put-role-policy --role-name replicationRole --policy-document file://s3-on-outposts-role-permissions-policy.json --policy-name replicationRolePolicy --profile acctA
         ```

1. Adicione uma configuração de replicação ao bucket `SOURCE-OUTPOSTS-BUCKET`. 

   1. Embora a API do S3 no Outposts exija uma configuração de replicação no formato XML, a AWS CLI requer que você especifique a configuração da replicação no formato JSON. Salve o JSON a seguir em um arquivo chamado `replication.json` no diretório local do seu computador. Para usar essa configuração, substitua os `user input placeholders` por suas próprias informações.

      ```
      {
        "Role": "IAM-role-ARN",
        "Rules": [
          {
            "Status": "Enabled",
            "Priority": 1,
            "DeleteMarkerReplication": { "Status": "Disabled" },
            "Filter" : { "Prefix": "Tax"},
            "Destination": {
              "Bucket": 
              "arn:aws:s3-outposts:region:123456789012:outpost/DESTINATION-OUTPOST-ID/accesspoint/DESTINATION-OUTPOSTS-BUCKET-ACCESS-POINT"
            }
          }
        ]
      }
      ```

   1. Execute o comando `put-bucket-replication` a seguir para adicionar a configuração de replicação ao seu bucket do Outposts de origem. Para usar esse comando, substitua `user input placeholders` por suas informações.

      ```
      aws s3control put-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --replication-configuration file://replication.json --profile acctA
      ```

   1. Para recuperar a configuração de replicação, use o comando `get-bucket-replication`. Para usar esse comando, substitua `user input placeholders` por suas informações.

      ```
      aws s3control get-bucket-replication --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/SOURCE-OUTPOST-ID/bucket/SOURCE-OUTPOSTS-BUCKET --profile acctA
      ```

1. Teste a configuração no console do Amazon S3: 

   1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

   1. No bucket de `SOURCE-OUTPOSTS-BUCKET`, crie uma pasta denominada `Tax`. 

   1. Adicione exemplos de objetos à pasta `Tax` no bucket de `SOURCE-OUTPOSTS-BUCKET`. 

   1. No bucket de `DESTINATION-OUTPOSTS-BUCKET`, verifique o seguinte:
      + O S3 no Outposts replicou os objetos.
**nota**  
O tempo que o S3 no Outposts leva para replicar um objeto depende do tamanho do objeto. Para obter informações sobre como ver o status da replicação, consulte [Obtenção de informações sobre o status da replicação](manage-outposts-replication.md#outposts-replication-status).
      + Na guia **Propriedades**, o **Status de replicação** está definido como **Réplica** (identificando-a como um objeto de réplica).

# Gerenciar sua replicação
<a name="manage-outposts-replication"></a>

Esta seção descreve opções adicionais de configuração de replicação disponíveis no S3 no Outposts, como determinar o status da replicação e como solucionar problemas de replicação. Para obter informações sobre a configuração de replicação principal, consulte [Configuração da replicação](outposts-replication-how-setup.md).

**Topics**
+ [Monitorar o andamento com métricas de replicação](#outposts-enabling-replication-metrics)
+ [Obtenção de informações sobre o status da replicação](#outposts-replication-status)
+ [Solução de problemas de replicação](#outposts-replication-troubleshoot)
+ [Usar o EventBridge para replicação do S3 no Outposts](outposts-replication-eventbridge.md)

## Monitorar o andamento com métricas de replicação
<a name="outposts-enabling-replication-metrics"></a>

A replicação do S3 no Outposts fornece métricas detalhadas para as regras de replicação na configuração de replicação. Com métricas de replicação, você pode monitorar em intervalos de cinco minutos o andamento da replicação rastreando bytes pendentes de replicação, latência de replicação e operações pendentes. Para auxiliar na solução de problemas de configuração, você também pode configurar o Amazon EventBridge para receber notificações sobre falhas de replicação.

Quando métricas de replicação são ativadas, a replicação do S3 no Outposts publica as seguintes métricas no Amazon CloudWatch:
+ **Bytes pendentes de replicação**: o número total de bytes de objetos com replicação pendente para determinada regra de replicação.
+ **Latência de replicação**: o número máximo de segundos pelo qual o bucket de destino da replicação está atrás do bucket de origem para determinada regra de replicação.
+ **Operações pendentes de replicação**: o número de operações pendentes de replicação para determinada regra de replicação. As operações incluem objetos, marcadores de exclusão e tags.

**nota**  
As métricas de replicação do S3 no Outposts são cobradas usando a mesma taxa das métricas personalizadas do CloudWatch. Para obter mais informações, consulte [Preço do CloudWatch.](https://aws.amazon.com/cloudwatch/pricing/)

## Obtenção de informações sobre o status da replicação
<a name="outposts-replication-status"></a>

O status da replicação pode ajudar você a determinar o estado atual de um objeto que está sendo replicado pelo Amazon S3 no Outposts. O status de replicação de um objeto de origem retornará `PENDING``COMPLETED`, ou `FAILED`. O status de replicação de uma réplica retornará `REPLICA`.

### Visão geral do status da replicação
<a name="outposts-replication-status-overview"></a>

Em um cenário de replicação, você tem um bucket de origem em que configura a replicação e um bucket de destino onde o S3 no Outposts replica objetos. Ao solicitar um objeto (usando `GetObject`) ou metadados de objeto (usando `HeadObject`) nesses buckets, o S3 no Outposts retornará o cabeçalho `x-amz-replication-status` na resposta da seguinte maneira: 
+ Ao solicitar um objeto no bucket de origem, o S3 no Outposts retornará o cabeçalho `x-amz-replication-status` se o objeto em sua solicitação for qualificado para replicação. 

  Por exemplo, suponha que, em sua configuração de replicação, você especifique o prefixo de objeto `TaxDocs` para dizer ao S3 no Outposts para replicar somente objetos com o prefixo de nome de chave `TaxDocs`. Todos os objetos dos quais você fizer upload e tiverem esse prefixo de nome de chave, por exemplo, `TaxDocs/document1.pdf`, serão replicados. Para solicitações de objeto com esse prefixo de nome de chave, o S3 no Outposts retorna o cabeçalho `x-amz-replication-status` com um dos seguintes valores para o status de replicação do objeto: `PENDING`, `COMPLETED` ou `FAILED`.
**nota**  
Se a replicação do objeto falhar depois de você fazer upload de um objeto, não será possível tentar novamente a replicação. É preciso fazer upload do objeto novamente. Os objetos mudam para o estado `FAILED` em caso de problemas como a ausência das permissões da função de replicação ou do bucket. No caso de falhas temporárias, por exemplo, se um bucket ou uma região não estiver disponível, o status da replicação não fará a transição para `FAILED`, mas permanecerá `PENDING`. Depois que o recurso estiver online novamente, o S3 no Outposts retomará a replicação desses objetos.
+ Ao solicitar um objeto no bucket de destino, se o objeto de sua solicitação for uma réplica criada pelo S3 no Outposts, o S3 no Outposts retornará o cabeçalho `x-amz-replication-status` com o valor `REPLICA`.

**nota**  
Antes de excluir um objeto de um bucket de origem com a replicação habilitada, verifique o status de replicação dele para garantir que o objeto tenha sido replicado. 

### Status da replicação se a sincronização de modificação de réplica do Amazon S3 no Outposts estiver ativada
<a name="outposts-replication-status-sync"></a>

Quando suas regras de replicação ativam a sincronização de modificação de réplica do S3, as réplicas podem informar um status diferente de `REPLICA`. Se alterações de metadados estiverem no processo de replicação, o cabeçalho `x-amz-replication-status` da réplica retornará `PENDING`. Se a sincronização de modificação de réplica não replicar os metadados, o cabeçalho da réplica retornará `FAILED`. Se os metadados forem replicados corretamente, o cabeçalho da réplica retornará o valor `REPLICA`.

## Solução de problemas de replicação
<a name="outposts-replication-troubleshoot"></a>

Se as réplicas dos objetos não aparecerem no bucket do Amazon S3 no Outposts de destino depois de configurar a replicação, use estas dicas para identificar e corrigir os problemas.
+ O tempo que o S3 no Outposts leva para replicar um objeto depende de vários fatores, incluindo a distância entre o Outposts de origem e destino e o tamanho do objeto.

  Você pode conferir o status de replicação do objeto de origem. Se o status de replicação do objeto for `PENDING`, o S3 no Outposts não concluiu a replicação. Se o status de replicação do objeto for `FAILED`, confira a configuração de replicação definida no bucket de origem.
+ Na configuração de replicação do bucket de origem, verifique o seguinte:
  + O nome do recurso da Amazon (ARN) do ponto de acesso do bucket de destino está correto.
  + O prefixo do nome de chave está correto. Por exemplo, se você definiu a configuração para replicar objetos com o prefixo `Tax`, apenas objetos com nomes de chaves como `Tax/document1` ou `Tax/document2` serão replicados. Um objeto com o nome de chave `document3` não será replicado.
  + O status é `Enabled`.
+ Verifique se o versionamento não foi suspenso em nenhum bucket. Tanto o bucket de origem quanto o de destino devem ter o versionamento ativado.
+ Se o bucket de destino pertencer a outra Conta da AWS, verifique se o proprietário do bucket tem uma política de bucket no bucket de destino que permita ao proprietário do bucket de origem replicar objetos. Para ver um exemplo, consulte [Conceder permissões quando os buckets do Outposts de origem e destino pertencerem a Contas da AWS diferentes](outposts-replication-prerequisites-config.md#outposts-rep-prethree).
+ Se a réplica do objeto não aparecer no bucket de destino, os seguintes problemas podem ter impedido a replicação:
  + O S3 no Outposts não replica um objeto em um bucket de origem que seja uma réplica criada por outra configuração de replicação. Por exemplo, se você definir uma configuração de replicação do bucket A para o bucket B e para o bucket C, o S3 no Outposts não replicará réplicas de objetos no bucket B para o bucket C.

    Se você quiser replicar objetos no bucket A para o bucket B e o bucket C, defina vários destinos de bucket em diferentes regras de replicação para sua configuração de replicação do bucket de origem. Por exemplo, crie duas regras de replicação no bucket A de origem, com uma regra para replicar no bucket B de destino e a outra regra para replicar no bucket C. 
  + O proprietário do bucket de origem pode conceder a outras Contas da AWS permissão para carregar objetos. Por padrão, o proprietário do bucket de origem não tem nenhuma permissão para os objetos criados por outras contas. A configuração de replicação vai replicar somente os objetos para os quais o proprietário do bucket de origem tem permissões de acesso. Para evitar problemas de replicação, o proprietário do bucket de origem pode conceder a outras Contas da AWS permissões para criar objetos condicionalmente, exigindo permissões explícitas de acesso nesses objetos. 
+ Vamos supor que, na configuração da replicação, você adicione uma regra para replicar um subconjunto de objetos com uma tag específica. Nesse caso, você deve atribuir a chave da tag específica e o valor no momento de criar o objeto para o S3 no Outposts replicar o objeto. Se você primeiro criar um objeto e depois adicionar a tag ao objeto existente, o S3 no Outposts não replicará o objeto.
+ A replicação falhará se a política de bucket negar o acesso à função de replicação para qualquer uma das seguintes ações:

  Bucket de origem:

  ```
  1. "s3-outposts:GetObjectVersionForReplication",
  2. "s3-outposts:GetObjectVersionTagging"
  ```

  Buckets de destino:

  ```
  1. "s3-outposts:ReplicateObject",
  2. "s3-outposts:ReplicateDelete",
  3. "s3-outposts:ReplicateTags"
  ```
+ O Amazon EventBridge pode notificar você quando os objetos não forem replicados em seus Outposts de destino. Para obter mais informações, consulte [Usar o EventBridge para replicação do S3 no Outposts](outposts-replication-eventbridge.md).

# Usar o EventBridge para replicação do S3 no Outposts
<a name="outposts-replication-eventbridge"></a>

O Amazon S3 no Outposts é integrado ao Amazon EventBridge e usa o namespace `s3-outposts`. O EventBridge é um serviço de barramento de eventos com tecnologia sem servidor que você pode usar para conectar suas aplicações a dados de diversas origens. Para obter mais informações, consulte [O que é Amazon EventBridge?](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) no *Manual do Usuário do Amazon EventBridge*. 

Para auxiliar na solução de problemas de configuração da replicação, você pode configurar o Amazon EventBridge para receber notificações sobre eventos de falha de replicação. O EventBridge pode notificar você em instâncias quando os objetos não forem replicados em seu Outposts de destino. Para ter mais informações sobre o estado atual de um objeto que está sendo replicado, consulte [Visão geral do status da replicação](manage-outposts-replication.md#outposts-replication-status-overview).

Sempre que determinados eventos acontecem no bucket do Outposts, o S3 no Outposts pode enviar eventos ao EventBridge. Ao contrário de outros destinos, não é necessário selecionar quais tipos de evento você deseja entregar. Você também pode usar regras do EventBridge para encaminhar eventos para outros destinos. Depois que o EventBridge é ativado, o S3 no Outposts envia todos os eventos a seguir ao EventBridge. 


| Tipo de evento | Descrição  | Namespace | 
| --- | --- | --- | 
|  `OperationFailedReplication`  |  Ocorreu uma falha na replicação de um objeto em uma regra de replicação. Para ter mais informações sobre motivos de falha de replicação do S3 no Outposts, consulte [Usar o EventBridge para visualizar os motivos de falha da replicação do S3 no Outposts](#outposts-replication-failure-codes).  |  `s3-outposts`  | 

## Usar o EventBridge para visualizar os motivos de falha da replicação do S3 no Outposts
<a name="outposts-replication-failure-codes"></a>

A tabela a seguir relaciona os motivos de falha da replicação do S3 no Outposts. Você pode configurar uma regra do EventBridge para publicar e visualizar o motivo da falha por meio do Amazon Simple Queue Service (Amazon SQS), do Amazon Simple Notification Service (Amazon SNS), do AWS Lambda ou do Amazon CloudWatch Logs. Para ter mais informações sobre as permissões que são necessárias para usar esses recursos no EventBridge, consulte [Usar políticas com base em recursos para o EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html).


| Motivos de falha da replicação | Descrição | 
| --- | --- | 
| AssumeRoleNotPermitted | O S3 no Outposts não pode assumir o perfil do AWS Identity and Access Management (IAM) especificado na configuração de replicação. | 
| DstBucketNotFound | O S3 no Outposts não consegue encontrar o bucket de destino especificado na configuração de replicação. | 
| DstBucketUnversioned | O versionamento não está ativado no bucket de destino do Outposts. Para ativar objetos com replicação do S3 no Outposts, você deve ativar o versionamento no bucket de destino. | 
| DstDelObjNotPermitted | O S3 no Outposts não consegue replicar exclusões no bucket de destino. A permissão s3-outposts:ReplicateDelete pode estar faltando para o bucket de destino. | 
| DstMultipartCompleteNotPermitted | O S3 no Outposts não consegue fazer multipart upload de objetos no bucket de destino. A permissão s3-outposts:ReplicateObject pode estar faltando para o bucket de destino.  | 
| DstMultipartInitNotPermitted | O S3 no Outposts não consegue iniciar um multipart upload de objetos no bucket de destino. A permissão s3-outposts:ReplicateObject pode estar faltando para o bucket de destino.  | 
| DstMultipartPartUploadNotPermitted | O S3 no Outposts não consegue fazer upload de objetos de carregamento fracionado no bucket de destino. A permissão s3-outposts:ReplicateObject pode estar faltando para o bucket de destino.  | 
| DstOutOfCapacity | O S3 no Outposts não consegue se replicar para o Outpost de destino porque o Outposts está sem capacidade de armazenamento do S3. | 
| DstPutObjNotPermitted | O S3 no Outposts não consegue replicar objetos no bucket de destino. A permissão s3-outposts:ReplicateObject pode estar faltando para o bucket de destino.  | 
| DstPutTaggingNotPermitted | O S3 no Outposts não consegue replicar tags de objetos no bucket de destino. A permissão s3-outposts:ReplicateObject pode estar faltando para o bucket de destino.  | 
| DstVersionNotFound | O S3 no Outposts não consegue encontrar a versão necessária do objeto no bucket de destino para replicar os metadados dessa versão do objeto. | 
| SrcBucketReplicationConfigMissing | O S3 no Outposts não consegue encontrar uma configuração de replicação para o ponto de acesso associado ao bucket do Outposts de origem.  | 
| SrcGetObjNotPermitted | O S3 no Outposts não consegue acessar o objeto no bucket de origem para replicação. A permissão s3-outposts:GetObjectVersionForReplication pode estar faltando para o bucket de origem.  | 
| SrcGetTaggingNotPermitted | O S3 no Outposts não consegue acessar as informações da tag do objeto do bucket de origem. A permissão s3-outposts:GetObjectVersionTagging pode estar faltando para o bucket de origem. | 
| SrcHeadObjectNotPermitted | O S3 no Outposts não consegue recuperar metadados de objetos do bucket de origem. A permissão s3-outposts:GetObjectVersionForReplication pode estar faltando para o bucket de origem.  | 
| SrcObjectNotEligible | O objeto não é elegível para replicação. O objeto ou suas tags de objeto não correspondem à configuração de replicação. | 

Para ter mais informações sobre como solucionar erros de replicação, consulte os seguintes tópicos:
+ [Criar uma função do IAM](outposts-replication-prerequisites-config.md#outposts-rep-pretwo)
+ [Solução de problemas de replicação](manage-outposts-replication.md#outposts-replication-troubleshoot)

## Monitorar o EventBridge com o CloudWatch
<a name="outposts-replication-eventbridge-cw"></a>

Para monitoramento, o Amazon EventBridge é integrado ao Amazon CloudWatch. O EventBridge envia automaticamente métricas ao CloudWatch a cada minuto. Essas métricas incluem o número de [eventos](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-events.html) que foram correspondidos por uma [regra](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) e o número de vezes que um [destino](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-targets.html) é invocado por uma regra. Quando uma regra é executada no EventBridge, todos os destinos associados à regra são invocados. Você pode monitorar o comportamento do EventBridge por meio do CloudWatch das maneiras a seguir.
+ Você pode monitorar as [métricas disponíveis do EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-monitoring.html#eb-metrics) para suas regras do EventBridge no painel do CloudWatch. Depois, você pode usar os recursos do CloudWatch, como os alarmes do CloudWatch, para definir alarmes em determinadas métricas. Se essas métricas atingirem os valores de limite personalizados que você especificou nos alarmes, você receberá notificações e poderá agir adequadamente. 
+ Você pode definir o Amazon CloudWatch Logs como destino de sua regra do EventBridge. Depois, o EventBridge cria fluxos de log e o CloudWatch Logs armazena o texto dos eventos como entradas de log. Para ter mais informações, consulte [EventBridge and CloudWatch Logs](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-use-resource-based.html#eb-cloudwatchlogs-permissions).

Para ter mais informações sobre como depurar eventos de entrega e arquivamento de eventos do EventBridge, consulte os seguintes tópicos:
+ [Política de repetição de eventos e uso de filas de mensagens não entregues](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rule-dlq.html)
+ [Arquivar eventos do EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-archive-event.html)