

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon S3 S3-Zugriff
<a name="vpc-lattice-oci-s3-access"></a>

Zusätzlich zum OCI Managed Backup to Amazon S3 können Sie eine verwaltete Integration erstellen, die den Zugriff auf Amazon S3 vom ODB-Netzwerk aus ermöglicht. Wenn Sie das Oracle Database@AWS Netzwerk ändern, um die verwaltete Amazon S3 Access-Integration zu aktivieren, stellt VPC Lattice eine Ressourcenkonfiguration bereit, die `odb-s3-access` im Standard-Servicenetzwerk aufgerufen wird. Sie können diese Integration verwenden, um für Ihre eigenen Bedürfnisse auf Amazon S3 zuzugreifen, einschließlich selbstverwalteter Backups oder Wiederherstellungen. Sie können die Perimeterkontrolle einrichten, indem Sie eine Authentifizierungsrichtlinie angeben.

## Überlegungen
<a name="vpc-lattice-oci-s3-access-considerations"></a>

Die folgenden Überlegungen gelten für die verwaltete Amazon S3 Access-Integration:
+ Sie können nur eine verwaltete Amazon S3 Access-Integration für das ODB-Netzwerk erstellen.
+ Diese verwaltete Integration ermöglicht den Zugriff auf Amazon S3 nur über das ODB-Netzwerk und nicht über andere VPC-Zuordnungen oder Service-Netzwerk-Endpunkte im Standard-Servicenetzwerk.
+ Sie können nicht auf S3-Buckets in verschiedenen Regionen zugreifen. AWS 

## Aktivieren Sie die verwaltete Amazon S3 Access-Integration
<a name="vpc-lattice-oci-s3-access-create"></a>

Verwenden Sie den folgenden Befehl, um die verwaltete Amazon S3 Access-Integration zu aktivieren:

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## Sicherer Zugriff mit einer Authentifizierungsrichtlinie
<a name="vpc-lattice-oci-s3-access-policies"></a>

Sie können den Zugriff auf S3-Buckets sichern, indem Sie mithilfe der ODB-API eine Authentifizierungsrichtlinie definieren. Die folgende Beispielrichtlinie gewährt Zugriff auf bestimmte S3-Buckets, die einer bestimmten Organisation gehören.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**Anmerkung**  
Die `aws:VpcSourceIp` Bedingungsschlüssel `aws:SourceVpc``aws:SourceVpce`, und werden für S3-Bucket-Richtlinien nicht unterstützt, wenn ODB-verwaltete Integrationen verwendet werden.