

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwaltung Ihres Amazon S3 File Gateway
<a name="managing-gateway-file"></a>

Die Themen in diesem Abschnitt enthalten Informationen zur Verwaltung Ihrer Amazon S3 File Gateway-Ressourcen. Das Gateway-Management umfasst die Erteilung von Zugriffsberechtigungen für Ihr Gateway auf Dateifreigaben und Amazon S3 S3-Buckets, die Bearbeitung von Informationen und Einstellungen für Gateways und Dateifreigaben, das Löschen von Dateifreigaben, das Aktualisieren zwischengespeicherter Objekte und das Verständnis von Betriebsstatusindikatoren für Gateways und Dateifreigaben.

**Topics**
+ [Bearbeiten Sie grundlegende Gateway-Informationen](edit-gateway-information.md)- Erfahren Sie, wie Sie die Storage Gateway Gateway-Konsole verwenden, um grundlegende Informationen für ein vorhandenes Gateway zu bearbeiten, darunter den Gateway-Namen, die Zeitzone und die CloudWatch Protokollgruppe.
+ [Zugriff und Berechtigungen gewähren](add-file-share.md)- Erfahren Sie, wie Sie mithilfe von IAM-Rollen Ihrem Gateway Zugriffsberechtigungen für Amazon S3 S3-Buckets und Amazon VPC-Endpunkte gewähren, bestimmte Sicherheitsprobleme verhindern und Dateifreigaben kontenübergreifend mit Buckets verbinden können. AWS 
+ [Löschen Sie eine Dateifreigabe](remove-file-share.md)- Erfahren Sie, wie Sie eine Dateifreigabe mithilfe der Storage Gateway Gateway-Konsole löschen.
+ [SMB-Einstellungen des Gateways bearbeiten](edit-smb-access-settings.md)- Erfahren Sie, wie Sie SMB-Einstellungen auf Gateway-Ebene bearbeiten, die die Sicherheitsstrategie, die Active Directory-Authentifizierung, den Gastzugriff, lokale Gruppenberechtigungen und die Sichtbarkeit von Dateifreigaben für SMB-Dateifreigaben auf einem Gateway steuern.
+ [Bearbeiten Sie die Einstellungen für die SMB-Dateifreigabe](edit-smbfileshare-settings.md)- Erfahren Sie, wie Sie Einstellungen bearbeiten, um Name, Protokollierung, Cacheaktualisierung, Speicherklasse, Dateiexport und mehr für eine SMB-Dateifreigabe zu konfigurieren.
+ [Beschränken Sie den SMB-Dateifreigabezugriff](edit-file-share-access-smb.md)- Erfahren Sie, wie Sie zugelassene oder verweigerte Benutzer oder Gruppen hinzufügen, um den Zugriff auf Ihre SMB-Dateifreigabe einzuschränken.
+ [Bearbeiten Sie die Einstellungen für die NFS-Dateifreigabe](edit-storage-class.md)- Erfahren Sie, wie Sie Einstellungen bearbeiten, um Name, Protokollierung, Cache-Aktualisierung, Speicherklasse, Dateiexport und mehr für eine NFS-Dateifreigabe zu konfigurieren.
+ [Bearbeiten Sie die Standardeinstellungen für die NFS-Dateifreigabe](edit-metadata-defaults.md)- Erfahren Sie, wie Sie Standard-Metadatenwerte bearbeiten, die Unix-Berechtigungen für Dateien und Ordner auf NFS-Dateifreigaben beinhalten.
+ [Beschränken Sie den Zugriff auf NFS-Dateifreigaben](edit-nfs-client.md)- Erfahren Sie, wie Sie den Zugriff auf Clients von bestimmten IP-Adressen oder IP-Bereichen für Ihren NFS-Fileshare einschränken können.
+ [Aktualisieren des Amazon S3 S3-Bucket-Objekt-Caches](refresh-cache.md)- Erfahren Sie, wie Sie den S3-Bucket-Objekt-Cache für eine Dateifreigabe aktualisieren und einen Zeitplan für die automatische Aktualisierung des Caches konfigurieren.
+ [Verwenden der S3-Objektsperre](s3-object-lock.md)- Erfahren Sie, wie Amazon S3 File Gateway mit der S3 Object Lock-Funktion funktioniert.
+ [Status der Dateifreigabe](understand-file-share.md)- Erfahren Sie, wie Sie den Dateifreigabestatus anzeigen und interpretieren können.
+ [Gateway-Status](understand-gateway-status.md)- Erfahren Sie, wie Sie den Gateway-Status anzeigen und interpretieren können.
+ [Verwaltung der Bandbreite für Ihr Amazon S3 File Gateway](MaintenanceUpdateBandwidth-common.md)- Erfahren Sie, wie Sie den Upload-Durchsatz von Ihrem Gateway begrenzen AWS können, um die vom Gateway verwendete Netzwerkbandbreite zu kontrollieren.

# Bearbeiten Sie grundlegende Informationen für ein S3 File Gateway
<a name="edit-gateway-information"></a>

Sie können die Storage Gateway Gateway-Konsole verwenden, um grundlegende Informationen für ein vorhandenes Gateway zu bearbeiten, einschließlich des Gateway-Namens, der Zeitzone und der CloudWatch Protokollgruppe.

**So bearbeiten Sie grundlegende Informationen für ein vorhandenes Gateway**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Gateways** und anschließend das Gateway aus, für das Sie grundlegende Informationen bearbeiten möchten.

1. Wählen Sie im Dropdownmenü **Aktionen** die Option **Gateway-Informationen bearbeiten** aus.

1. Geben Sie in **Gateway-Name** einen Namen für Ihren Gateway ein. Sie können nach diesem Namen suchen, um Ihr Gateway auf den Listenseiten in der Storage Gateway Gateway-Konsole zu finden.
**Anmerkung**  
Gateway-Namen müssen zwischen 2 und 255 Zeichen lang sein und dürfen keinen Schrägstrich (`\`oder`/`) enthalten.  
Wenn Sie den Namen eines Gateways ändern, werden alle CloudWatch Alarme, die zur Überwachung des Gateways eingerichtet wurden, deaktiviert. Um die Alarme wieder zu verbinden, aktualisieren Sie die **GatewayName**für jeden Alarm in der CloudWatch Konsole.

1. Wählen Sie **Gateway-Zeitzone** die lokale Zeitzone für den Teil der Welt aus, in dem Sie Ihr Gateway einsetzen möchten.

1. **Wählen Sie unter Wählen Sie, wie Sie die Protokollgruppe einrichten** möchten, aus, wie Amazon CloudWatch Logs eingerichtet werden soll, um den Zustand Ihres Gateways zu überwachen. Sie können aus den folgenden Optionen wählen:
   + **Eine neue Protokollgruppe erstellen** — Richten Sie eine neue Protokollgruppe ein, um Ihr Gateway zu überwachen.
   + **Eine bestehende Protokollgruppe verwenden** — Wählen Sie eine bestehende Protokollgruppe aus der entsprechenden Dropdownliste aus.
   + **Protokollierung deaktivieren** — Verwenden Sie Amazon CloudWatch Logs nicht zur Überwachung Ihres Gateways.

1. Wenn Sie mit der Änderung der Einstellungen, die Sie ändern möchten, fertig sind, wählen Sie **Änderungen speichern**.

# Gewährung von Zugriff und Berechtigungen für Fileshares und Buckets
<a name="add-file-share"></a>

Nachdem Ihr S3 File Gateway aktiviert ist und läuft, können Sie weitere Dateifreigaben hinzufügen und Zugriff auf Amazon S3 S3-Buckets gewähren, einschließlich Buckets, die sich von Ihren Gateways und Dateifreigaben unterscheiden AWS-Konten . In den folgenden Abschnitten wird beschrieben, wie Sie mithilfe von IAM-Rollen Ihrem Gateway Zugriffsberechtigungen für Amazon S3 S3-Buckets und VPC-Endpunkte gewähren, bestimmte Sicherheitsprobleme verhindern und Dateifreigaben mit Buckets verbinden können. AWS-Konten

Informationen zum Erstellen einer neuen Dateifreigabe finden Sie unter. [Erstellen einer Dateifreigabe](GettingStartedCreateFileShare.md)

Dieser Abschnitt enthält die folgenden Themen, die zusätzliche Informationen darüber enthalten, wie Sie Zugriff und Berechtigungen für Dateifreigaben und Amazon S3 S3-Buckets gewähren können:

**Topics**
+ [Zugriff auf einen Amazon S3 S3-Bucket gewähren](grant-access-s3.md)- Erfahren Sie, wie Sie Ihrem File Gateway Zugriff gewähren, um Dateien in Ihren Amazon S3 S3-Bucket hochzuladen und Aktionen an allen Access Points oder Amazon Virtual Private Cloud (Amazon VPC) -Endpunkten durchzuführen, die es für die Verbindung mit dem Bucket verwendet.
+ [Serviceübergreifende Confused-Deputy-Prävention](cross-service-confused-deputy-prevention.md)- Erfahren Sie, wie Sie ein häufig auftretendes Sicherheitsproblem verhindern können, bei dem eine Entität, die nicht zur Ausführung einer Aktion berechtigt ist, eine Entität mit mehr Rechten dazu zwingen kann, die Aktion auszuführen.
+ [Verwenden einer Dateifreigabe für kontoübergreifenden Zugriff](cross-account-access.md)- Erfahren Sie, wie Sie Zugriff für ein Amazon Web Services Services-Konto gewähren und Benutzern dieses Kontos Zugriff auf Ressourcen gewähren, die zu einem anderen Amazon Web Services Services-Konto gehören. 

# Zugriff auf einen Amazon S3 S3-Bucket gewähren
<a name="grant-access-s3"></a>

Wenn Sie eine Dateifreigabe erstellen, benötigt Ihr File Gateway Zugriff, um Dateien in Ihren Amazon S3 S3-Bucket hochzuladen und Aktionen auf allen Access Points oder Virtual Private Cloud (VPC) -Endpunkten auszuführen, die es für die Verbindung mit dem Bucket verwendet. Um diesen Zugriff zu gewähren, nimmt Ihr File Gateway eine AWS Identity and Access Management (IAM) -Rolle an, die mit einer IAM-Richtlinie verknüpft ist, die diesen Zugriff gewährt.

Für die Rolle ist diese IAM-Richtlinie und eine Vertrauensbeziehung zum Security Token Service (STS) erforderlich. Die Richtlinie bestimmt, welche Aktionen die Rolle ausführen kann. Darüber hinaus müssen Ihr S3-Bucket und alle zugehörigen Access Points oder VPC-Endpoints über eine Zugriffsrichtlinie verfügen, die der IAM-Rolle den Zugriff darauf ermöglicht.

Sie können die Rolle und die Zugriffsrichtlinie selbst erstellen, oder Ihr File Gateway kann sie für Sie erstellen. Wenn Ihr File Gateway die Richtlinie für Sie erstellt, enthält die Richtlinie eine Liste von S3-Aktionen. Informationen zu Rollen und Berechtigungen finden Sie im *IAM-Benutzerhandbuch* unter [Eine Rolle erstellen, um Berechtigungen AWS-Service an eine zu delegieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

Das folgende Beispiel ist eine Vertrauensrichtlinie, die es Ihrem File Gateway ermöglicht, eine IAM-Rolle anzunehmen.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "storagegateway.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

**Wichtig**  
Storage Gateway kann bestehende Servicerollen übernehmen, die mithilfe der `iam:PassRole` Richtlinienaktion übergeben werden, unterstützt jedoch keine IAM-Richtlinien, die den `iam:PassedToService` Kontextschlüssel verwenden, um die Aktion auf bestimmte Dienste zu beschränken.  
Weitere Informationen finden Sie in folgenden Themen im *AWS Identity and Access Management -Benutzerhandbuch*:  
[IAM: Übergibt eine IAM-Rolle an einen bestimmten Dienst AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html)
[Einem Benutzer Berechtigungen zur Übergabe einer Rolle an einen Dienst gewähren AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html)
[Verfügbare Schlüssel für IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService)

Wenn Sie nicht möchten, dass Ihr File Gateway in Ihrem Namen eine Richtlinie erstellt, können Sie Ihre eigene Richtlinie erstellen und sie an Ihre Dateifreigabe anhängen. Weitere Information dazu finden Sie unter [Erstellen einer Dateifreigabe](GettingStartedCreateFileShare.md).

Die folgende Beispielrichtlinie ermöglicht es Ihrem File Gateway, alle in der Richtlinie aufgeführten Amazon S3 S3-Aktionen durchzuführen. Der erste Teil der Anweisung definiert, dass alle aufgeführten Aktionen auf den S3-Bucket `amzn-s3-demo-bucket` angewendet werden dürfen. Der zweite Teil legt fest, dass die aufgeführten Aktionen auf alle Objekte in `amzn-s3-demo-bucket` angewendet werden dürfen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetAccelerateConfiguration",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning",
                "s3:ListBucket",
                "s3:ListBucketVersions",
                "s3:ListBucketMultipartUploads"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Effect": "Allow"
        }
    ]
}
```

------

Die folgende Beispielrichtlinie ähnelt der vorherigen, ermöglicht Ihrem File Gateway jedoch die Durchführung von Aktionen, die für den Zugriff auf einen Bucket über einen Zugriffspunkt erforderlich sind.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:us-east-1:111122223333:accesspoint/TestAccessPointName/*",
            "Effect": "Allow"
        }
    ]
}
```

------

**Anmerkung**  
Wenn Sie Ihre Dateifreigabe über einen VPC-Endpunkt mit einem S3-Bucket verbinden müssen, finden Sie weitere Informationen unter [Endpunktrichtlinien für Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#vpc-endpoints-policies-s3) im *AWS PrivateLink Benutzerhandbuch*.

**Anmerkung**  
Für verschlüsselte Buckets muss das Fileshare den Schlüssel im Ziel-S3-Bucket-Konto verwenden.

**Anmerkung**  
***Wenn Ihr File Gateway SSE-KMS oder DSSE-KMS für die Verschlüsselung verwendet, stellen Sie sicher, dass die der Dateifreigabe zugeordnete IAM-Rolle die Berechtigungen *kms:encrypt, *kms:Decrypt**, kms: \$1, kms: und kms: umfasst. ReEncrypt GenerateDataKey DescribeKey*** Weitere Informationen finden Sie unter [Verwenden von identitätsbasierten Richtlinien (IAM-Richtlinien) für](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html) Storage Gateway.

# Serviceübergreifende Confused-Deputy-Prävention
<a name="cross-service-confused-deputy-prevention"></a>

Das Problem des verwirrten Stellvertreters ist ein Sicherheitsproblem, bei dem eine Entität, die keine Berechtigung zur Durchführung einer Aktion hat, eine privilegiertere Entität zur Durchführung der Aktion zwingen kann. In AWS kann ein dienstübergreifendes Identitätswechsels zum Problem des verwirrten Stellvertreters führen. Ein dienstübergreifender Identitätswechsel kann auftreten, wenn ein Dienst (der *Anruf-Dienst*) einen anderen Dienst anruft (den *aufgerufenen Dienst*). Der aufrufende Service kann manipuliert werden, um seine Berechtigungen zu verwenden, um Aktionen auf die Ressourcen eines anderen Kunden auszuführen, für die er sonst keine Zugriffsberechtigung haben sollte. Um dies zu verhindern, bietet AWS Tools, mit denen Sie Ihre Daten für alle Services mit Serviceprinzipalen schützen können, die Zugriff auf Ressourcen in Ihrem Konto erhalten haben. 

Wir empfehlen, die Kontextschlüssel [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)und die [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)globalen Bedingungsschlüssel in Ressourcenrichtlinien zu verwenden, um die Berechtigungen einzuschränken, die der AWS Storage Gateway Ressource einen anderen Dienst gewähren. Wenn Sie beide globalen Bedingungskontextschlüssel verwenden, müssen der `aws:SourceAccount`-Wert und das Konto im `aws:SourceArn`-Wert dieselbe Konto-ID verwenden, wenn sie in derselben Richtlinienanweisung verwendet werden.

Der Wert von `aws:SourceArn` muss der ARN des Storage Gateway sein, mit dem Ihre Dateifreigabe verknüpft ist.

Der effektivste Weg, um sich vor dem Confused-Deputy-Problem zu schützen, ist die Verwendung des globalen Bedingungskontext-Schlüssels `aws:SourceArn` mit dem vollständigen ARN der Ressource. Wenn Sie den vollständigen ARN der Ressource nicht kennen oder wenn Sie mehrere Ressourcen angeben, verwenden Sie den globalen Bedingungskontext-Schlüssel `aws:SourceArn` mit Platzhaltern (`*`) für die unbekannten Teile des ARN. Beispiel, `arn:aws:servicename::123456789012:*`. 

Das folgende Beispiel zeigt, wie Sie die Kontextschlüssel `aws:SourceArn` und die `aws:SourceAccount` globalen Bedingungsschlüssel in Storage Gateway verwenden können, um das Problem des verwirrten Stellvertreters zu verhindern.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
       "Sid": "ConfusedDeputyPreventionExamplePolicy",
       "Effect": "Allow",
       "Principal": {
         "Service": "storagegateway.amazonaws.com"
       },
       "Action": "sts:AssumeRole",
       "Condition": {
         "StringEquals": {
           "aws:SourceAccount": "444455556666"
         },
         "ArnLike": {
          "aws:SourceArn": "arn:aws:storagegateway:us-east-1:444455556666:gateway/sgw-123456DA"
        }
      }
    }
  ]  
}
```

------

# Verwenden einer Dateifreigabe für kontoübergreifenden Zugriff
<a name="cross-account-access"></a>

*Kontoübergreifender* Zugriff liegt vor, wenn einem Amazon Web Services Services-Konto und Benutzern dieses Kontos Zugriff auf Ressourcen gewährt wird, die zu einem anderen Amazon Web Services Services-Konto gehören. Mit File Gateways können Sie eine Dateifreigabe in einem Amazon Web Services Services-Konto verwenden, um auf Objekte in einem Amazon S3 S3-Bucket zuzugreifen, der zu einem anderen Amazon Web Services Services-Konto gehört.

**So verwenden Sie eine Dateifreigabe, die einem Amazon Web Services Services-Konto gehört, um auf einen S3-Bucket in einem anderen Amazon Web Services Services-Konto zuzugreifen**

1. Stellen Sie sicher, dass der S3-Bucket-Besitzer Ihrem Amazon Web Services Services-Konto Zugriff auf den S3-Bucket, auf den Sie zugreifen müssen, und auf die Objekte in diesem Bucket gewährt hat. Informationen zur Gewährung dieses Zugriffs finden Sie unter [Beispiel 2: Bucket-Besitzer, der kontoübergreifende Bucket-Berechtigungen gewährt](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) im *Amazon Simple Storage Service-Benutzerhandbuch*. Eine Liste der erforderlichen Berechtigungen finden Sie unter [Zugriff auf einen Amazon S3 S3-Bucket gewähren](grant-access-s3.md).

1. Stellen Sie sicher, dass die von der Dateifreigabe für den Zugriff auf den S3-Bucket verwendete IAM-Rolle über Berechtigungen für Operationen wie `s3:GetObjectAcl` und `s3:PutObjectAcl` verfügt. Stellen Sie außerdem sicher, dass die IAM-Rolle eine Vertrauensrichtlinie enthält, die es dem Konto ermöglicht, diese IAM-Rolle zu übernehmen. Ein Beispiel für eine solche Vertrauensrichtlinie finden Sie unter [Zugriff auf einen Amazon S3 S3-Bucket gewähren](grant-access-s3.md).

   Wenn die Dateifreigabe für den Zugriff auf den S3-Bucket eine vorhandene Rolle verwendet, sollten Sie Berechtigungen für die Operationen `s3:GetObjectAc` und `s3:PutObjectAcl` einschließen. Außerdem benötigt die Rolle eine Vertrauensrichtlinie, die es dem Konto ermöglicht, diese Rolle anzunehmen. Ein Beispiel für eine solche Vertrauensrichtlinie finden Sie unter [Zugriff auf einen Amazon S3 S3-Bucket gewähren](grant-access-s3.md).

1. [Wählen Sie **Gateway-Dateien, auf die der Besitzer des S3-Buckets zugreifen** kann, wenn Sie Ihre Dateifreigabe erstellen oder die Dateifreigabeeinstellungen im Home bearbeiten. https://console.aws.amazon.com/storagegateway/](https://console.aws.amazon.com/storagegateway/)

Wenn Sie die Dateifreigabe für kontoübergreifenden Zugriff erstellt oder aktualisiert und die Dateifreigabe lokal eingebunden haben, empfehlen wir dringend, die Konfiguration zu testen. Listen Sie hierzu den Verzeichnisinhalt auf oder schreiben Sie Testdateien und stellen Sie sicher, dass die Dateien als Objekte im S3-Bucket angezeigt werden.

**Wichtig**  
Sie müssen die Richtlinien so einrichten, dass kontoübergreifender Zugriff auf das von der Dateifreigabe verwendete Konto gewährt wird. Wenn Sie dies nicht tun, werden Aktualisierungen von Dateien über Ihre lokalen Anwendungen nicht an den Amazon S3 S3-Bucket weitergegeben, mit dem Sie arbeiten.

## Ressourcen
<a name="related-topics-fileshare"></a>

Weitere Informationen zu Zugriffsrichtlinien und Zugriffskontrolllisten finden Sie unter:

[Richtlinien für die Verwendung der verfügbaren Zugriffsrichtlinienoptionen](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-policy-alternatives-guidelines.html) im *Amazon Simple Storage Service-Benutzerhandbuch*

[Übersicht über Zugriffssteuerungsliste (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/dev/acl-overview.html) im *Benutzerhandbuch für Amazon Simple Storage Service*

# Löschen Sie eine Dateifreigabe
<a name="remove-file-share"></a>

Wenn Sie eine Dateifreigabe nicht mehr benötigen, können Sie sie aus der Storage Gateway Gateway-Konsole löschen. Wenn Sie eine Dateifreigabe löschen, wird das Gateway von dem Amazon S3 S3-Bucket getrennt, dem die Dateifreigabe zugeordnet ist. Der S3-Bucket und seine Inhalte werden jedoch nicht gelöscht.

Wenn Ihr Gateway Daten an einen S3-Bucket hochlädt, während Sie gerade eine Dateifreigabe löschen, wird der Löschvorgang erst dann abgeschlossen, nachdem alle Daten hochgeladen sind. Die Dateifreigabe weist solange den Status DELETING auf, bis alle Daten vollständig hochgeladen sind.

Wenn Sie nicht darauf warten möchten, dass Ihre Daten vollständig hochgeladen werden, beachten Sie das Verfahren **To forcibly delete a file share (Löschen einer Dateifreigabe erzwingen)** unten in diesem Thema.

**So löschen Sie eine Dateifreigabe**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Dateifreigaben** und anschließend eine oder mehrere Dateifreigaben zum Löschen aus.

1. Klicken Sie bei **Actions (Aktionen)** auf **Delete file share (Dateifreigabe löschen)**. Das Bestätigungsdialogfeld wird angezeigt.

1. Vergewissern Sie sich, dass Sie die angegebenen Dateifreigaben löschen möchten, geben Sie dann das Wort *Löschen* in das Bestätigungsfeld ein und wählen Sie **Löschen**. 

In bestimmten Fällen möchten Sie möglicherweise nicht warten, bis alle in Dateien auf der NFS (Network File System)-Dateifreigabe geschriebenen Daten hochgeladen wurden, bevor Sie die Dateifreigabe löschen. Beispielsweise möchten Sie möglicherweise absichtlich Daten verwerfen, die geschrieben, aber noch nicht hochgeladen wurden, oder der Amazon S3 S3-Bucket, der die Dateifreigabe unterstützt, wurde möglicherweise bereits gelöscht, sodass das Hochladen der angegebenen Daten nicht mehr möglich ist.

In diesen Fällen können Sie das Löschen der Dateifreigabe erzwingen, indem Sie die API-Operation AWS-Managementkonsole oder verwenden. `DeleteFileShare` Durch diesen Vorgang wird der Datenupload gestoppt. Wenn dies der Fall ist, geht die Dateifreigabe in den Status FORCE\$1DELETING über. Gehen Sie wie folgt vor, um das Löschen einer Dateifreigabe mithilfe der Storage Gateway Gateway-Konsole zu erzwingen.<a name="force-delete"></a>

**So erzwingen Sie die eine Dateifreigabe**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie auf der Seite mit der Liste der **Dateifreigaben** die Dateifreigabe aus, die Sie im obigen Verfahren zum Löschen markiert haben, um deren Details anzuzeigen. Nach einigen Sekunden wird auf der Registerkarte „**Details**“ eine Benachrichtigung über den Löschvorgang angezeigt.

1. Überprüfen Sie in der Meldung, die auf der Registerkarte **Details** angezeigt wird, die ID der Dateifreigabe, die Sie gewaltsam löschen möchten, aktivieren Sie das Bestätigungsfeld und wählen Sie **Löschen jetzt erzwingen** aus.
**Anmerkung**  
Sie können die Löschoperation nicht rückgängig machen.  
Wenn Sie eine Dateifreigabe gewaltsam löschen, verbleiben Teile teilweise übertragener Dateien aus mehrteiligen Uploads möglicherweise auf Amazon S3, wo Speichergebühren anfallen können. Wir empfehlen, eine Amazon S3 S3-Bucket-Lebenszyklusregel zu konfigurieren, um diese Dateibestandteile automatisch zu löschen. Weitere Informationen finden Sie unter [Bewährte Methoden: Verwaltung mehrteiliger Uploads](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices-managing-multi-part-uploads.html).

Sie können den [DeleteFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_DeleteFileShare.html)API-Vorgang auch verwenden, um das Löschen der Dateifreigabe zu erzwingen. Für das Löschen einer Dateifreigabe mithilfe der API ist die `storagegateway:DeleteFileShare` IAM-Richtlinienberechtigung erforderlich.

# SMB-Einstellungen für ein Gateway bearbeiten
<a name="edit-smb-access-settings"></a>

Mit SMB-Einstellungen auf Gateway-Ebene können Sie die Sicherheitsstrategie, die Active Directory-Authentifizierung, den Gastzugriff, lokale Gruppenberechtigungen und die Sichtbarkeit von Dateifreigaben für die SMB-Dateifreigaben auf einem Gateway konfigurieren.

**Um SMB-Einstellungen auf Gateway-Ebene zu bearbeiten**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Gateways** und anschließend das Gateway aus, für das Sie die SMB-Einstellungen bearbeiten möchten.

1. Wählen Sie im Dropdownmenü **Aktionen** die Option **SMB-Einstellungen bearbeiten aus und wählen Sie dann die Einstellungen** aus, die Sie bearbeiten möchten.

Dieser Abschnitt enthält die folgenden Themen, die zusätzliche Informationen und Verfahren zur Konfiguration der einzelnen SMB-Einstellungen für Ihr Gateway enthalten.

**Topics**
+ [Legen Sie die Gateway-Sicherheitsstufe fest](security-strategy.md)- Erfahren Sie, wie Sie eine Sicherheitsstufe festlegen, um Verbindungsanforderungen wie SMB-Signierung und Verschlüsselung (Server Message Block) festzulegen und ob Verbindungen von SMB-Clients, Version 1, zugelassen werden sollen.
+ [Konfigurieren Sie die Active Directory-Authentifizierung](enable-ad-settings.md)- Erfahren Sie, wie Sie Ihr Unternehmens-Active Directory oder AWS Managed Microsoft AD für den benutzerauthentifizierten Zugriff auf Ihre SMB-Dateifreigabe konfigurieren.
+ [Bieten Sie Gastzugriff](guest-access.md)- Erfahren Sie, wie Sie Ihr Gateway so konfigurieren, dass jedem Benutzer, der den richtigen Benutzernamen und das richtige Passwort für das Gastkonto angegeben hat, Gastzugriff gewährt wird.
+ [Konfigurieren Sie lokale Gruppen](local-group-settings.md)- Erfahren Sie, wie Sie lokale Gruppen konfigurieren, um Active Directory-Benutzern spezielle Dateifreigabeberechtigungen zu gewähren.
+ [Legen Sie die Sichtbarkeit der Dateifreigabe fest](file-share-visibility.md)- Erfahren Sie, wie Sie angeben, ob die Shares auf einem Gateway sichtbar sind, wenn Shares für Benutzer aufgelistet werden.

# Legen Sie eine Sicherheitsstufe für Ihr Gateway fest
<a name="security-strategy"></a>

Mithilfe eines S3 File Gateways können Sie eine Sicherheitsstufe für Ihr Gateway angeben. Durch Angabe dieser Sicherheitsstufe können Sie festlegen, ob Ihr Gateway SMB-Signierung (Server Message Block) oder SMB-Verschlüsselung erfordern soll oder ob Sie SMB Version 1 zulassen möchten.

**So konfigurieren Sie die Sicherheitsstufe**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Gateways** und anschließend das Gateway aus, für das Sie die SMB-Einstellungen bearbeiten möchten.

1. **Wählen Sie im Dropdownmenü **Aktionen** die Option **SMB-Einstellungen bearbeiten und anschließend SMB-Sicherheitseinstellungen** aus.**

1. Wählen Sie für **Security level (Sicherheitsstufe)** eine der folgenden Optionen aus:
**Anmerkung**  
*Informationen zur Konfiguration dieser Einstellung mithilfe der AWS API finden Sie unter [SMBSecurityStrategie aktualisieren](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBSecurityStrategy.html) in der AWS Storage Gateway API-Referenz.*  
Eine höhere Sicherheitsstrategieebene kann sich auf die Leistung des Gateways auswirken.
   + ** AES256 Verschlüsselung erzwingen** — Wenn Sie diese Option wählen, lässt S3 File Gateway nur Verbindungen von SMBv3 Clients zu, die 256-Bit-AES-Verschlüsselungsalgorithmen verwenden. 128-Bit-Algorithmen sind nicht zulässig. Diese Option wird für Umgebungen empfohlen, in denen sensible Daten verarbeitet werden. Es funktioniert mit allen aktuellen SMB-Clients unter Microsoft Windows.
   + **Verschlüsselung erzwingen** — Wenn Sie diese Option wählen, erlaubt S3 File Gateway nur Verbindungen von SMBv3 Clients, auf denen die Verschlüsselung aktiviert ist. Sowohl 256-Bit- als auch 128-Bit-Algorithmen sind zulässig. Diese Option wird für Umgebungen empfohlen, in denen sensible Daten verarbeitet werden. Es funktioniert mit allen aktuellen SMB-Clients unter Microsoft Windows.
   + **Signierung erzwingen** — Wenn Sie diese Option wählen, erlaubt S3 File Gateway nur Verbindungen von SMBv2 oder SMBv3 Clients, auf denen die Signatur aktiviert ist. Diese Option funktioniert mit allen aktuellen SMB-Clients unter Microsoft Windows. 
   + **Vom Kunden ausgehandelt** — Wenn Sie diese Option wählen, werden Anfragen auf der Grundlage dessen eingerichtet, was vom Kunden ausgehandelt wurde. Diese Option wird empfohlen, wenn Sie die Kompatibilität zwischen verschiedenen Clients in Ihrer Umgebung maximieren möchten.
**Anmerkung**  
Bei Gateways, die vor dem 20. Juni 2019 aktiviert wurden, ist die Standardsicherheitsstufe **Client negotiated (Von Client ausgehandelt)**.  
Für Gateways, die am 20. Juni 2019 und später aktiviert wurden, ist die standardmäßige Sicherheitsstufe **Enforce encryption (Verschlüsselung erzwingen**.

1. Wählen Sie **Speichern**.

# Verwenden Sie Active Directory, um Benutzer zu authentifizieren
<a name="enable-ad-settings"></a>

Um Ihr Unternehmens-Active Directory oder AWS Managed Microsoft AD für den benutzerauthentifizierten Zugriff auf Ihre SMB-Dateifreigabe zu verwenden, bearbeiten Sie die SMB-Einstellungen für Ihr Gateway mit Ihren Microsoft AD-Domänenanmeldeinformationen. Dadurch kann sich das Gateway mit der Active Directory-Domain verbinden und Mitglieder der Domain haben Zugriff auf die SMB-Dateifreigabe.

**Anmerkung**  
Mithilfe Directory Service können Sie einen gehosteten Active Directory-Domänendienst in der erstellen. AWS Cloud  
Für die Verwendung AWS Managed Microsoft AD mit einem Amazon EC2 EC2-Gateway müssen Sie die Amazon EC2 EC2-Instance in derselben VPC wie die erstellen AWS Managed Microsoft AD, die Sicherheitsgruppe \$1WorkspaceMembers zur Amazon EC2 EC2-Instance hinzufügen und der AD-Domain mit den Administratoranmeldedaten von beitreten. AWS Managed Microsoft AD  
[https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)  
Weitere Informationen zu Amazon EC2 finden Sie in der [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/).

Sie können auch Zugriffskontrolllisten (ACLs) auf Ihrer SMB-Dateifreigabe aktivieren. Informationen zur Aktivierung finden Sie ACLs unter[Verwendung von Windows ACLs zur Beschränkung des SMB-Dateifreigabezugriffs](smb-acl.md).

**So aktivieren Sie die Active Directory-Authentifizierung**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Gateways** und anschließend das Gateway aus, für das Sie die SMB-Einstellungen bearbeiten möchten.

1. Wählen Sie im Dropdownmenü **Aktionen** die Option **SMB-Einstellungen bearbeiten und anschließend **Active Directory-Einstellungen**** aus.

1. Geben Sie als **Domänenname** den Namen der Active Directory-Domäne ein, der Ihr Gateway beitreten soll.
**Anmerkung**  
Für **Active Directory status (Active Directory-Status)** wird **Detached (Getrennt)** angezeigt, wenn ein Gateway noch nie einer Domäne beigetreten ist.  
Ihr Active Directory-Dienstkonto muss über die erforderlichen Berechtigungen verfügen. Weitere Informationen finden Sie unter Berechtigungsanforderungen für [Active Directory-Dienstkonten Berechtigungsanforderungen](https://docs.aws.amazon.com/filegateway/latest/files3/ad-serviceaccount-permissions.html) für .  
Durch den Beitritt zu einer Domäne wird ein Active Directory-Computerkonto im Standardcomputercontainer (der keine Organisationseinheit ist) erstellt, wobei die **Gateway-ID des Gateways** als Kontoname verwendet wird (z. B. SGW-1234ADE). Es ist nicht möglich, den Namen dieses Kontos anzupassen.  
Wenn Ihre Active Directory-Umgebung erfordert, dass Sie Konten vorab bereitstellen, um den Domänenbeitritt zu erleichtern, müssen Sie dieses Konto im Voraus erstellen.  
Wenn Ihre Active Directory-Umgebung über eine festgelegte Organisationseinheit für neue Computerobjekte verfügt, müssen Sie diese Organisationseinheit angeben, wenn Sie der Domäne beitreten.  
Wenn Ihr Gateway einem Active Directory-Verzeichnis nicht beitreten kann, versuchen Sie, mithilfe der [JoinDomain](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_JoinDomain.html)API-Operation eine Verbindung mit der IP-Adresse des Verzeichnisses herzustellen.

1. Geben Sie für **Domänenbenutzer** und **Domänenkennwort** die Anmeldeinformationen für das Active Directory-Dienstkonto ein, mit dem das Gateway der Domäne beitritt.

1. (Optional) Geben Sie **unter Organisationseinheit (OU)** die angegebene Organisationseinheit ein, die Ihr Active Directory für neue Computerobjekte verwendet.

1. (Optional) Geben Sie für **Domänencontroller (DC)** den Namen eines oder mehrerer Controller ein, DCs über die Ihr Gateway eine Verbindung zu Active Directory herstellt. Sie können mehrere DCs als kommagetrennte Liste eingeben. Sie können dieses Feld leer lassen, damit DNS automatisch einen DC auswählt.

1. Wählen Sie **Änderungen speichern ** aus.

**So schränken Sie den Dateifreigabezugriff auf bestimmte AD-Benutzer und -Gruppen ein**

1. Wählen Sie in der Storage Gateway Gateway-Konsole die Dateifreigabe aus, auf die Sie den Zugriff einschränken möchten.

1. Wählen Sie im Dropdownmenü **Aktionen** die Option **Einstellungen für den Dateifreigabezugriff bearbeiten** aus.

1. Wählen Sie im Abschnitt **Dateifreigabezugriff für Benutzer und Gruppen** Ihre Einstellungen aus.

   Wählen Sie für **Zulässige Benutzer und Gruppen** die Option **Zulässigen Benutzer** **hinzufügen oder Zulässige Gruppe** hinzufügen aus und geben Sie einen AD-Benutzer oder eine AD-Gruppe ein, dem/der Sie Fileshare-Zugriff gewähren möchten. Wiederholen Sie diesen Vorgang, um so viele Benutzer und Gruppen wie nötig zuzulassen.

   Wählen Sie für **Verweigerte Benutzer und Gruppen** die Option **Abgelehnten Benutzer** **hinzufügen oder Verweigerte Gruppe** hinzufügen aus und geben Sie einen AD-Benutzer oder eine AD-Gruppe ein, dem/der Sie den Dateifreigabezugriff verweigern möchten. Wiederholen Sie diesen Vorgang, um so vielen Benutzern und Gruppen wie nötig den Zugriff zu verweigern.
**Anmerkung**  
Der Abschnitt **Dateifreigabezugriff für Benutzer und Gruppen** wird nur angezeigt, wenn **Active Directory** ausgewählt ist.  
Gruppen muss das `@` Zeichen vorangestellt werden. Zulässige Formate sind: `DOMAIN\User1``user1`,`@group1`, und`@DOMAIN\group1`.  
Wenn Sie Listen mit **erlaubten und abgelehnten Benutzern und Gruppen** konfigurieren, gewährt Windows ACLs keinen Zugriff, der diese Listen außer Kraft setzt.  
Die Listen „**Zulässige“ und „Abgelehnte Benutzer“ und „Gruppen**“ werden zuvor ausgewertet und legen fest ACLs, welche Benutzer die Dateifreigabe bereitstellen oder darauf zugreifen können. Wenn Benutzer oder Gruppen in die Liste der **zugelassenen** Benutzer oder Gruppen aufgenommen werden, gilt die Liste als aktiv, und nur diese Benutzer können die Dateifreigabe bereitstellen.  
Nachdem ein Benutzer eine Dateifreigabe bereitgestellt hat, bieten ACLs Sie einen detaillierteren Schutz, der steuert, auf welche spezifischen Dateien oder Ordner der Benutzer zugreifen kann. Weitere Informationen finden Sie unter [Windows ACLs auf einer neuen SMB-Dateifreigabe aktivieren](https://docs.aws.amazon.com/filegateway/latest/files3/smb-acl.html#enable-acl-new-fileshare).

1. Nachdem Sie die Einträge hinzugefügt haben, wählen Sie **Save (Speichern)**.



# Ermöglichen Sie Gastzugriff auf Ihre Dateifreigabe
<a name="guest-access"></a>

Sie können Ihr S3 File Gateway so konfigurieren, dass jeder Benutzer, der den richtigen Benutzernamen und das richtige Passwort für das Gastkonto angeben kann, den Gastzugriff gewährt. Wenn Sie möchten, dass dies die einzige Methode ist, mit der Benutzer auf Ihr File-Gateway zugreifen können, müssen Sie das Gateway nicht mit einer Microsoft Active Directory-Domäne verbinden. Sie können diese Gastzugriffsmethode auch verwenden, um Dateifreigaben auf einem S3-Dateigateway zu erstellen, das Mitglied einer Active Directory-Domäne ist.

Wenn Sie eine Dateifreigabe für die Verwendung der Authentifizierungsmethode **Gastzugriff** konfigurieren, lautet der Gastzugriffsbenutzername`smbguest`. Bevor Sie eine Dateifreigabe mithilfe des Gastzugriffs erstellen können, müssen Sie das Standardkennwort für den `smbguest` Benutzer ändern.

Sie können das folgende Verfahren verwenden, um das Passwort für den Gastbenutzer zu ändern`smbguest`.

**So ändern Sie das Passwort für den Gastzugriff**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie im Navigationsbereich auf der linken Seite der Konsolenseite die Option **Gateways** aus und wählen Sie dann den **Namen** des Gateways, für das Sie Gastzugriff gewähren möchten.

1. Wählen Sie im Dropdownmenü **Aktionen** die Option **SMB-Einstellungen bearbeiten** und dann **Gastzugriffseinstellungen** aus.

1. Geben Sie unter **Gastpasswort** das Gastzugriffspasswort ein, das Sie einrichten möchten, und wählen Sie dann **Änderungen speichern** aus.

# Konfigurieren Sie lokale Gruppen für Ihr Gateway
<a name="local-group-settings"></a>

Mit den Einstellungen für lokale Gruppen können Sie Active Directory-Benutzern oder -Gruppen spezielle Berechtigungen für die SMB-Dateifreigaben auf Ihrem Gateway gewähren.

Sie können die Einstellungen für lokale Gruppen verwenden, um Gateway-Administratorberechtigungen zuzuweisen. Gateway-Administratoren können das Microsoft Management Console-Snap-In für gemeinsame Ordner verwenden, um das Schließen geöffneter und gesperrter Dateien zu erzwingen.

**Anmerkung**  
Sie müssen mindestens einen Gateway-Admin-Benutzer oder eine Gateway-Admin-Gruppe hinzufügen, bevor Sie Ihr Gateway einer Active Directory-Domäne hinzufügen können.

**Um Gateway-Administratoren zuzuweisen**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Gateways** und anschließend das Gateway aus, für das Sie die SMB-Einstellungen bearbeiten möchten.

1. **Wählen Sie im Dropdownmenü „**Aktionen**“ die Option „**SMB-Einstellungen bearbeiten“ und anschließend „Lokale Gruppeneinstellungen“** aus.**

1. Wählen Sie im Bereich **Einstellungen für lokale Gruppen** Ihre Einstellungen aus. Dieser Abschnitt wird nur für Dateifreigaben angezeigt, die Active Directory verwenden.

   Fügen Sie für **Gateway-Administratoren** Active Directory-Benutzer und -Gruppen hinzu, denen Sie lokale Gateway-Administratorberechtigungen gewähren möchten. Fügen Sie einen Benutzer oder eine Gruppe pro Zeile hinzu, einschließlich des Domänennamens. Beispiel, **corp\$1Domain Admins**. Um zusätzliche Zeilen zu erstellen, wählen Sie **Neuen Gateway-Admin hinzufügen**.
**Anmerkung**  
Beim Bearbeiten von Gateway-Admins werden alle SMB-Dateifreigaben getrennt und erneut verbunden.

1. Wählen Sie **Änderungen speichern** und anschließend **Weiter**, um die angezeigte Warnmeldung zu bestätigen.

# Legen Sie die Sichtbarkeit der Dateifreigabe fest
<a name="file-share-visibility"></a>

Die Sichtbarkeit von Dateifreigaben steuert, ob die Freigaben auf einem Gateway sichtbar sind, wenn Shares für Benutzer aufgelistet werden, z. B. in einer Netzansicht oder in einer Suchliste. Wenn die Dateifreigaben auf einem Gateway sichtbar sind, können Clients die Shares mit einem Dateibrowser leicht finden, sofern sie die Gateway-IP-Adresse oder den DNS-Namen kennen. Wenn die Dateifreigaben nicht sichtbar sind, müssen die Clients zusätzlich zur Gateway-IP oder dem DNS-Namen auch den Namen der Dateifreigabe kennen, um die Freigaben ermitteln zu können.

**Anmerkung**  
Diese Einstellung ist keine effektive Methode, um den Zugriff auf die Dateifreigaben in Ihrer Bereitstellung zu sichern. Aus Sicherheitsgründen empfehlen wir, Berechtigungen so zu konfigurieren, dass der Zugriff auf bestimmte Benutzer und Gruppen beschränkt wird. Anweisungen finden Sie unter [Beschränken Sie den Benutzer- und Gruppenzugriff für Ihre SMB-Dateifreigabe](https://docs.aws.amazon.com/filegateway/latest/files3/edit-file-share-access-smb.html).

**So legen Sie die Sichtbarkeit von Dateifreigaben fest**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Gateways** und anschließend das Gateway aus, für das Sie die SMB-Einstellungen bearbeiten möchten.

1. Wählen Sie im Dropdownmenü **Aktionen** die Option **SMB-Einstellungen bearbeiten und anschließend Sichtbarkeitseinstellungen** für **Dateifreigaben** aus.

1. Aktivieren Sie unter **Sichtbarkeitsstatus** das Kontrollkästchen, wenn die Freigaben auf diesem Gateway angezeigt werden sollen, wenn das Gateway Freigaben für Benutzer auflistet. Lassen Sie das Kontrollkästchen deaktiviert, wenn die Freigaben auf diesem Gateway nicht angezeigt werden sollen, wenn das Gateway Freigaben für Benutzer auflistet.

# Bearbeiten Sie die Einstellungen für Ihre SMB-Dateifreigabe
<a name="edit-smbfileshare-settings"></a>

Sie können die folgenden Einstellungen für eine bestehende SMB-Dateifreigabe bearbeiten:
+ **Name der Dateifreigabe** — wählen Sie einen Namen für die Dateifreigabe
+ **Audit-Logs** — schalten Sie Audit-Logs ein oder aus
+ **Liste vorhandener Protokollgruppen** — wählen Sie eine bestehende Protokollgruppe für Audit-Logs
+ **Aktualisierungszeit für Datei-Caches außerhalb des Gateways** — geben Sie das Intervall an, in dem der Cache der Dateifreigabe aktualisiert werden soll
**Anmerkung**  
Wenn dieser Wert kürzer als 30 Minuten ist, kann sich dies negativ auf die Gateway-Leistung auswirken, wenn häufig eine große Anzahl von Amazon S3 S3-Objekten erstellt oder gelöscht wird.
+ **Abrechnungszeit für Upload-Ereignisse** — geben Sie an, wie viele Sekunden nach dem letzten Zeitpunkt, zu dem ein Client in eine Datei geschrieben hat, gewartet werden soll, bevor eine `ObjectUploaded` Benachrichtigung generiert wird
+ **Speicherklasse für neue Objekte** — wählen Sie eine Speicherklasse aus, die für neue Objekte verwendet werden soll, die in Ihrem Amazon S3 S3-Bucket erstellt wurden
+ **MIME-Typ erraten** — wählen Sie aus, ob Storage Gateway den MIME-Typ für hochgeladene Objekte anhand von Dateierweiterungen erraten soll
+ **Gateway-Dateien, auf die der S3-Bucket-Besitzer zugreifen** kann — wählen Sie, ob Dateien auf dem Gateway für das AWS Konto zugänglich sein sollen, dem der Amazon S3 S3-Bucket gehört, der mit der Dateifreigabe verknüpft ist
+ **Aktivieren Sie, dass der Antragsteller zahlt** — wählen Sie aus, ob Konten, die Daten aus der Dateifreigabe lesen oder Daten aus der Dateifreigabe abrufen, die Zugriffsgebühren zahlen sollen und nicht der Bucket-Besitzer
+ **Exportieren als** — Wählen Sie aus, ob Dateien mit Lese-/Schreibzugriff oder schreibgeschützt exportiert werden
+ **Datei- und Verzeichniszugriff gesteuert von** — wählen Sie aus, ob Sie Windows ACLs - oder POSIX-Berechtigungen zur Steuerung des Datei- und Verzeichniszugriffs verwenden möchten
+ **Opportunistische Sperre (Oplock)** — Wählen Sie aus, ob die Dateifreigabe opportunistische Sperren verwenden darf, um die Strategie zur Dateipufferung zu optimieren
+ Berücksichtigung der Groß- und **Kleinschreibung erzwingen** — legen Sie fest, ob der Client oder das Gateway die Groß- und Kleinschreibung bei Datei- und Verzeichnisnamen berücksichtigt
**Anmerkung**  
Wenn für die Dateifreigabe derzeit die Option Berücksichtigung von Groß- und Kleinschreibung erzwingen aktiviert ist, kann eine Deaktivierung dazu führen, dass auf Dateien mit identischen Namen, aber unterschiedlichen Groß- und Kleinschreibung (z. B. file.txt, File.txt) nicht zugegriffen werden kann. Clients, bei denen die Groß- und Kleinschreibung nicht beachtet wird, können weiterhin nur auf eine Version zugreifen.
+ **Zugriffsbasierte Aufzählung von Dateien und Verzeichnissen: Wählen Sie aus, ob die Dateien und Ordner auf der Freigabe während der Verzeichnisaufzählung für** alle Benutzer sichtbar sein sollen oder nur für Benutzer, die Lesezugriff haben

**Anmerkung**  
Sie können eine bestehende Dateifreigabe nicht so bearbeiten, dass sie auf einen neuen Bucket oder Access Point verweist, oder die VPC-Endpunkteinstellungen ändern. Sie können diese Einstellungen nur konfigurieren, wenn Sie eine neue Dateifreigabe erstellen.

**So bearbeiten Sie die Dateifreigabeeinstellungen**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie die Option **File shares (Dateifreigaben)** und wählen Sie dann die Dateifreigabe, die Sie aktualisieren möchten.

1. Wählen Sie für **Actions** die Option **Edit file share settings**.

1. Bearbeiten Sie alle Einstellungen, die Sie ändern möchten.

1. Wählen Sie **Speichern**.

# Beschränken Sie den Benutzer- und Gruppenzugriff für Ihre SMB-Dateifreigabe
<a name="edit-file-share-access-smb"></a>

Wir empfehlen, zugelassene oder verweigerte Benutzer oder Gruppen hinzuzufügen, um den Zugriff auf Ihre Dateifreigabe einzuschränken. Wenn Sie dies nicht tun, steht die Dateifreigabe allen authentifizierten Benutzern zur Verfügung.

**Um die SMB-Zugriffseinstellungen zu bearbeiten**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Dateifreigaben** und dann die SMB-Dateifreigabe aus, die Sie bearbeiten möchten.

1. Wählen Sie unter **Aktionen** die Option **Einstellungen für den Dateifreigabezugriff bearbeiten** aus.

1. Wählen Sie im Abschnitt **Dateifreigabezugriff für Benutzer und Gruppen** Ihre Einstellungen aus.

   Wählen Sie für **Zulässige Benutzer und Gruppen** die Option **Zulässigen Benutzer** **hinzufügen oder Zulässige Gruppe** hinzufügen aus und geben Sie einen AD-Benutzer oder eine AD-Gruppe ein, dem/der Sie Fileshare-Zugriff gewähren möchten. Wiederholen Sie diesen Vorgang, um so viele Benutzer und Gruppen wie nötig zuzulassen. Allen Benutzern, die nicht in der Liste „**Zulässige Benutzer und Gruppen**“ aufgeführt sind, wird der Zugriff verweigert.

   Wählen Sie für **Verweigerte Benutzer und Gruppen** die Option **Abgelehnten Benutzer** **hinzufügen oder Verweigerte Gruppe** hinzufügen aus und geben Sie einen AD-Benutzer oder eine AD-Gruppe ein, dem/der Sie den Dateifreigabezugriff verweigern möchten. Wiederholen Sie diesen Vorgang, um so vielen Benutzern und Gruppen wie nötig den Zugriff zu verweigern. Wenn die Liste **Zulässige Benutzer und Gruppen** leer ist, wird allen Benutzern mit Ausnahme der Benutzer und Gruppen auf **der Liste Abgelehnte Benutzer und Gruppen** Zugriff gewährt.
**Anmerkung**  
Geben Sie nur den AD-Benutzer- oder Gruppennamen ein. Der Domänenname wird durch die Mitgliedschaft des Gateways in dem spezifischen AD impliziert, zu dem das Gateway gehört.  
Wenn Sie keine erlaubten oder abgelehnten Benutzer oder Gruppen angeben, kann jeder authentifizierte AD-Benutzer die Dateifreigabe exportieren.

# Ändern Sie die serverseitige Verschlüsselungsmethode für eine bestehende Dateifreigabe
<a name="edit-file-share-encryption"></a>

Das folgende Verfahren beschreibt, wie Sie die serverseitige Verschlüsselungsmethode für eine bestehende NFS- oder SMB-Dateifreigabe mithilfe der Storage Gateway Gateway-Konsole ändern. Informationen zum Ausführen dieser Aktion mithilfe der Storage Gateway API finden Sie unter [Update NFSFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateNFSFileShare.html) oder [Update SMBFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBFileShare.html) in der *AWS Storage Gateway API-Referenz*.

**Anmerkung**  
Bei der Aktualisierung der Verschlüsselungsmethode wird die neue Methode auf bestehende Objekte angewendet, die nach dem Update in den Amazon S3 S3-Buckets gespeichert wurden.  
Wenn Sie Ihr File Gateway so konfigurieren, dass SSE-KMS für die Verschlüsselung verwendet wird, müssen Sie der IAM-Rolle `kms:Encrypt` `kms:Decrypt` `kms:ReEncrypt*``kms:GenerateDataKey`, die der Dateifreigabe zugeordnet ist, manuell `kms:DescribeKey` Berechtigungen hinzufügen. Weitere Informationen finden Sie unter [Verwenden von identitätsbasierten Richtlinien (IAM-Richtlinien) für](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html) Storage Gateway.

**So ändern Sie die serverseitige Verschlüsselungsmethode für eine NFS- oder SMB-Dateifreigabe**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Dateifreigaben** und dann die Dateifreigabe aus, für die Sie die Verschlüsselungsmethode ändern möchten.

1. Wählen Sie **unter Aktionen** die Option **Dateifreigabeverschlüsselung bearbeiten** aus.

1. Wählen Sie unter **Verschlüsselung** den Verschlüsselungstyp aus, den Sie für Dateien im Ruhezustand in Amazon S3 verwenden möchten:
   + Um serverseitige Verschlüsselung zu verwenden, die mit Amazon S3 (SSE-S3) verwaltet wird, wählen Sie **S3-Managed Keys (SSE-S3**). Weitere Informationen finden Sie unter [Verwenden der serverseitigen Verschlüsselung mit verwalteten Amazon S3 S3-Schlüsseln](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.
   + Um die serverseitige Verschlüsselung zu verwenden, die mit dem AWS Key Management Service (SSE-KMS) verwaltet wird, wählen Sie **KMS-verwaltete** Schlüssel (SSE-KMS). Wählen Sie für den **primären KMS-Schlüssel** einen vorhandenen AWS KMS-Schlüssel aus, oder wählen Sie **Neuen KMS-Schlüssel erstellen, um in der Key Management** Service () -Konsole einen neuen KMS-Schlüssel zu erstellen. AWS AWS KMS

     Weitere Informationen zu finden Sie AWS KMS unter [Was ist der AWS Schlüsselverwaltungsdienst?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) im *AWS Key Management Service Entwicklerhandbuch*.
   + Um die serverseitige Dual-Layer-Verschlüsselung zu verwenden, die mit dem AWS Key Management Service (DSSE-KMS) verwaltet wird, wählen Sie **Serverseitige Dual-Layer-Verschlüsselung** mit Schlüsseln (DSSE-KMS). AWS Key Management Service Wählen Sie für den **primären KMS-Schlüssel** einen vorhandenen AWS KMS-Schlüssel aus, oder wählen Sie **Neuen KMS-Schlüssel erstellen, um in der Key Management Service** () -Konsole einen neuen KMS-Schlüssel zu erstellen. AWS AWS KMS

     Weitere Informationen zu DSSE-KMS finden Sie unter [Verwenden der dualen serverseitigen Verschlüsselung mit AWS KMS Schlüsseln](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.
**Anmerkung**  
Für die Verwendung von DSSE-KMS und Schlüsseln fallen zusätzliche Gebühren an. AWS KMS Weitere Informationen finden Sie unter [AWS KMS Preise](https://aws.amazon.com/kms/pricing/).  
Um einen AWS KMS Schlüssel mit einem Alias anzugeben, der nicht aufgeführt ist, oder um einen AWS KMS Schlüssel aus einem anderen AWS Konto zu verwenden, müssen Sie den verwenden. AWS Command Line Interface Asymmetrische KMS-Schlüssel werden nicht unterstützt. Weitere Informationen finden Sie unter [Create SMBFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateSMBFileShare.html) in der *AWS Storage Gateway API-Referenz*. 

1. Wählen Sie **Änderungen speichern**, wenn Sie fertig sind.

# Bearbeiten Sie die Einstellungen für Ihre NFS-Dateifreigabe
<a name="edit-storage-class"></a>

Gehen Sie wie folgt vor, um die Einstellungen für eine bestehende NFS-Dateifreigabe zu bearbeiten, nachdem Sie sie erstellt haben.

**Anmerkung**  
Sie können eine bestehende Dateifreigabe nicht so bearbeiten, dass sie auf einen neuen Bucket oder Access Point verweist, oder die VPC-Endpunkteinstellungen ändern. Sie können diese Einstellungen nur konfigurieren, wenn Sie eine neue Dateifreigabe erstellen.

**So bearbeiten Sie die Dateifreigabeeinstellungen**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie die Option **File shares (Dateifreigaben)** und wählen Sie dann die Dateifreigabe, die Sie aktualisieren möchten.

1. Wählen Sie für **Actions** die Option **Edit file share settings**.

1. Geben Sie unter **Name der Dateifreigabe** einen Namen für die Dateifreigabe ein.

1. Wählen Sie für **Audit-Logs** eine der folgenden Optionen aus:
   + Um eine neue Protokollgruppe für diese Dateifreigabe zu **erstellen, wählen Sie Neue Protokollgruppe** erstellen.
   + Um Integritäts- und Ressourcenbenachrichtigungen für diese Dateifreigabe an eine bestehende Protokollgruppe zu senden, wählen Sie **Verwenden und vorhandene Protokollgruppe** und wählen Sie dann die gewünschte Gruppe aus der Liste aus.
   + Um die Protokollierung für diese Dateifreigabe zu deaktivieren, wählen Sie **Protokollierung deaktivieren**.

   Weitere Informationen zu Audit-Logs finden Sie unter [Grundlegendes zu S3 File Gateway-Auditprotokollen](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#audit-logs).

1. Wählen Sie für die **Aktualisierungszeit des Datei-Caches außerhalb des Gateways** die Option **Aktualisierungsintervall** festlegen und legen Sie dann die Zeit in **Minuten** oder **Tagen** fest, zu der der Cache der Dateifreigabe mithilfe von Time To Live (TTL) aktualisiert werden soll. TTL ist die Zeitspanne seit der letzten Aktualisierung. Nach Ablauf des TTL-Intervalls aktualisiert das File Gateway beim Zugriff auf ein Verzeichnis den Inhalt dieses Verzeichnisses aus dem Amazon S3 S3-Bucket.
**Anmerkung**  
Wenn dieser Wert kürzer als 30 Minuten ist, kann sich dies negativ auf die Gateway-Leistung auswirken, wenn häufig eine große Anzahl von Amazon S3 S3-Objekten erstellt oder gelöscht wird.

1. Wählen **Sie für Abrechnungszeit für Upload-Ereignisse** die Option **Abrechnungszeit festlegen** und geben Sie dann die Abrechnungszeit in Sekunden ein. Die **Abrechnungszeit** bestimmt die minimale Verzögerung zwischen dem letzten Schreibvorgang des Clients und der Generierung der Protokollbenachrichtigung. `ObjectUploaded` Da Clients in kurzer Zeit viele kleine Schreibvorgänge in Dateien ausführen können, empfehlen wir, diesen Parameter so lange wie möglich festzulegen, um zu vermeiden, dass mehrere Benachrichtigungen für dieselbe Datei schnell hintereinander generiert werden. Weitere Informationen finden Sie unter [Benachrichtigung über Datei-Uploads erhalten](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#get-file-upload-notification).

1. Wählen Sie für **Speicherklasse für neue Objekte** eine Speicherklasse aus der Dropdownliste aus. Weitere Informationen zu Speicherklassen finden Sie unter [Speicherklassen mit einem File Gateway verwenden](https://docs.aws.amazon.com/filegateway/latest/files3/storage-classes.html#ia-file-gateway).

1. Gehen Sie unter **Objektmetadaten** wie folgt vor:

   1. Wählen Sie **MIME-Typ erraten**, wenn Sie Storage Gateway erlauben möchten, den Medientyp für hochgeladene Objekte anhand ihrer Dateierweiterungen zu erraten.

   1. Wählen Sie **Gateway-Dateien aus, auf die der Besitzer des S3-Buckets Zugriff** hat, wenn das AWS Konto, dem der S3-Bucket gehört, das volle Eigentum an den vom Gateway erstellten Dateien haben soll, einschließlich Lese-, Schreib-, Bearbeitungs- und Löschberechtigungen.

1. Wählen Sie „**Anforderer zahlt aktivieren**“ aus, wenn Sie möchten, dass der Dateianforderer und nicht der Bucket-Besitzer die Kosten für die Datenanforderung und den Download aus dem S3-Bucket trägt.

1. 

1. Wählen Sie **unter Zugriffsebene** eine der folgenden Optionen aus:
   + **Root-Squash (Standard)**: Der Zugriff für den Remote-Superuser (Root) wird UID (65534) und GID (65534) zugeordnet.
   + **Gesamt-Squash**: Der gesamte Benutzerzugriff wird der Benutzer-ID (UID) (65534) und der Gruppen-ID (GID) (65534) zugeordnet.
   + **Kein Root-Squash**: Der Remote-Superuser (Root) erhält Zugriff als Root.

1. Wählen Sie für **Exportieren als** eine der folgenden Optionen aus:
   + Um Clients das Lesen und Schreiben von Dateien auf der Dateifreigabe zu ermöglichen, wählen Sie **Lesen/Schreiben**.
   + **Wählen Sie Schreibgeschützt, damit Clients Dateien lesen, aber nicht in die Dateifreigabe schreiben können.**
**Anmerkung**  
Wenn Sie bei Dateifreigaben, die auf einem Microsoft Windows-Client bereitgestellt sind, **Schreibgeschützt** wählen, wird möglicherweise eine Meldung über einen unerwarteten Fehler angezeigt, der Sie daran hindert, den Ordner zu erstellen. Sie können diese Meldung ignorieren.

1. Wenn Sie mit der Bearbeitung der Einstellungen fertig sind, wählen Sie Änderungen **speichern**.

# Bearbeiten Sie die Metadaten-Standardeinstellungen für Ihre NFS-Dateifreigabe
<a name="edit-metadata-defaults"></a>

Wenn Sie keine Metadatenwerte für Ihre Dateien oder Verzeichnisse in Ihrem Bucket festlegen, legt Ihr S3 File Gateway Standard-Metadatenwerte fest. Diese Werte umfassen Unix-Berechtigungen für Dateien und Ordner. Sie können die Metadaten-Standardeinstellungen in der Storage Gateway Gateway-Konsole bearbeiten.

Wenn Ihr S3 File Gateway Dateien und Ordner in Amazon S3 speichert, werden die Unix-Dateiberechtigungen in Objektmetadaten gespeichert. Wenn Ihr S3 File Gateway Objekte entdeckt, die nicht vom S3 File Gateway gespeichert wurden, werden diesen Objekten standardmäßige Unix-Dateiberechtigungen zugewiesen. Die folgende Tabelle enthält die Unix-Standardberechtigungen.


| Metadaten | Description | 
| --- | --- | 
| Verzeichnisberechtigungen |  Der Unix-Verzeichnismodus in der Form „nnnn“. Beispiel: „0666“ stellt den Zugriffsmodus für alle Verzeichnisse in der Dateifreigabe dar. Der Standardwert lautet 0777.  | 
| Dateiberechtigungen |  Der Unix-Dateimodus in der Form „nnnn“. Beispiel: „0666“ stellt den Dateimodus innerhalb der Dateifreigabe dar. Der Standardwert lautet 0666.  | 
| Benutzer-ID |  Die Standard-Eigentümer-ID für Dateien in der Dateifreigabe. Der Standardwert lautet 65534.  | 
| Gruppen-ID | Die Standard-Gruppen-ID für die Dateifreigabe. Der Standardwert lautet 65534.  | 

**So bearbeiten Sie Metadaten-Standardwerte**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie die Option **File shares (Dateifreigaben)** und wählen Sie dann die Dateifreigabe, die Sie aktualisieren möchten.

1. Wählen Sie für **Actions (Aktionen)** die Option **Edit file metadata defaults (Standardwerte für Dateimetadaten bearbeiten)**.

1. Geben Sie im Dialogfeld **Edit file metadata defaults (Standardwerte für Dateimetadaten bearbeiten)** die Metadateninformationen an und wählen Sie **Save (Speichern)**.

# Beschränken Sie den Client-Zugriff für Ihre NFS-Dateifreigabe
<a name="edit-nfs-client"></a>

Wir empfehlen, die Einstellungen für den NFS-Clientzugriff so zu bearbeiten, dass eine Liste bestimmter Client-IP-Adressen oder CIDR-Blockbereiche für NFS-Clients definiert wird, die eine Verbindung zu Ihrer NFS-Dateifreigabe herstellen dürfen. Wenn Sie den Zugriff nicht einschränken möchten, kann jeder Client in Ihrem Netzwerk in Ihre Dateifreigabe eingebunden werden.

**Um den Client-Zugriff auf Ihre NFS-Dateifreigabe einzuschränken**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie im Navigationsbereich auf der linken Seite der Konsolenseite die Option **Dateifreigaben** und wählen Sie dann die **Dateifreigabe-ID** der NFS-Dateifreigabe aus, die Sie bearbeiten möchten.

1. Wählen Sie im Dropdownmenü **Aktionen** die Option **Einstellungen für den Dateifreigabezugriff bearbeiten** aus.

   Im Abschnitt **Zugriffsobjekt** wird eine Liste von IP-Adressen und CIDR-Blöcken angezeigt, die derzeit eine Verbindung zur NFS-Dateifreigabe herstellen dürfen. Wenn der Zugriff derzeit nicht eingeschränkt ist, wird unter **Zulässige Clients** ein Eintrag für den CIDR-Block 0.0.0.0/0 angezeigt, der angibt, dass alle möglichen IPv4 Adressen eine Verbindung herstellen dürfen.

1. **Wählen Sie unter **Zugelassene Clients** rechts neben dem CIDR-Block 0.0.0.0/0 die Option Entfernen aus.**

1. Wählen Sie **Client hinzufügen** und geben Sie dann eine IP-Adresse oder einen Adressbereich in CIDR-Notation für die Clients ein, die Sie zulassen möchten.

1. Wiederholen Sie den vorherigen Schritt, um nach Bedarf weitere IP-Adressen oder Bereiche hinzuzufügen. Wenn Sie einen Fehler machen oder den Zugriff widerrufen möchten, können Sie rechts neben der IP-Adresse oder dem Bereich, den Sie aus der Liste löschen möchten, die Option **Entfernen** auswählen.

1. Wählen Sie **Änderungen speichern**, wenn Sie fertig sind.

# Aktualisieren des Amazon S3 S3-Bucket-Objekt-Caches
<a name="refresh-cache"></a>

Während Ihr NFS- oder SMB-Client Dateisystemoperationen ausführt, führt Ihr Gateway ein Inventar der Objekte im Amazon S3 S3-Objekt-Cache, die mit Ihrer Dateifreigabe verknüpft sind. Ihr Gateway verwendet dieses zwischengespeicherte Inventar, um die Latenz und Häufigkeit von Amazon S3 S3-Anfragen zu reduzieren. Bei diesem Vorgang werden keine Dateien in den S3 File Gateway-Cache-Speicher importiert. Es aktualisiert nur das zwischengespeicherte Inventar, um Änderungen im Inventar der Objekte im Amazon S3 S3-Objekt-Cache widerzuspiegeln.

Um den S3-Bucket-Objekt-Cache für Ihre Dateifreigabe zu aktualisieren, wählen Sie aus der folgenden Liste die Methode aus, die am besten zu Ihrem Anwendungsfall passt, und führen Sie dann das entsprechende Verfahren unten durch.

**Anmerkung**  
Unabhängig von der Methode, die Sie verwenden, wird ein Verzeichnis durch das erstmalige Auflisten initialisiert, sodass das Gateway die Metadateninhalte des Verzeichnisses aus Amazon S3 auflistet. Die Zeit, die für die Initialisierung eines Verzeichnisses benötigt wird, ist proportional zur Anzahl der Einträge in diesem Verzeichnis.

**Topics**
+ [Konfigurieren Sie einen Zeitplan für die automatische Cache-Aktualisierung mithilfe der Storage Gateway Gateway-Konsole](#auto-refresh-console-procedure)
+ [Konfigurieren Sie einen Zeitplan für die automatische Cache-Aktualisierung AWS Lambda mithilfe einer CloudWatch Amazon-Regel](#auto-refresh-lambda-procedure)
+ [Führen Sie mit der Storage Gateway Gateway-Konsole eine manuelle Cache-Aktualisierung durch](#manual-refresh-console-procedure)
+ [Führen Sie eine manuelle Cache-Aktualisierung mithilfe der Storage Gateway Gateway-API durch](#manual-refresh-api-procedure)

## Konfigurieren Sie einen Zeitplan für die automatische Cache-Aktualisierung mithilfe der Storage Gateway Gateway-Konsole
<a name="auto-refresh-console-procedure"></a>

Das folgende Verfahren konfiguriert einen Zeitplan für die automatische Cacheaktualisierung auf der Grundlage eines von Ihnen angegebenen Time To Live (TTL) -Werts. Bevor Sie einen TTL-basierten Cacheaktualisierungszeitplan konfigurieren, sollten Sie Folgendes berücksichtigen:
+ TTL wird als die Zeitspanne seit der letzten Cacheaktualisierung für ein bestimmtes Verzeichnis gemessen.
+ Eine TTL-basierte Cacheaktualisierung erfolgt nur, wenn nach Ablauf der angegebenen TTL-Periode auf ein bestimmtes Verzeichnis zugegriffen wird.
+ Die Aktualisierung ist nicht rekursiv. Sie findet nur in den spezifischen Verzeichnissen statt, auf die zugegriffen wird.
+ Für die Aktualisierung fallen Amazon S3-API-Kosten nur für Verzeichnisse an, die seit dem Ablauf der TTL nicht synchronisiert wurden.
  + Verzeichnisse werden nur synchronisiert, wenn auf sie über NFS- oder SMB-Aktivitäten zugegriffen wird.
  + Die Synchronisation erfolgt nicht häufiger als in der von Ihnen angegebenen TTL-Periode.
+ Die Konfiguration einer TTL-basierten Cache-Aktualisierung wird nur empfohlen, wenn Sie den Inhalt Ihres Amazon S3 S3-Buckets häufig direkt außerhalb des Workflows zwischen dem Gateway und dem Amazon S3 S3-Bucket aktualisieren.
+ NFS- und SMB-Operationen, die auf Verzeichnisse zugreifen, deren Ablauf abgelaufen ist, TTLs werden blockiert, während das Gateway den Inhalt des Verzeichnisses aktualisiert.
**Anmerkung**  
Da die Cacheaktualisierung Verzeichniszugriffsvorgänge blockieren kann, empfehlen wir, den längsten TTL-Zeitraum zu konfigurieren, der für Ihre Bereitstellung praktikabel ist.

**So konfigurieren Sie einen Zeitplan für die automatische Cache-Aktualisierung mit der Storage Gateway Gateway-Konsole**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Dateifreigaben**.

1. Wählen Sie die Dateifreigabe aus, für die Sie den Aktualisierungszeitplan konfigurieren möchten.

1. Wählen Sie für **Actions** die Option **Edit file share settings**.

1. Aktivieren Sie für die **automatische Cacheaktualisierung von S3 danach** das Kontrollkästchen und legen Sie die Uhrzeit in Tagen, Stunden und Minuten fest, zu der der Cache der Dateifreigabe mithilfe von Time To Live (TTL) aktualisiert werden soll. TTL ist die Zeitspanne seit der letzten Aktualisierung, nach der der Zugriff auf das Verzeichnis dazu führen würde, dass das File Gateway zuerst den Inhalt dieses Verzeichnisses aus dem Amazon S3 S3-Bucket aktualisiert.

1. Wählen Sie **Änderungen speichern ** aus.

## Konfigurieren Sie einen Zeitplan für die automatische Cache-Aktualisierung AWS Lambda mithilfe einer CloudWatch Amazon-Regel
<a name="auto-refresh-lambda-procedure"></a>

**So konfigurieren Sie einen Zeitplan für die automatische Cache-Aktualisierung AWS Lambda mithilfe einer CloudWatch Amazon-Regel**

1. Identifizieren Sie den S3-Bucket, der vom S3 File Gateway verwendet wird.

1. Vergewissern Sie sich, dass der Abschnitt *Event* leer ist. Er wird später automatisch aufgefüllt.

1. Erstellen Sie eine IAM-Rolle und lassen Sie Trust Relationship for `lambda.amazonaws.com` Lambda zu.

1. Verwenden Sie die folgende Richtlinie.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "StorageGatewayPermissions",
               "Effect": "Allow",
               "Action": "storagegateway:RefreshCache",
               "Resource": "*"
           },
           {
               "Sid": "CloudWatchLogsPermissions",
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:CreateLogGroup",
                   "logs:PutLogEvents"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Erstellen Sie eine Lambda-Funktion von der Lambda-Konsole aus.

1. Verwenden Sie die folgende Funktion für Ihre Lambda-Aufgabe.

   ```
   import json
   import boto3
   client = boto3.client('storagegateway')
   def lambda_handler(event, context):
       print(event)
       response = client.refresh_cache(
           FileShareARN='arn:aws:storagegateway:ap-southeast-2:672406474878:share/share-E51FBS9C'
       )
       print(response)
       return 'Your FileShare cache has been refreshed'
   ```

1. Wählen Sie für die **Ausführungsrolle** die IAM-Rolle aus, die Sie erstellt haben.

1. Optional: Fügen Sie einen Auslöser für Amazon S3 hinzu und wählen Sie das Ereignis **ObjectCreated**oder aus **ObjectRemoved**.
**Anmerkung**  
`RefreshCache`muss einen Prozess abschließen, bevor ein anderer gestartet wird. Wenn Sie viele Objekte in einem Bucket erstellen oder löschen, kann sich die Leistung verschlechtern. Daher raten wir davon ab, S3-Trigger zu verwenden. Verwenden Sie stattdessen die unten beschriebene CloudWatch Amazon-Regel.

1. Erstellen Sie eine CloudWatch Regel auf der CloudWatch Konsole und fügen Sie einen Zeitplan hinzu. Im Allgemeinen empfehlen wir einen *festen Tarif* von 30 Minuten. Bei großen S3-Buckets können Sie jedoch 1—2 Stunden verwenden.

1. Fügen Sie einen neuen Auslöser für CloudWatch Ereignisse hinzu und wählen Sie die Regel aus, die Sie gerade erstellt haben.

1. Speichern Sie Ihre Lambda-Konfiguration. Wählen Sie **Test** aus.

1. Wählen Sie **S3 PUT** und passen Sie den Test an Ihre Anforderungen an.

1. Der Test sollte erfolgreich sein. Wenn nicht, ändern Sie das JSON an Ihre Anforderungen und testen Sie es erneut.

1. Öffnen Sie die Amazon S3 S3-Konsole und überprüfen Sie, ob das von Ihnen erstellte Ereignis und der ARN der Lambda-Funktion vorhanden sind.

1. Laden Sie ein Objekt mithilfe der Amazon S3-Konsole oder der in Ihren S3-Bucket hoch AWS CLI.

   Die CloudWatch Konsole generiert eine CloudWatch Ausgabe, die der folgenden ähnelt.

   ```
   {
       u'Records': [
           {u'eventVersion': u'2.0', u'eventTime': u'2018-09-10T01:03:59.217Z', u'requestParameters': {u'sourceIPAddress': u'MY-IP-ADDRESS'}, 
           u's3': {u'configurationId': u'95a51e1c-999f-485a-b994-9f830f84769f', u'object': {u'sequencer': u'00549CC2BF34D47AED', u'key': u'new/filename.jpeg'}, 
           u'bucket': {u'arn': u'arn:aws:s3:::amzn-s3-demo-bucket', u'name': u'MY-GATEWAY-NAME', u'ownerIdentity': {u'principalId': u'A3OKNBZ72HVPP9'}}, u's3SchemaVersion': u'1.0'}, 
           u'responseElements': {u'x-amz-id-2': u'76tiugjhvjfyriugiug87t890nefevbck0iA3rPU9I/s4NY9uXwtRL75tCyxasgsdgfsq+IhvAg5M=', u'x-amz-request-id': u'651C2D4101D31593'}, 
           u'awsRegion': u'MY-REGION', u'eventName': u'ObjectCreated:PUT', u'userIdentity': {u'principalId': u'AWS:AROAI5LQR5JHFHDFHDFHJ:MY-USERNAME'}, u'eventSource': u'aws:s3'}
       ]
   }
   ```

   Der Lambda-Aufruf gibt Ihnen eine Ausgabe, die der folgenden ähnelt.

   ```
   {
       u'FileShareARN': u'arn:aws:storagegateway:REGION:ACCOUNT-ID:share/MY-SHARE-ID', 
           'ResponseMetadata': {'RetryAttempts': 0, 'HTTPStatusCode': 200, 'RequestId': '6663236a-b495-11e8-946a-bf44f413b71f', 
               'HTTPHeaders': {'x-amzn-requestid': '6663236a-b495-11e8-946a-bf44f413b71f', 'date': 'Mon, 10 Sep 2018 01:03:59 GMT', 
                   'content-length': '90', 'content-type': 'application/x-amz-json-1.1'
           }
       }
   }
   ```

   Ihr auf Ihrem Client installiertes NFS-Laufwerk wird dieses Update widerspiegeln.
**Anmerkung**  
Bei Caches, die das Erstellen oder Löschen großer Objekte in großen Buckets mit Millionen von Objekten aktualisieren, können Aktualisierungen Stunden dauern.

1. Löschen Sie Ihr Objekt manuell mit der Amazon S3 S3-Konsole oder AWS CLI.

1. Sehen Sie sich die auf Ihrem Client installierte NFS-Freigabe an. Stellen Sie sicher, dass Ihr Objekt nicht mehr vorhanden ist (weil Ihr Cache aktualisiert wurde).

1. Überprüfe deine CloudWatch Logs, um das Protokoll deiner Löschung mit dem Ereignis `ObjectRemoved:Delete` zu sehen.

   ```
   {
       u'account': u'MY-ACCOUNT-ID', u'region': u'MY-REGION', u'detail': {}, u'detail-type': u'Scheduled Event', u'source': u'aws.events', 
       u'version': u'0', u'time': u'2018-09-10T03:42:06Z', u'id':  u'6468ef77-4db8-0200-82f0-04e16a8c2bdb', 
       u'resources': [u'arn:aws:events:REGION:MY-ACCOUNT-ID:rule/FGw-RefreshCache-CW']
   }
   ```
**Anmerkung**  
Für Cron-Jobs oder geplante Aufgaben lautet Ihr CloudWatch Protokollereignis`u'detail-type': u'Scheduled Event'`.

## Führen Sie mit der Storage Gateway Gateway-Konsole eine manuelle Cache-Aktualisierung durch
<a name="manual-refresh-console-procedure"></a>

**So führen Sie eine manuelle Cache-Aktualisierung mit der Storage Gateway Gateway-Konsole durch**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie **Dateifreigaben** und dann die Dateifreigabe aus, für die Sie die Aktualisierung durchführen möchten.

1. Wählen Sie für **Actions (Aktionen)**die Option **Refresh cache (Cache aktualisieren)**.

   Die Dauer des Aktualisierungsprozesses hängt von der Anzahl der Objekte ab, die im Gateway zwischengespeichert sind, sowie von der Anzahl der Objekte, die dem S3-Bucket hinzugefügt oder aus ihm entfernt wurden.

## Führen Sie eine manuelle Cache-Aktualisierung mithilfe der Storage Gateway Gateway-API durch
<a name="manual-refresh-api-procedure"></a>

Das folgende Verfahren führt eine manuelle Cacheaktualisierung mithilfe der Storage Gateway Gateway-API durch. Bevor Sie eine API-basierte Cache-Aktualisierung durchführen, sollten Sie Folgendes beachten:
+ Sie können eine rekursive oder eine nicht-rekursive Aktualisierung angeben.
+ Eine rekursive Aktualisierung ist ressourcenintensiver und teurer.
+ Die Aktualisierung verursacht Amazon S3-API-Kosten nur für Verzeichnisse, die Sie als Argumente in der Anfrage übergeben, und für untergeordnete Verzeichnisse, wenn Sie eine rekursive Aktualisierung angeben.
+ Die Aktualisierung wird gleichzeitig mit anderen Vorgängen ausgeführt, während das Gateway verwendet wird.
  + NFS- und SMB-Operationen werden bei Aktualisierungen im Allgemeinen nicht blockiert, es sei denn, für das Verzeichnis, auf das der Vorgang zugreift, ist eine Aktualisierung aktiv.
  + Das Gateway kann nicht feststellen, ob der aktuelle Cache-Inhalt veraltet ist, und verwendet seinen aktuellen Inhalt unabhängig von der Aktualität für NFS- und SMB-Operationen.
  + Da bei einer Cacheaktualisierung virtuelle Gateway-Hardwareressourcen verwendet werden, kann die Gateway-Leistung während der Aktualisierung negativ beeinflusst werden.
+ Die Durchführung einer API-basierten Cache-Aktualisierung wird nur empfohlen, wenn Sie den Inhalt Ihres Amazon S3 S3-Buckets direkt außerhalb des Workflows zwischen dem Gateway und dem Amazon S3 S3-Bucket aktualisieren.
**Anmerkung**  
Wenn Sie die spezifischen Verzeichnisse kennen, in denen Sie Amazon S3 S3-Inhalte außerhalb des Gateway-Workflows aktualisieren, empfehlen wir, diese Verzeichnisse in Ihrer API-basierten Aktualisierungsanfrage anzugeben, um die Amazon S3 S3-API-Kosten und die Auswirkungen auf die Gateway-Leistung zu reduzieren.

**So führen Sie eine manuelle Cache-Aktualisierung mithilfe der Storage Gateway Gateway-API durch**
+ Senden Sie eine HTTP-POST-Anforderung, um den `RefreshCache` Vorgang mit den gewünschten Parametern über die Storage Gateway Gateway-API aufzurufen. Weitere Informationen finden Sie [RefreshCache](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_RefreshCache.html)in der *AWS Storage Gateway API-Referenz*.
**Anmerkung**  
Durch das Senden der `RefreshCache` Anfrage wird nur der Cache-Aktualisierungsvorgang initiiert. Ist die Cache-Aktualisierung abgeschlossen, bedeutet das nicht zwangsläufig, dass die Dateiaktualisierung abgeschlossen ist. Um zu ermitteln, ob der Datei-Aktualisierungsvorgang abgeschlossen ist, bevor Sie nach neuen Dateien in der Gateway-Dateifreigabe suchen, verwenden Sie die `refresh-complete`-Benachrichtigung. Zu diesem Zweck können Sie abonnieren, um über eine CloudWatch Amazon-Veranstaltung benachrichtigt zu werden. Weitere Informationen finden Sie unter [Über Dateioperationen benachrichtigt werden](monitoring-file-gateway.md#get-notification).

# Verwenden von S3 Object Lock mit Amazon S3 File Gateway
<a name="s3-object-lock"></a>

Amazon S3 File Gateway unterstützt den Zugriff auf S3-Buckets, bei denen Amazon S3 Object Lock aktiviert ist. Mit Amazon S3 Object Lock können Sie Objekte mithilfe eines WORM-Modells (Write Once Read Many) speichern. Wenn Sie Amazon S3 Object Lock verwenden, können Sie verhindern, dass ein Objekt in Ihrem S3-Bucket gelöscht oder überschrieben wird. Amazon S3 Object Lock arbeitet mit der Objektversionierung zusammen, um Ihre Daten zu schützen.

Wenn Sie Amazon S3 Object Lock aktivieren, können Sie das Objekt trotzdem ändern. Beispielsweise kann es über eine Dateifreigabe auf einem S3 File Gateway in eine Dateifreigabe geschrieben, gelöscht oder umbenannt werden. Wenn Sie ein Objekt auf diese Weise ändern, platziert S3 File Gateway eine neue Version des Objekts, ohne dass sich dies auf die vorherige Version (d. h. das gesperrte Objekt) auswirkt. 

Wenn Sie beispielsweise die NFS- oder SMB-Schnittstelle von S3 File Gateway verwenden, um eine Datei zu löschen und das entsprechende S3-Objekt gesperrt ist, platziert das Gateway eine S3-Löschmarkierung als nächste Version des Objekts und belässt die ursprüngliche Objektversion unverändert. Wenn ein S3 File Gateway den Inhalt oder die Metadaten eines gesperrten Objekts ändert, wird eine neue Version des Objekts mit den Änderungen hochgeladen, aber die ursprüngliche gesperrte Version des Objekts bleibt unverändert. 

Weitere Informationen zu Amazon S3 Object Lock finden Sie unter [Sperren von Objekten mit S3 Object Lock](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lock.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

# Den Status der Dateifreigabe verstehen
<a name="understand-file-share"></a>

Sie können den Status einer Dateifreigabe auf einen Blick überprüfen, indem Sie sich ihren Status ansehen. Wenn der Status anzeigt, dass die Dateifreigabe normal funktioniert, müssen Sie nichts unternehmen. Wenn der Status anzeigt, dass ein Problem vorliegt, können Sie untersuchen, ob möglicherweise Maßnahmen erforderlich sind.

Sie können den Status einer Dateifreigabe auf der Storage Gateway Gateway-Konsole in der Spalte **Status anzeigen**. Eine Dateifreigabe, die ordnungsgemäß funktioniert, zeigt den Status VERFÜGBAR an. Dies sollte in den meisten Fällen der Status sein.

In der folgenden Tabelle werden die Status von Dateifreigaben beschrieben, was sie bedeuten und ob möglicherweise Maßnahmen erforderlich sind.


| Status | Bedeutung | 
| --- | --- | 
| VERFÜGBAR |  Die Dateifreigabe ist ordnungsgemäß konfiguriert und verfügbar. Dies ist der Standardstatus für eine Dateifreigabe, die ordnungsgemäß funktioniert.  | 
| WIRD ERSTELLT |  Die Dateifreigabe wurde noch nicht vollständig erstellt und ist nicht einsatzbereit. Der Status CREATING ist vorübergehend. Es ist keine Aktion erforderlich. Wenn die Dateifreigabe in diesem Status hängen bleibt, liegt das wahrscheinlich daran, dass die Gateway-VM die Verbindung zu verloren hat AWS.  | 
| WIRD AKTUALISIERT |  Die Fileshare-Konfiguration wird gerade aktualisiert. Der Aktualisierungsstatus ist vorübergehend. Es ist keine Aktion erforderlich. Wenn eine Dateifreigabe in diesem Status hängen bleibt, liegt das wahrscheinlich daran, dass die Gateway-VM die Verbindung zu verloren hat AWS.  | 
| WIRD GELÖSCHT |  Die Dateifreigabe wird gelöscht. Die Dateifreigabe wird erst gelöscht, wenn alle Daten hochgeladen wurden AWS. Der Status DELETING ist vorübergehend, und es ist keine Aktion erforderlich.  | 
| FORCE\$1DELETING |  Die Dateifreigabe wird gewaltsam gelöscht. Die Dateifreigabe wird sofort gelöscht und es werden keine Daten hochgeladen AWS. Der Status FORCE DELETING ist vorübergehend, und es ist keine Aktion erforderlich.  | 
| NICHT VERFÜGBAR |  Die Dateifreigabe befindet sich in einem fehlerhaften Status. Es ist eine Aktion erforderlich. Zu den möglichen Ursachen gehören Rollenrichtlinienfehler oder die Zuordnung zu einem Amazon S3 S3-Bucket, der nicht existiert. Wenn das Problem, das den fehlerhaften Zustand verursacht hat, behoben ist, nimmt die Dateifreigabe wieder den Status VERFÜGBAR an.  | 

# Den Gateway-Status verstehen
<a name="understand-gateway-status"></a>

Jedem Gateway in Ihrer AWS Storage Gateway Gateway-Bereitstellung ist ein Status zugeordnet, der Sie auf einen Blick über den Zustand des Gateways informiert. In den meisten Fällen gibt der Status an, dass das Gateway normal funktioniert und dass keine Maßnahmen Ihrerseits erforderlich sind. In einigen Fällen gibt der Status ein Problem an, das eventuell eine Aktion Ihrerseits erforderlich macht.

Sie können den Status für jedes Gateway in Ihrer Bereitstellung auf der Seite **Gateways** der Storage Gateway Gateway-Konsole sehen. Der Gateway-Status wird in der Spalte **Status** neben dem Namen des Gateways angezeigt. Ein Gateway, das normalerweise funktioniert, hat den Status`RUNNING`.

In der folgenden Tabelle finden Sie eine Beschreibung der einzelnen Gateway-Status und ob Sie auf der Grundlage des Status handeln sollten. Ein Gateway sollte die ganze Zeit oder die meiste Zeit, in der es verwendet wird, einen `RUNNING` Status haben.


| Status | Bedeutung | 
| --- | --- | 
| RUNNING |  Das Gateway ist ordnungsgemäß konfiguriert und kann verwendet werden.  | 
| OFFLINE |  Ihr Gateway befindet sich möglicherweise aus einem oder mehreren der folgenden Gründe in einem `OFFLINE` Status: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/filegateway/latest/files3/understand-gateway-status.html)  | 

# Verwaltung der Bandbreite für Ihr Amazon S3 File Gateway
<a name="MaintenanceUpdateBandwidth-common"></a>

Sie können den Upload-Durchsatz von Ihrem Gateway auf einschränken, AWS um die Menge der Netzwerkbandbreite zu kontrollieren, die das Gateway verwendet. Standardmäßig gibt es bei einem aktivierten Gateway keine Ratenlimits.

Sie können einen bandwidth-rate-limit Zeitplan mit dem AWS-Managementkonsole, einem AWS Software Development Kit (SDK) oder der AWS Storage Gateway API konfigurieren (siehe [UpdateBandwidthRateLimitSchedule](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateBandwidthRateLimitSchedule.html)in der *AWS Storage Gateway API-Referenz*.). Mithilfe eines Zeitplans für Bandbreitenratenbeschränkungen können Sie Grenzwerte so konfigurieren, dass sie sich im Laufe des Tages oder der Woche automatisch ändern. Weitere Informationen finden Sie unter [Den bandwidth-rate-limit Zeitplan für Ihr Gateway mithilfe der Storage Gateway Gateway-Konsole anzeigen und bearbeiten](#SchedulingBandwidthThrottling).

Sie können den Upload-Durchsatz Ihres Gateways anhand der `CloudBytesUploaded` Metrik auf der Registerkarte **Überwachung** in der Storage Gateway Gateway-Konsole oder in Amazon überwachen CloudWatch. 

**Anmerkung**  
Bandbreitenratenbeschränkungen gelten nur für Storage Gateway Gateway-Datei-Uploads. Andere Gateway-Operationen sind nicht betroffen.  
Bei der Begrenzung der Bandbreitenrate wird der Durchsatz aller hochgeladenen Dateien ausgeglichen, wobei der Durchschnitt über jede Sekunde berechnet wird. Es ist zwar möglich, dass Uploads die Bandbreitenratenbegrenzung für eine bestimmte Mikro- oder Millisekunde kurzzeitig überschreiten, dies führt jedoch in der Regel nicht zu großen Spitzen über längere Zeiträume.  
Die Konfiguration von Bandbreitenratenlimits und Zeitplänen wird derzeit für den Typ Amazon FSx File Gateway nicht unterstützt.

**Topics**
+ [Den bandwidth-rate-limit Zeitplan für Ihr Gateway mithilfe der Storage Gateway Gateway-Konsole anzeigen und bearbeiten](#SchedulingBandwidthThrottling)
+ [Aktualisierung der Gateway-Bandbreitenbegrenzungen mit dem AWS SDK für Java](#MaintenanceUpdateBandwidthJava-common)
+ [Aktualisierung der Gateway-Bandbreitenbegrenzungen mit dem AWS SDK für .NET](#MaintenanceUpdateBandwidthDotNet-common)
+ [Aktualisierung der Gateway-Bandbreitenbegrenzungen mit dem AWS Tools for Windows PowerShell](#MaintenanceUpdateBandwidthPowerShell-common)

## Den bandwidth-rate-limit Zeitplan für Ihr Gateway mithilfe der Storage Gateway Gateway-Konsole anzeigen und bearbeiten
<a name="SchedulingBandwidthThrottling"></a>

In diesem Abschnitt wird beschrieben, wie Sie den Zeitplan für die Bandbreitenratenlimit für Ihr Gateway anzeigen und bearbeiten.

**So können Sie den Zeitplan für das Bandbreitenlimit anzeigen und bearbeiten:**

1. Öffnen Sie die Storage Gateway Gateway-Konsole [https://console.aws.amazon.com/storagegateway/zu Hause](https://console.aws.amazon.com/storagegateway/).

1. Wählen Sie im linken Navigationsbereich erst **Gateways** und anschließend das Gateway aus, das Sie verwalten möchten.

1. Wählen Sie für **Aktionen** die Option **Bandbreitenraten-Limit bearbeiten** aus.

   Der aktuelle bandwidth-rate-limit Zeitplan des Gateways wird auf der Seite **Zeitplan für Bandbreitenratenlimit bearbeiten** angezeigt. Standardmäßig hat ein neues Gateway keine definierten Bandbreitenbegrenzungen. 

1. (Optional) Wählen Sie **Neues Bandbreitenratenlimit hinzufügen** aus, um dem Zeitplan ein neues konfigurierbares Intervall hinzuzufügen. Geben Sie für jedes hinzugefügte Intervall die folgenden Informationen ein:
   + **Upload-Rate** — Geben Sie das Limit für die Upload-Rate in Megabit pro Sekunde (Mbit/s) ein. Der Mindestwert ist 100 Mbit/s. 
   + **Wochentage** — Wählen Sie den Tag oder die Tage in jeder Woche aus, an denen das Intervall gelten soll. Sie können das Intervall an Wochentagen (Montag bis Freitag), am Wochenende (Samstag und Sonntag), an jedem Wochentag oder an einem bestimmten Wochentag anwenden. **Um das Bandbreitenlimit einheitlich und konstant an allen Tagen und zu jeder Zeit anzuwenden, wählen Sie „Kein Zeitplan“.**
   + **Startzeit** — Geben Sie die Startzeit für das Bandbreitenintervall im Format HH:MM und den Zeitzonenversatz von UTC für Ihr Gateway ein.
**Anmerkung**  
Ihr bandwidth-rate-limit Intervall beginnt am Anfang der Minute, die Sie hier angeben.
   + **Endzeit** — Geben Sie die Endzeit für das Bandbreitenintervall im Format HH:MM und den Zeitzonenversatz von GMT für Ihr Gateway ein. 
**Wichtig**  
Das bandwidth-rate-limit Intervall endet am Ende der hier angegebenen Minute. Um ein Intervall zu planen, das am Ende einer Stunde endet, geben Sie **59** ein.  
 Um aufeinanderfolgende fortlaufende Intervalle zu planen, wobei der Übergang zu Beginn der Stunde ohne Unterbrechung zwischen den Intervallen erfolgt, geben Sie **59** für die Endminute des ersten Intervalls ein. Geben Sie **00** für die Startminute des nachfolgenden Intervalls ein. 

1. (Optional) Wiederholen Sie den vorherigen Schritt nach Bedarf, bis Ihr bandwidth-rate-limit Zeitplan vollständig ist. Wenn Sie ein Intervall aus Ihrem Zeitplan löschen müssen, wählen Sie **Entfernen**.
**Wichtig**  
 Bandwidth-rate-limitIntervalle dürfen sich nicht überschneiden. Die Startzeit eines Intervalls muss nach der Endzeit eines vorherigen Intervalls und vor der Startzeit eines nachfolgenden Intervalls liegen. 

1. Wenn Sie fertig sind, wählen **Sie Änderungen speichern**.

## Aktualisierung der Gateway-Bandbreitenbegrenzungen mit dem AWS SDK für Java
<a name="MaintenanceUpdateBandwidthJava-common"></a>

Indem Sie die Bandbreitenbegrenzungen programmgesteuert aktualisieren, können Sie diese Grenzwerte über einen bestimmten Zeitraum automatisch anpassen, z. B. mithilfe von geplanten Tasks. Im folgenden Beispiel wird gezeigt, wie Sie die Bandbreitenlimits eines Gateways mit AWS SDK für Java aktualisieren. Wenn Sie den Beispielcode verwenden möchten, sollten Sie mit der Ausführung einer Java-Konsolenanwendung vertraut sein. Weitere Informationen finden Sie unter [Erste Schritte](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/java-dg-setup.html) im *AWS SDK für Java -Entwicklerhandbuch.* 

**Example : Aktualisierung der Gateway-Bandbreitenbegrenzungen mithilfe der AWS SDK für Java**  
Mit dem folgenden Java-Codebeispiel werden die Bandbreitenlimits eines Gateways aktualisiert. Um diesen Beispielcode verwenden zu können, müssen Sie den Service-Endpunkt, Ihren Gateway-Amazon-Ressourcennamen (ARN) und das Upload-Limit angeben. Eine Liste der AWS -Service-Endpunkte, die Sie mit Storage Gateway verwenden können, finden Sie unter [Endpunkte und Kontingente für AWS Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html) in der *Allgemeine AWS-Referenz*.  

```
    import java.io.IOException;
     
    import com.amazonaws.AmazonClientException;
    import com.amazonaws.auth.PropertiesCredentials;
    import com.amazonaws.services.storagegateway.AWSStorageGatewayClient;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleRequest;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleReturn;
     
    import java.util.Arrays;
    import java.util.Collections;
    import java.util.List;
     
    public class UpdateBandwidthExample {
     
        public static AWSStorageGatewayClient sgClient;
        
        // The gatewayARN
        public static String gatewayARN = "*** provide gateway ARN ***";
     
        // The endpoint
        static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
        
        // Rates
        static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
        
        public static void main(String[] args) throws IOException {
     
            // Create a Storage Gateway client
            sgClient = new AWSStorageGatewayClient(new PropertiesCredentials(
                    UpdateBandwidthExample.class.getResourceAsStream("AwsCredentials.properties")));    
            sgClient.setEndpoint(serviceURL);
            
            UpdateBandwidth(gatewayARN, uploadRate, null); // download rate not supported by S3 File Gateways
            
        }
     
        private static void UpdateBandwidth(String gatewayArn, long uploadRate, long downloadRate) {
            try
            {
                BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest =
                    new UpdateBandwidthRateLimitScheduleRequest()
                    .withGatewayARN(gatewayArn)
                    .with BandwidthRateLimitIntervals(Collections.singletonList(noScheduleInterval));
     
                UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
     
                String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.getGatewayARN();
                System.out.println("Updated the bandwidth rate limits of " + returnGatewayARN);
                System.out.println("Upload bandwidth limit = " + uploadRate + " bits per second");
            }
            catch (AmazonClientException ex)
            {
                System.err.println("Error updating gateway bandwith.\n" + ex.toString());
            }
        }        
    }
```

## Aktualisierung der Gateway-Bandbreitenbegrenzungen mit dem AWS SDK für .NET
<a name="MaintenanceUpdateBandwidthDotNet-common"></a>

Indem Sie die Bandbreitenbegrenzungen programmgesteuert aktualisieren, können Sie diese Grenzwerte über einen bestimmten Zeitraum automatisch anpassen, z. B. mithilfe von geplanten Tasks. Das folgende Beispiel zeigt, wie die Bandbreitenbegrenzungen eines Gateways mithilfe des Software Development Kit (SDK) für.NET aktualisiert werden. AWS Wenn Sie den Beispielcode verwenden möchten, sollten Sie mit der Ausführung einer .NET-Konsolenanwendung vertraut sein. Weitere Informationen finden Sie unter [Erste Schritte](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-setup.html) im *AWS SDK für .NET -Entwicklerhandbuch.* 

**Example : Aktualisierung der Gateway-Bandbreitenbegrenzungen mithilfe von AWS SDK für .NET**  
Mit dem folgenden C\$1-Codebeispiel werden die Bandbreitenlimits eines Gateways aktualisiert. Um diesen Beispielcode verwenden zu können, müssen Sie den Service-Endpunkt, Ihren Gateway-Amazon-Ressourcennamen (ARN) und das Upload-Limit angeben. Eine Liste der AWS -Service-Endpunkte, die Sie mit Storage Gateway verwenden können, finden Sie unter [Endpunkte und Kontingente für AWS Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html) in der *Allgemeine AWS-Referenz*.  

```
    using System;
    using System.Collections.Generic;
    using System.Linq;
    using System.Text;
    using Amazon.StorageGateway;
    using Amazon.StorageGateway.Model;
     
    namespace AWSStorageGateway
    {
        class UpdateBandwidthExample
        {
            static AmazonStorageGatewayClient sgClient;
            static AmazonStorageGatewayConfig sgConfig;
     
            // The gatewayARN
            public static String gatewayARN = "*** provide gateway ARN ***";
     
            // The endpoint
            static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
     
            // Rates
            static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
     
            public static void Main(string[] args)
            {
                // Create a Storage Gateway client
                sgConfig = new AmazonStorageGatewayConfig();
                sgConfig.ServiceURL = serviceURL;
                sgClient = new AmazonStorageGatewayClient(sgConfig);
     
                UpdateBandwidth(gatewayARN, uploadRate, null);
     
                Console.WriteLine("\nTo continue, press Enter.");
                Console.Read();
            }
     
            public static void UpdateBandwidth(string gatewayARN, long uploadRate, long downloadRate)
            {
                try
                {
                   BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                   BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                  List <BandwidthRateLimitInterval> bandwidthRateLimitIntervals = new List<BandwidthRateLimitInterval>();
                  bandwidthRateLimitIntervals.Add(noScheduleInterval);
                  UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest = 
                    new UpdateBandwidthRateLimitScheduleRequest()
                       .withGatewayARN(gatewayARN)
                       .with BandwidthRateLimitIntervals(bandwidthRateLimitIntervals);
     
                    UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
                    String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.GatewayARN;
                    Console.WriteLine("Updated the bandwidth rate limits of " + returnGatewayARN);
                    Console.WriteLine("Upload bandwidth limit = " + uploadRate + " bits per second");
                }
                catch (AmazonStorageGatewayException ex)
                {
                    Console.WriteLine("Error updating gateway bandwith.\n" + ex.ToString());
                }
            }
        }
    }
```

## Aktualisierung der Gateway-Bandbreitenbegrenzungen mit dem AWS Tools for Windows PowerShell
<a name="MaintenanceUpdateBandwidthPowerShell-common"></a>

Indem Sie die Bandbreitenbegrenzungen programmgesteuert aktualisieren, können Sie diese Grenzwerte über einen bestimmten Zeitraum automatisch anpassen, z. B. mithilfe von geplanten Tasks. Im folgenden Beispiel wird gezeigt, wie Sie die Bandbreitenlimits eines Gateways mit AWS Tools for Windows PowerShell aktualisieren. Um den Beispielcode verwenden zu können, sollten Sie mit der Ausführung eines Skripts vertraut sein. PowerShell Weitere Informationen finden Sie unter [Erste Schritte](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-started.html) im *AWS -Tools für PowerShell -Benutzerhandbuch*. 

**Example : Aktualisierung der Gateway-Bandbreitenbegrenzungen mithilfe von AWS Tools for Windows PowerShell**  
Das folgende PowerShell Skriptbeispiel aktualisiert die Bandbreitenbegrenzungen eines Gateways. Um dieses Beispielskript verwenden zu können, müssen Sie Ihren Gateway-Amazon-Ressourcennamen (ARN) und das Upload-Limit angeben.  

```
    <#
    .DESCRIPTION
        Update Gateway bandwidth limits schedule
        
    .NOTES
        PREREQUISITES:
        1) AWS Tools for PowerShell from https://aws.amazon.com/powershell/
        2) Credentials and region stored in session using Initialize-AWSDefault.
        For more info, see https://docs.aws.amazon.com/powershell/latest/userguide/specifying-your-aws-credentials.html
        
     
    .EXAMPLE
        powershell.exe .\SG_UpdateBandwidth.ps1 
    #>
     
    $UploadBandwidthRate = 100 * 1024 * 1024 
    $gatewayARN = "*** provide gateway ARN ***"
     
    $bandwidthRateLimitInterval = New-Object Amazon.StorageGateway.Model.BandwidthRateLimitInterval
    $bandwidthRateLimitInterval.StartHourOfDay = 0
    $bandwidthRateLimitInterval.StartMinuteOfHour = 0
    $bandwidthRateLimitInterval.EndHourOfDay = 23
    $bandwidthRateLimitInterval.EndMinuteOfHour = 59
    $bandwidthRateLimitInterval.DaysOfWeek = 0,1,2,3,4,5,6
    $bandwidthRateLimitInterval.AverageUploadRateLimitInBitsPerSec = $UploadBandwidthRate
     
    #Update Bandwidth Rate Limits
    Update-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN `
                                        -BandwidthRateLimitInterval @($bandwidthRateLimitInterval)
     
    $schedule =  Get-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN
     
    Write-Output("`nGateway: " + $gatewayARN);
    Write-Output("`nNew bandwidth throttle schedule: " + $schedule.BandwidthRateLimitIntervals.AverageUploadRateLimitInBitsPerSec)
```