

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administración de la puerta de enlace de archivo de Amazon S3
<a name="managing-gateway-file"></a>

En los temas de esta sección se proporciona información sobre cómo administrar los recursos de la puerta de enlace de archivo de Amazon S3. La administración de puertas de enlace incluye la concesión de permisos para que la puerta de enlace acceda a los recursos compartidos de archivos y a los buckets de Amazon S3, la edición de la información y la configuración de las puertas de enlace y los recursos compartidos de archivos, la eliminación de recursos compartidos de archivos, la actualización de los objetos almacenados en caché y la descripción de los indicadores del estado operativo de las puertas de enlace y los recursos compartidos de archivos.

**Temas**
+ [Editar la información básica de la puerta de enlace](edit-gateway-information.md)- Aprenda a usar la consola Storage Gateway para editar la información básica de una puerta de enlace existente, incluidos el nombre de la puerta de enlace, la zona horaria y el grupo de CloudWatch registros.
+ [Concesión de acceso y permisos](add-file-share.md)- Aprenda a utilizar las funciones de IAM para proporcionar a su puerta de enlace permisos de acceso para los buckets de Amazon S3 y los puntos de enlace de Amazon VPC, evitar determinados problemas de seguridad y conectar los archivos compartidos a los buckets de todas las cuentas. AWS 
+ [Eliminar un recurso compartido de archivos](remove-file-share.md): obtenga información sobre cómo eliminar un recurso compartido de archivos con la consola de Storage Gateway.
+ [Edición de los ajustes de SMB de la puerta de enlace](edit-smb-access-settings.md): obtenga información sobre cómo editar la configuración de SMB a nivel de puerta de enlace para controlar la estrategia de seguridad, la autenticación de Active Directory, el acceso de invitados, los permisos de los grupos locales y la visibilidad de los recursos compartidos de archivos para los recursos compartidos de archivos SMB en una puerta de enlace.
+ [Editar la configuración del recurso compartido de archivos SMB](edit-smbfileshare-settings.md): obtenga información sobre cómo editar los ajustes para configurar el nombre, el inicio de sesión, la actualización de la caché, la clase de almacenamiento, la exportación de archivos y mucho más para un recurso compartido de archivos SMB.
+ [Limitar el acceso al recurso compartido de archivos SMB](edit-file-share-access-smb.md): obtenga información sobre cómo añadir usuarios o grupos autorizados o denegados para limitar el acceso al recurso compartido de archivos SMB.
+ [Editar la configuración del recurso compartido de archivos NFS](edit-storage-class.md): obtenga información sobre cómo editar los ajustes para configurar el nombre, el inicio de sesión, la actualización de la caché, la clase de almacenamiento, la exportación de archivos y mucho más para un recurso compartido de archivos NFS.
+ [Editar los valores predeterminados de los metadatos de los recursos compartidos de archivos NFS](edit-metadata-defaults.md): obtenga información sobre cómo editar los valores de metadatos predeterminados que incluyen los permisos de Unix para los archivos y carpetas de los recursos compartidos de archivos NFS.
+ [Limitar el acceso al recurso compartido de archivos de NFS](edit-nfs-client.md): obtenga información sobre cómo limitar el acceso a los clientes desde direcciones IP o rangos de IP específicos para el recurso compartido de archivos NFS.
+ [Actualización de la caché de objetos del bucket de Amazon S3](refresh-cache.md): obtenga información sobre cómo actualizar la caché de objetos del bucket de S3 para un recurso compartido de archivos y a configurar un programa para actualizar la caché automáticamente.
+ [Usar Bloqueo de objetos de S3](s3-object-lock.md): obtenga información sobre cómo funciona la puerta de enlace de archivo de Amazon S3 con la característica de Bloqueo de objetos de S3.
+ [Estado del recurso compartido de archivos](understand-file-share.md): obtenga información sobre cómo ver e interpretar el estado del recurso compartido de archivos.
+ [Estado de la puerta de enlace](understand-gateway-status.md): obtenga información sobre cómo ver e interpretar el estado de la puerta de enlace.
+ [Administración del ancho de banda para la puerta de enlace de archivo de Amazon S3](MaintenanceUpdateBandwidth-common.md)- Aprenda a limitar el rendimiento de carga desde su puerta de enlace para controlar la cantidad de ancho de banda de AWS red que utiliza la puerta de enlace.

# Editar la información básica de una puerta de enlace de archivo de S3
<a name="edit-gateway-information"></a>

Puede usar la consola Storage Gateway para editar la información básica de una puerta de enlace existente, incluidos el nombre de la puerta de enlace, la zona horaria y el grupo de CloudWatch registros.

**Cómo editar la información básica de una puerta de enlace existente**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar la información básica.

1. En el menú desplegable **Acciones**, seleccione **Editar información de la puerta de enlace**.

1. En **Nombre de la puerta de enlace**, introduzca un nombre para la puerta de enlace. Puede buscar este nombre para encontrar la puerta de enlace en las páginas de la lista de la consola de Storage Gateway.
**nota**  
Los nombres de las puertas de enlace deben tener entre 2 y 255 caracteres y no pueden incluir una barra inclinada (`\` o `/`).  
Al cambiar el nombre de una puerta de enlace, se desconectarán todas CloudWatch las alarmas configuradas para monitorear la puerta de enlace. Para volver a conectar las alarmas, actualice las **GatewayName**de cada alarma de la CloudWatch consola.

1. En **Zona horaria de la puerta de enlace**, elija la zona horaria local de la parte del mundo en la que desee implementar la puerta de enlace.

1. En **Elige cómo configurar el grupo de registros**, elige cómo configurar Amazon CloudWatch Logs para supervisar el estado de tu puerta de enlace. Puede elegir entre las siguientes opciones:
   + **Crear un nuevo grupo de registro**: configure un nuevo grupo de registro para supervisar la puerta de enlace.
   + **Uso de un grupo de registro existente**: elija un grupo de registro existente en el menú desplegable correspondiente.
   + **Desactiva el registro**: no utilices Amazon CloudWatch Logs para supervisar tu puerta de enlace.

1. Cuando termine de modificar la configuración que quiere cambiar, elija **Guardar cambios**.

# Concesión de acceso y permisos para recursos compartidos de archivos y buckets
<a name="add-file-share"></a>

Una vez que su puerta de enlace de archivos S3 esté activada y en funcionamiento, podrá añadir recursos compartidos de archivos adicionales y conceder acceso a los depósitos de Amazon S3, incluidos los depósitos situados en zonas Cuentas de AWS distintas de sus puertas de enlace y recursos compartidos de archivos. En las siguientes secciones se describé cómo utilizar los roles de IAM para proporcionar a la puerta de enlace permisos de acceso para los buckets de Amazon S3 y los puntos de conexión de VPC, evitar determinados problemas de seguridad y conectar los recursos compartidos de archivos a los buckets de todas las cuentas de Cuentas de AWS.

Para obtener información sobre cómo crear un nuevo recurso compartido de archivos, consulte [Creación de un recurso compartido de archivos](GettingStartedCreateFileShare.md).

Esta sección contiene los siguientes temas, que ofrecen información adicional sobre cómo conceder acceso y permisos para los recursos compartidos de archivos y los buckets de Amazon S3:

**Temas**
+ [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md): obtenga información sobre cómo conceder acceso a la puerta de enlace de archivo para cargar archivos en el bucket de Amazon S3 y realizar acciones en cualquier punto de acceso o punto de conexión de Amazon Virtual Private Cloud (Amazon VPC) que utilice para conectarse al bucket.
+ [Prevención de la sustitución confusa entre servicios](cross-service-confused-deputy-prevention.md): obtenga información sobre cómo prevenir un problema de seguridad en el que una entidad que no tiene permiso para realizar una acción puede obligar a una entidad con más privilegios a realizar la acción.
+ [Uso de un recurso compartido de archivos para el acceso entre cuentas](cross-account-access.md): obtenga información sobre cómo conceder acceso a una cuenta de Amazon Web Services y a los usuarios de esa cuenta para que accedan a los recursos que pertenecen a otra cuenta de Amazon Web Services. 

# Concesión de acceso a un bucket de Amazon S3
<a name="grant-access-s3"></a>

Al crear un recurso compartido de archivos, la puerta de enlace de archivo necesita acceso para cargar archivos en el bucket de Amazon S3 y para realizar acciones en cualquier punto de acceso o punto de conexión de nube privada virtual (VPC) que utilice para conectarse al bucket. Para conceder este acceso, su File Gateway asume una función AWS Identity and Access Management (IAM) asociada a una política de IAM que concede este acceso.

El rol requiere esta política de IAM y una relación de confianza de Security Token Service (STS). La política determina qué acciones puede realizar el rol. Además, el bucket de S3 y cualquier punto de acceso o punto de conexión de VPC asociado deben tener una política de acceso que permita al rol de IAM acceder a ellos.

Puede crear el rol y la política de acceso manualmente o dejar que lo haga la puerta de enlace de archivo. Si la puerta de enlace de archivo crea la política, contendrá una lista de acciones de S3. Para obtener más información acerca de los roles y permisos, consulte [Creación de un rol para delegar permisos a un Servicio de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) en la *Guía del usuario de IAM*.

El ejemplo siguiente es una política de confianza que permite que la puerta de enlace de archivo adoptar un rol de IAM.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "storagegateway.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

**importante**  
Storage Gateway puede asumir roles de servicio existentes que se transfieren mediante la acción de política `iam:PassRole`, pero no admite las políticas de IAM que utilizan la clave de contexto `iam:PassedToService` para limitar la acción a servicios específicos.  
Para obtener más información, consulte los siguientes temas en la *Guía del usuario de AWS Identity and Access Management *:  
[IAM: transfiera una función de IAM a un servicio específico AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html)
[Otorgar permisos a un usuario para transferir un rol a un servicio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html)
[Claves disponibles para IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService)

Si no desea que la puerta de enlace de archivo cree una política en su nombre, cree la suya propia y asóciela al recurso compartido de archivos. Para obtener más información acerca de cómo hacerlo, consulte [Creación de un recurso compartido de archivos](GettingStartedCreateFileShare.md).

La siguiente política de ejemplo permite que la puerta de enlace de archivo realice todas las acciones de S3 que aparecen en la política. La primera parte de la declaración permite que todas las acciones que se muestran se realicen en el bucket de S3 denominado `amzn-s3-demo-bucket`. La segunda parte permite las acciones que se muestran en todos los objetos de `amzn-s3-demo-bucket`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetAccelerateConfiguration",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning",
                "s3:ListBucket",
                "s3:ListBucketVersions",
                "s3:ListBucketMultipartUploads"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Effect": "Allow"
        }
    ]
}
```

------

El siguiente ejemplo de política es similar al anterior, pero permite a la puerta de enlace de archivo realizar las acciones necesarias para acceder a un bucket a través de un punto de acceso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:us-east-1:111122223333:accesspoint/TestAccessPointName/*",
            "Effect": "Allow"
        }
    ]
}
```

------

**nota**  
Si necesita conectar su recurso compartido de archivos a un bucket de S3 a través de un punto de conexión de VPC, consulte [Políticas de punto de conexión para Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#vpc-endpoints-policies-s3) en la *Guía del usuario de AWS PrivateLink *.

**nota**  
En el caso de los buckets cifrados, el recurso compartido de archivos debe usar la clave de la cuenta del bucket de S3 de destino.

**nota**  
***Si su puerta de enlace de archivos utiliza SSE-KMS o DSSE-KMS para el cifrado, asegúrese de que la función de IAM asociada al recurso compartido de archivos incluya los permisos *KMS:Encrypt, *KMS:Decrypt**, kms: \$1, kms: y kms:. ReEncrypt GenerateDataKey DescribeKey*** Para obtener más información, consulte [Uso de políticas basadas en identidad (políticas de IAM) para Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

# Prevención de la sustitución confusa entre servicios
<a name="cross-service-confused-deputy-prevention"></a>

El problema de la sustitución confusa es un problema de seguridad en el que una entidad que no tiene permiso para realizar una acción puede obligar a una entidad con más privilegios a realizar la acción. En AWS, la suplantación de identidad entre servicios puede provocar un confuso problema de diputado. La suplantación entre servicios puede producirse cuando un servicio (el *servicio que lleva a cabo las llamadas*) llama a otro servicio (el *servicio al que se llama*). El servicio que lleva a cabo las llamadas se puedes manipular para utilizar sus permisos a fin de actuar en función de los recursos de otro cliente de una manera en la que no debe tener permiso para acceder. Para evitarlo, AWS proporciona herramientas que lo ayudan a proteger sus datos para todos los servicios con entidades principales de servicio a las que se les ha dado acceso a los recursos de su cuenta. 

Se recomienda utilizar las claves de contexto de condición [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)global [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)y las claves de contexto en las políticas de recursos para limitar los permisos que se AWS Storage Gateway otorgan a otro servicio al recurso. Si se utilizan ambas claves contextuales de condición global, el valor `aws:SourceAccount` y la cuenta del valor `aws:SourceArn` deben utilizar el mismo ID de cuenta cuando se utilicen en la misma declaración de política.

El valor de `aws:SourceArn` debe ser el ARN del Storage Gateway al que está asociado el recurso compartido de archivos.

La forma más eficaz de protegerse contra el problema de la sustitución confusa es utilizar la clave de contexto de condición global de `aws:SourceArn` con el ARN completo del recurso. Si no conoce el ARN completo del recurso o si especifica varios recursos, utiliza la clave de condición de contexto global `aws:SourceArn` con comodines (`*`) para las partes desconocidas del ARN. Por ejemplo, `arn:aws:servicename::123456789012:*`. 

El siguiente ejemplo muestra cómo se pueden utilizar las claves de contexto de condición global `aws:SourceArn` y `aws:SourceAccount` en Storage Gateway para prevenir el problema de suplente confuso.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
       "Sid": "ConfusedDeputyPreventionExamplePolicy",
       "Effect": "Allow",
       "Principal": {
         "Service": "storagegateway.amazonaws.com"
       },
       "Action": "sts:AssumeRole",
       "Condition": {
         "StringEquals": {
           "aws:SourceAccount": "444455556666"
         },
         "ArnLike": {
          "aws:SourceArn": "arn:aws:storagegateway:us-east-1:444455556666:gateway/sgw-123456DA"
        }
      }
    }
  ]  
}
```

------

# Uso de un recurso compartido de archivos para el acceso entre cuentas
<a name="cross-account-access"></a>

*El acceso entre cuentas* se realiza cuando a una cuenta de Amazon Web Services y a los usuarios de dicha cuenta se les concede acceso a recursos que pertenecen a otra cuenta de Amazon Web Services. Con las puertas de enlace de archivo, puede utilizar un recurso compartido de archivos de una cuenta de AWS para obtener acceso a los objetos de un bucket de Amazon S3 que pertenezca a otra cuenta de Amazon Web Services.

**Cómo utilizar un recurso compartido de archivos propiedad de una cuenta de Amazon Web Services para obtener acceso a un bucket de S3 de otra cuenta de Amazon Web Services**

1. Asegúrese de que el propietario del bucket de S3 le haya concedido a su cuenta de Amazon Web Services el acceso que necesita al bucket de S3 y a los objetos que este contiene. Si necesita un tutorial sobre cómo conceder este acceso, consulte [Ejemplo 2: propietario del bucket que concede permisos de bucket entre cuentas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) en la *Guía del usuario de Amazon Simple Storage Service*. Para obtener una lista de los permisos necesarios, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

1. Asegúrese de que el rol de IAM que utiliza el recurso compartido de archivos para obtener acceso al bucket de S3 incluya permisos para operaciones como `s3:GetObjectAcl` y `s3:PutObjectAcl`. Asegúrese también de que el rol de IAM incluya una política de confianza que permita a su cuenta para adoptar dicho rol. Para ver un ejemplo de esta política de confianza, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

   Si el recurso compartido de archivos utiliza un rol existente para obtener acceso al bucket de S3, se deben incluir permisos para las operaciones `s3:GetObjectAc`l y `s3:PutObjectAcl`. El rol también necesita una política de confianza que permita a su cuenta asumir este rol. Para ver un ejemplo de esta política de confianza, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

1. [Elija **los archivos Gateway a los que pueda acceder el propietario del bucket de S3** cuando cree su recurso compartido de archivos o edite la configuración de uso compartido de archivos en el https://console.aws.amazon.com/storagegateway/ hogar.](https://console.aws.amazon.com/storagegateway/)

Una vez que haya creado o actualizado el recurso compartido de archivos para el acceso entre cuentas y lo haya montado localmente, recomendamos encarecidamente que pruebe la configuración. Puede hacerlo mostrando el contenido del directorio o escribiendo archivos de prueba y asegurándose de que los archivos aparecen como objetos en el bucket de S3.

**importante**  
Asegúrese de configurar las políticas correctamente para conceder acceso entre cuentas a la cuenta utilizada por el recurso compartido de archivos. De lo contrario, las actualizaciones de archivos realizadas a través de su aplicaciones en las instalaciones no se propagarán al bucket de Amazon S3 con el que está trabajando.

## Recursos
<a name="related-topics-fileshare"></a>

Para obtener más información sobre políticas de acceso y listas de control de acceso, consulte los siguientes temas:

[Directrices para usar las opciones de política de acceso disponibles](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-policy-alternatives-guidelines.html) en la *Guía del usuario de Amazon Simple Storage Service*

[Información general sobre la lista de control de acceso (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/dev/acl-overview.html) en la *Guía del usuario de Amazon Simple Storage Service*

# Eliminar un recurso compartido de archivos
<a name="remove-file-share"></a>

Si ya no necesita un recurso compartido de archivos, puede eliminarlo desde la consola de Storage Gateway. Al eliminar un recurso compartido de archivos, la puerta de enlace se desasocia del bucket de Amazon S3 al que estaba asignado dicho recurso compartido de archivos. Sin embargo, el bucket de S3 y su contenido no se eliminan.

Si la gateway está cargando datos en un bucket de S3 en el momento de eliminar un recurso compartido de archivos, el proceso de eliminación no se completa hasta que todos los datos se hayan cargado. El recurso compartido de archivos estará en estado DELETING hasta que los datos se hayan cargado por completo.

Si no desea esperar a que los datos estén totalmente cargados, consulte el procedimiento **para eliminar un recurso compartido de archivos de manera forzada** que se explica más adelante en este tema.

**Cómo eliminar un recurso compartido de archivos**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Seleccione **Recursos compartidos de archivos** y, a continuación, seleccione uno o más recursos compartidos de archivos para eliminarlos.

1. En **ActionsAPI (Acciones)**, elija **Delete file share (Eliminar recurso compartido de archivos)**. Aparece el cuadro de diálogo de confirmación.

1. Compruebe que desea eliminar los recursos compartidos de archivos especificados, escriba la palabra *eliminar* en el cuadro de confirmación y seleccione **Eliminar**. 

En algunos casos, es posible que no quiera esperar hasta que todos los datos escritos en archivos del recurso compartido de archivos Network File System (NFS) se carguen antes de eliminar dicho recurso. Por ejemplo, es posible que desee descartar de forma intencionada datos que se escribieron pero que aún no se han cargado, o el bucket de Amazon S3 que respalda el recurso compartido de archivos puede haberse eliminado ya, lo que significa que ya no es posible cargar los datos especificados.

En estos casos, puede eliminar por la fuerza el recurso compartido de archivos mediante la operación Consola de administración de AWS o la `DeleteFileShare` API. Esta operación detiene el proceso de carga de datos. Cuando concluya este procedimiento, el recurso compartido de archivos pasa al estado FORCE\$1DELETING. Para eliminar un recurso compartido de archivos de manera forzada desde la consola de Storage Gateway, consulte el procedimiento explicado a continuación.<a name="force-delete"></a>

**Cómo eliminar un recurso compartido de archivos de manera forzada**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. En la página de lista **Recursos compartidos de archivos**, seleccione el recurso compartido de archivos que ha marcado para su eliminación en el procedimiento anterior para ver sus detalles. Transcurridos unos segundos, aparecerá un mensaje de notificación de eliminación en la pestaña **Detalles**.

1. En el mensaje que aparece en la pestaña **Detalles**, verifique el ID del recurso compartido de archivos que desea eliminar de manera forzada, marque la casilla de confirmación y elija **Eliminar de manera forzada ahora**.
**nota**  
La eliminación forzada no se puede deshacer.  
Al eliminar un archivo compartido de manera forzada, es posible que algunos archivos transferidos parcialmente procedentes de cargas multiparte permanezcan en Amazon S3, donde pueden incurrir en gastos de almacenamiento. Se recomienda configurar una regla de ciclo de vida del bucket de Amazon S3 para eliminar estas partes del archivo automáticamente. Para obtener más información, consulte [Prácticas recomendadas: administración de cargas multiparte](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices-managing-multi-part-uploads.html).

También puede utilizar la operación [DeleteFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_DeleteFileShare.html)API para eliminar forzosamente el recurso compartido de archivos. La eliminación de un recurso compartido de archivos mediante la API requiere el permiso de la política de IAM `storagegateway:DeleteFileShare`.

# Edición de los ajustes de SMB de una puerta de enlace
<a name="edit-smb-access-settings"></a>

Los ajustes de SMB a nivel de puerta de enlace permiten configurar la estrategia de seguridad, la autenticación de Active Directory, el acceso como invitado, los permisos de los grupos locales y la visibilidad de los recursos compartidos de archivos SMB de una puerta de enlace.

**Cómo editar los ajustes de SMB a nivel de puerta de enlace**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, seleccione **Editar ajustes de SMB** y, a continuación, seleccione los ajustes que desea editar.

Esta sección contiene los temas siguientes, que proporcionan información y procedimientos adicionales relacionados con la configuración de cada uno de los ajustes de SMB individuales para la puerta de enlace.

**Temas**
+ [Establecer el nivel de seguridad de la puerta de enlace](security-strategy.md): obtenga información sobre cómo establecer un nivel de seguridad para especificar los requisitos de conexión, como la firma y el cifrado de Server Message Block (SMB), y si se deben permitir las conexiones desde clientes de SMB de la versión 1.
+ [Configurar la autenticación con Active Directory](enable-ad-settings.md)- Aprenda a configurar su Active Directory corporativo o Microsoft AD AWS administrado para el acceso autenticado por el usuario a su recurso compartido de archivos SMB.
+ [Ofrecer acceso como invitado](guest-access.md): obtenga información sobre configurar la puerta de enlace para permitir el acceso como invitado a cualquier usuario que proporcione el nombre de usuario y la contraseña correctos de la cuenta de invitado.
+ [Configurar grupos locales](local-group-settings.md): obtenga información sobre cómo configurar grupos locales para conceder a los usuarios de Active Directory permisos especiales para recursos compartidos de archivos.
+ [Configurar la visibilidad del recurso compartido de archivos](file-share-visibility.md): obtenga información sobre cómo especificar si los recursos compartidos de archivos de una puerta de enlace son visibles al mostrar los recursos compartidos de archivos para los usuarios.

# Establecer un nivel de seguridad para la puerta de enlace
<a name="security-strategy"></a>

Al utilizar la puerta de enlace de archivo de S3, puede especificar un nivel de seguridad para la puerta de enlace. Al especificar el nivel de seguridad, puede establecer si la puerta de enlace precisa de firma de Server Message Block (SMB) o cifrado SMB o si desea activar el SMB versión 1.

**Cómo configurar el nivel de seguridad**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, elija **Editar configuración de SMB** y, a continuación, elija **Configuración de seguridad de SMB**.

1. En **Security level (Nivel de seguridad)** elija una de las siguientes opciones:
**nota**  
Para obtener información sobre cómo configurar este ajuste mediante la AWS API, consulte [Actualizar la SMBSecurity estrategia](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBSecurityStrategy.html) en la *referencia de la AWS Storage Gateway API*.  
Un nivel de estrategia de seguridad más alto puede afectar al rendimiento de la puerta de enlace.
   + **Imponer el AES256 cifrado**: si elige esta opción, S3 File Gateway solo permite las conexiones desde SMBv3 clientes que utilizan algoritmos de cifrado AES de 256 bits. No se permiten los algoritmos de 128 bits. Esta opción es recomendable para entornos que manejen información confidencial. Funciona con todos los clientes de SMB actuales de Microsoft Windows.
   + **Exigir el cifrado**: si elige esta opción, S3 File Gateway solo permite las conexiones desde SMBv3 clientes que tengan el cifrado activado. Se permiten algoritmos de 256 y 128 bits. Esta opción es recomendable para entornos que manejen información confidencial. Funciona con todos los clientes de SMB actuales de Microsoft Windows.
   + **Forzar la firma**: si elige esta opción, S3 File Gateway solo permite conexiones desde SMBv2 SMBv3 clientes que tengan activada la firma. Esta opción funciona con todos los clientes de SMB actuales de Microsoft Windows. 
   + **Negociado por el cliente**: si elige esta opción, las solicitudes se establecen en función de lo que negocia el cliente. Esta opción es recomendable cuando desea maximizar la compatibilidad con distintos clientes de su entorno.
**nota**  
Para las gateway activadas antes del 20 de junio de 2019 el nivel de seguridad predeterminado es**Client negotiated (negociado con el cliente)**.  
Para las gateway activadas el 20 de junio de 2019 y posteriormente, el nivel de seguridad predeterminado es **Enforce encryption (Activar cifrado)**.

1. Seleccione **Save**.

# Usar Active Directory para autenticar usuarios
<a name="enable-ad-settings"></a>

Para usar su Active Directory corporativo o AWS Managed Microsoft AD para el acceso autenticado por el usuario a su recurso compartido de archivos SMB, edite la configuración SMB de su puerta de enlace con sus credenciales de dominio de Microsoft AD. De este modo, la gateway puede unirse al dominio de Active Directory, lo que permite a los miembros del dominio tener acceso al recurso compartido de archivos SMB.

**nota**  
Con él Directory Service, puede crear un servicio de dominio de Active Directory alojado en. Nube de AWS  
Para utilizarla AWS Managed Microsoft AD con una puerta de enlace de Amazon EC2, debe crear la instancia de Amazon EC2 en la misma VPC que la, añadir el grupo de seguridad AWS Managed Microsoft AD\$1WorkspaceMembers a la instancia de Amazon EC2 y unirse al dominio de AD con las credenciales de administrador de. AWS Managed Microsoft AD  
[https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)  
Para obtener más información acerca de Amazon EC2, consulte la [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/).

También puede activar las listas de control de acceso (ACLs) en su recurso compartido de archivos SMB. Para obtener información sobre cómo activarlas ACLs, consulte[Uso de Windows ACLs para limitar el acceso a los archivos compartidos en SMB](smb-acl.md).

**Cómo activar la autenticación con Active Directory**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, elija **Editar configuración de SMB** y, a continuación, elija **Configuración de Active Directory**.

1. En el campo **Nombre de dominio**, introduzca el nombre de dominio de Active Directory al que desea que se una la puerta de enlace.
**nota**  
**Active Directory status (Estado de Active Directory)** muestra **Detached (Desvinculado)** cuando una gateway no se ha unido nunca a un dominio.  
Su cuenta de servicio de Active Directory debe tener los permisos necesarios. Para obtener más información, consulte [Requisitos de permiso de la cuenta de servicio de Active Directory](https://docs.aws.amazon.com/filegateway/latest/files3/ad-serviceaccount-permissions.html).  
Al unirse a un dominio, se crea una cuenta de equipo de Active Directory en el contenedor predeterminado del equipo (que no es una unidad organizativa), con el **ID de puerta de enlace** de la puerta de enlace como nombre de cuenta (por ejemplo, SGW-1234ADE). No es posible personalizar el nombre de esta cuenta.  
Si su entorno de Active Directory requiere que configure previamente las cuentas para facilitar el proceso de unión al dominio, tendrá que crear esta cuenta con antelación.  
Si su entorno de Active Directory tiene una unidad organizativa designada para los nuevos objetos de equipo, debe especificarla al unirse al dominio.  
Si la puerta de enlace no puede unirse a un directorio de Active Directory, intente unirse con la dirección IP del directorio mediante la operación de [JoinDomain](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_JoinDomain.html)API.

1. En los campos **Usuario del dominio** y **Contraseña del dominio**, introduzca las credenciales de la cuenta de servicio de Active Directory que la puerta de enlace utilizará para unirse al dominio.

1. (Opcional) En el caso de una **Unidad organizativa (UO)**, introduzca la UO designada que Active Directory utiliza para los nuevos objetos de equipo.

1. (Opcional) En el caso de **los controladores de dominio (DC)**, introduzca el nombre de uno o varios DCs a través de los cuales la puerta de enlace se conectará a Active Directory. Puede introducir varios DCs como una lista separada por comas. Puede dejar este campo en blanco para permitir que DNS seleccione automáticamente un controlador de dominio.

1. Seleccione **Save changes (Guardar cambios)**.

**Cómo limitar el acceso a los recursos compartidos de archivos a determinados usuarios y grupos de AD**

1. En la consola de Storage Gateway, elija el recurso compartido de archivos al que desea limitar el acceso.

1. En el menú desplegable **Acciones**, seleccione **Editar la configuración de acceso a recursos compartidos de archivos**.

1. En la sección **Acceso a recursos compartidos de archivos para usuarios y grupos**, seleccione los ajustes.

   En **Usuarios y grupos permitidos**, seleccione **Agregar usuario permitido** o **Agregar grupo permitido** e introduzca un usuario o grupo de AD al que se desee permitir el acceso a los recursos compartidos de archivos. Repita este proceso para permitir tantos usuarios y grupos como sea necesario.

   Para **Usuarios y grupos denegados**, seleccione **Agregar usuario denegado** o **Agregar grupo denegado** e introduzca un usuario o grupo de AD al que se desee denegar el acceso a los recursos compartidos de archivos. Repita este proceso para denegar tantos usuarios y grupos como sea necesario.
**nota**  
La sección **Acceso a recursos compartidos de archivos para usuarios y grupos** aparece solo si **Active Directory** está seleccionado.  
Los grupos deben llevar el prefijo `@`. Los formatos aceptables incluyen: `DOMAIN\User1`, `user1`, `@group1` y `@DOMAIN\group1`.  
Si configura listas de **usuarios y grupos permitidos y denegados**, Windows no ACLs concederá ningún acceso que invalide esas listas.  
Las listas de **usuarios y grupos permitidos y denegados** se evalúan previamente ACLs y controlan qué usuarios pueden montar el recurso compartido de archivos o acceder a él. Si se incluye algún usuario o grupo en la lista **Permitidos**, la lista se considera activa y solo esos usuarios pueden montar el recurso compartido de archivos.  
Una vez que un usuario haya montado un recurso compartido de archivos, ofrezca una protección más detallada que ACLs controle a qué archivos o carpetas específicos puede acceder el usuario. Para obtener más información, consulte [Activar Windows ACLs en un nuevo recurso compartido de archivos SMB](https://docs.aws.amazon.com/filegateway/latest/files3/smb-acl.html#enable-acl-new-fileshare).

1. Cuando termine de añadir entradas, elija **Save (Guardar)**.



# Proporcionar acceso como invitado al recurso compartido de archivos
<a name="guest-access"></a>

Puede configurar la puerta de enlace de archivo de S3 para permitir el acceso como invitado a cualquier usuario que proporcione el nombre de usuario y la contraseña correctos de la cuenta de invitado. Si desea que este sea el único método mediante el cual los usuarios puedan acceder a la puerta de enlace de archivo, no es necesario unir la puerta de enlace a un dominio de Microsoft Active Directory. También puede usar este método de acceso como invitado para crear recursos compartidos de archivos en una puerta de enlace de archivo de S3 que sea miembro de un dominio de Active Directory.

Al configurar un recurso compartido de archivos para que utilice el método de autenticación **Acceso como invitado**, el nombre de usuario de acceso como invitado es `smbguest`. Antes de crear un recurso compartido de archivos con acceso como invitado, debe cambiar la contraseña predeterminada para el usuario `smbguest`.

Puede utilizar el procedimiento siguiente para cambiar la contraseña del usuario invitado `smbguest`.

**Cómo cambiar la contraseña de acceso de invitado**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. En el panel de navegación situado en la parte izquierda de la página de la consola, elija **Puertas de enlace** y, a continuación, elija el **Nombre** de la puerta de enlace a la que desea proporcionar acceso como invitado.

1. En el menú desplegable **Acciones**, seleccione **Editar configuración de SMB** y, a continuación, elija **Configuración de acceso como invitado**.

1. En **Contraseña de invitado**, introduzca la contraseña de acceso como invitado que deseas establecer y, a continuación, seleccione **Guardar cambios**.

# Configurar grupos locales para la puerta de enlace
<a name="local-group-settings"></a>

La configuración de los grupos locales le permite conceder a los usuarios o grupos de Active Directory permisos especiales para los recursos compartidos de archivos SMB de la puerta de enlace.

Puede usar la configuración del grupo local para asignar permisos de administrador de puerta de enlace. Los administradores de puerta de enlace pueden usar el complemento Carpetas compartidas de la Consola de Gestión de Microsoft para forzar el cierre de los archivos que están abiertos y bloqueados.

**nota**  
Debe agregar al menos un usuario o grupo de administradores de la puerta de enlace para poder unir la puerta de enlace a un dominio de Active Directory.

**Cómo asignar administradores de la puerta de enlace**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, elija **Editar configuración de SMB** y, a continuación, elija **Configuración de grupo local**.

1. En la sección **Configuración de grupo local**, seleccione los ajustes. Esta sección aparece únicamente para los archivos compartidos que utilizan Active Directory.

   En el campo **Administradores de la puerta de enlace**, agregue los usuarios y grupos de Active Directory a los que desee conceder permisos de administrador de la puerta de enlace local. Agregue un usuario o grupo por línea, incluido el nombre de dominio. Por ejemplo, **corp\$1Domain Admins**. Para crear líneas adicionales, elija **Agregar nuevo administrador de puerta de enlace**.
**nota**  
Al editar administradores de puerta de enlace, se desconectan y vuelven a conectar todos los recursos compartidos de archivos SMB.

1. Seleccione **Guardar cambios** y, a continuación, elija **Continuar** para confirmar el mensaje de advertencia que aparece.

# Configurar la visibilidad del recurso compartido de archivos
<a name="file-share-visibility"></a>

La visibilidad del recurso compartido de archivos controla si los recursos compartidos en una puerta de enlace son visibles cuando se muestran recursos compartidos a usuarios, como en una vista de red o una lista de exploración. Si los recursos compartidos de archivos de una puerta de enlace están visibles, los clientes pueden descubrirlos fácilmente mediante un explorador de archivos si conocen la dirección IP o el nombre DNS de la puerta de enlace. Si los recursos compartidos de archivos no están visibles, los clientes deben conocer el nombre del recurso compartido de archivos además de la IP o el nombre DNS de la puerta de enlace para poder descubrirlos.

**nota**  
Esta configuración no es un método eficaz para proteger el acceso a los recursos compartidos de archivos de la implementación. Por motivos de seguridad, sugerimos configurar los permisos para limitar el acceso a usuarios y grupos específicos. Para obtener instrucciones, consulte [Limitar el acceso de usuarios y grupos al recurso compartido de archivos SMB](https://docs.aws.amazon.com/filegateway/latest/files3/edit-file-share-access-smb.html).

**Cómo configurar la visibilidad de los recursos compartidos de archivos**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Puertas de enlace** y, a continuación, elija la puerta de enlace para la que desee editar los ajustes de SMB.

1. En el menú desplegable **Acciones**, seleccione **Editar configuración de SMB** y, a continuación, seleccione **Configuración de visibilidad de recursos compartidos de archivos**.

1. En **Estado de visibilidad**, marque la casilla de verificación si desea que los recursos compartidos de esta puerta de enlace aparezcan cuando la puerta de enlace muestre los recursos compartidos a los usuarios. Mantenga la casilla desactivada si no desea que los recursos compartidos de esta puerta de enlace aparezcan cuando la puerta de enlace muestre los recursos compartidos a los usuarios.

# Editar la configuración del recurso compartido de archivos SMB
<a name="edit-smbfileshare-settings"></a>

Puede editar los siguientes ajustes de un recurso compartido de archivos SMB:
+ **Nombre del recurso compartido de archivos**: elija un nombre para el recurso compartido de archivos
+ **Registros de auditoría**: active o desactive los registros de auditoría
+ **Lista de grupos de registro existentes**: elija un grupo de registro existente para los registros de auditoría
+ **Tiempo de actualización de la caché de archivos que no son de puerta de enlace**: especifique el intervalo en el que se debe actualizar la memoria caché del recurso compartido de archivos
**nota**  
El establecimiento de este valor en menos de 30 minutos puede afectar negativamente al rendimiento de la puerta de enlace en situaciones en las que se crea o elimina con frecuencia un gran número de objetos de Amazon S3.
+ **Tiempo de estabilización de eventos de carga**: especifique el número de segundos que debe esperar después de la última vez que un cliente escribió en un archivo antes de generar una notificación `ObjectUploaded`
+ **Clase de almacenamiento para nuevos objetos**: elija una clase de almacenamiento para usar con objetos nuevos creados en el bucket de Amazon S3
+ **Averiguar tipo MIME**: elija este ajuste si desea que Storage Gateway averigüe el tipo MIME de los objetos cargados según las extensiones de los archivos
+ **Archivos de puerta de enlace a los que puede acceder el propietario del bucket de S3**: elija si desea que los archivos de la puerta de enlace sean accesibles para la AWS cuenta propietaria del bucket de Amazon S3 que está vinculado al recurso compartido de archivos
+ **Habilitar pagos por solicitante**: elija este ajuste si desea que las cuentas que lean o soliciten datos del recurso compartido de archivos paguen los cargos de acceso, en lugar de hacerlo el propietario del bucket
+ **Exportar como**: elija si los archivos se exportarán en estado de lectura/escritura o de solo lectura
+ El **acceso a los archivos y directorios está controlado por**: elija si desea utilizar los permisos de Windows ACLs o POSIX para controlar el acceso a los archivos y directorios
+ **Bloqueo oportunista (oplock)**: elija si desea permitir que el recurso compartido de archivos utilice el bloqueo oportunista para optimizar la estrategia de almacenamiento en búfer de archivos
+ **Forzar la distinción entre mayúsculas y minúsculas**: elija si el cliente o la puerta de enlace controlarán la distinción entre mayúsculas y minúsculas en los nombres de archivos y directorios
**nota**  
Si el recurso compartido de archivos tiene activado actualmente la distinción entre mayúsculas y minúsculas, al desactivarlo, es posible que no se pueda acceder a los archivos con nombres idénticos pero con mayúsculas y minúsculas diferentes (por ejemplo, file.txt, File.txt). Los clientes que no distingan mayúsculas de minúsculas solo podrán acceder a una versión.
+ **Enumeración de archivos y directorios basada en el acceso**: elija si desea que los archivos y carpetas del recurso compartido estén visibles para todos los usuarios durante la enumeración de directorios o solo para los usuarios con acceso de lectura

**nota**  
No puede editar un recurso compartido de archivos existente para que apunte a un bucket o punto de acceso nuevo, ni modificar los ajustes del punto de conexión de VPC. Estos ajustes solo se pueden establecer al crear un nuevo recurso compartido de archivos.

**Cómo editar la configuración del recurso compartido de archivos**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **File shares (Recursos compartidos de archivos)** y, a continuación, seleccione el recurso compartido de archivos que desee actualizar.

1. En **Actions**, elija **Edit file share settings**.

1. Edite los ajustes que desee modificar.

1. Seleccione **Save**.

# Limitación del acceso de usuarios y grupos al recurso compartido de archivos SMB
<a name="edit-file-share-access-smb"></a>

Se recomienda agregar usuarios o grupos permitidos o denegados para limitar el acceso al recurso compartido de archivos. De lo contrario, el recurso compartido de archivos estará disponible para todos los usuarios autenticados.

**Cómo editar la configuración de acceso de SMB**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Recursos compartidos de archivos** y, a continuación, elija el recurso compartido de archivos SMB que desee editar.

1. En **Acciones**, elija **Editar configuración de acceso a recursos compartidos de archivos**.

1. En la sección **Acceso a recursos compartidos de archivos para usuarios y grupos**, seleccione los ajustes.

   En **Usuarios y grupos permitidos**, seleccione **Agregar usuario permitido** o **Agregar grupo permitido** e introduzca un usuario o grupo de AD al que se desee permitir el acceso a los recursos compartidos de archivos. Repita este proceso para permitir tantos usuarios y grupos como sea necesario. Se denegará el acceso a los usuarios que no estén en la lista de **Usuarios y grupos permitidos**.

   Para **Usuarios y grupos denegados**, seleccione **Agregar usuario denegado** o **Agregar grupo denegado** e introduzca un usuario o grupo de AD al que se desee denegar el acceso a los recursos compartidos de archivos. Repita este proceso para denegar tantos usuarios y grupos como sea necesario. Si la lista de **Usuarios y grupos permitidos** está vacía, se concederá acceso a todos los **Usuarios que no estén en la lista de usuarios y grupos denegados**.
**nota**  
Escriba solo el nombre de usuario o grupo de AD. El nombre del dominio se deduce de la pertenencia de la puerta de enlace al AD específico al que se ha unido la puerta de enlace.  
Si no especifica ningún usuario o grupo permitido o denegado, cualquier usuario autenticado de AD puede exportar el recurso compartido de archivos.

# Cambio del método de cifrado del servidor para un recurso compartido de archivos existente
<a name="edit-file-share-encryption"></a>

En el siguiente procedimiento se describe cómo cambiar el método de cifrado del servidor para un recurso compartido de archivos NFS o SMB existente mediante la consola de Storage Gateway. Para realizar esta acción con la API de Storage Gateway, consulte [Update NFSFile Share o [Update SMBFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBFileShare.html)](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateNFSFileShare.html) en la *referencia de la API AWS de Storage Gateway*.

**nota**  
Al actualizar el método de cifrado, se aplica el nuevo método a los objetos existentes almacenados en los buckets de Amazon S3 tras la actualización.  
Si configura la puerta de enlace de archivo para utilizar SSE-KMS para el cifrado, debe agregar manualmente los permisos `kms:Encrypt`, `kms:Decrypt`, `kms:ReEncrypt*`, `kms:GenerateDataKey` y `kms:DescribeKey` al rol de IAM asociado al recurso compartido de archivos. Para obtener más información, consulte [Uso de políticas basadas en identidad (políticas de IAM) para Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

**Cómo cambiar el método de cifrado del servidor para un recurso compartido de archivos NFS o SMB**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Seleccione **Recursos compartidos de archivos** y, a continuación, elija el recurso compartido de archivos para el que desee cambiar el método de cifrado.

1. En **Acciones**, elija **Editar cifrado del recurso compartido de archivos**.

1. En **Cifrado**, elija el tipo de cifrado que desee utilizar para los archivos en reposo en Amazon S3:
   + Para usar el cifrado del servidor administrado con Amazon S3 (SSE-S3), elija **Claves administradas por S3 (SSE-S3)**. Para obtener más información, consulte [Uso del cifrado del servidor con claves administradas por Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) en la *Guía del usuario de Amazon Simple Storage Service*.
   + **Para usar el cifrado del lado del servidor administrado con el Servicio de administración de AWS claves (SSE-KMS), elija Claves administradas por KMS (SSE-KMS).** Para la **clave KMS principal**, elige una clave AWS KMS existente o selecciona Crear una nueva clave KMS **para crear una nueva clave KMS** en la consola del Servicio de administración de claves (). AWS AWS KMS

     Para obtener más información AWS KMS, consulte [¿Qué es el Servicio de administración de AWS claves?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) en la *Guía para AWS Key Management Service desarrolladores*.
   + Para usar el cifrado de doble capa del lado del servidor administrado con el Servicio de administración de AWS claves (DSSE-KMS), elija el cifrado de **doble capa del lado del servidor con claves (DSSE-KMS**). AWS Key Management Service Para la **clave KMS principal, elija una clave** AWS KMS existente o elija **Crear una nueva clave KMS para crear una nueva clave KMS** en la consola del Servicio de administración de claves (). AWS AWS KMS

     Para obtener más información sobre DSSE-KMS, consulte [Uso del cifrado de doble capa del lado del servidor con claves AWS KMS en](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) la Guía del usuario de *Amazon Simple* Storage Service.
**nota**  
El uso del DSSE-KMS y las claves conlleva cargos adicionales. AWS KMS Para más información, consulte [Precios de AWS KMS](https://aws.amazon.com/kms/pricing/).  
Para especificar una AWS KMS clave con un alias que no aparezca en la lista o para usar una AWS KMS clave de otra AWS cuenta, debe usar la. AWS Command Line Interface No se admiten claves de KMS asimétricas. Para obtener más información, consulte [Create SMBFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateSMBFileShare.html) in the *AWS Storage Gateway API Reference*. 

1. Cuando haya finalizado, elija **Guardar cambios**.

# Editar la configuración del recurso compartido de archivos NFS
<a name="edit-storage-class"></a>

Utilice el siguiente procedimiento para editar la configuración de un recurso compartido de archivos NFS existente después de crearlo.

**nota**  
No puede editar un recurso compartido de archivos existente para que apunte a un bucket o punto de acceso nuevo, ni modificar los ajustes del punto de conexión de VPC. Estos ajustes solo se pueden establecer al crear un nuevo recurso compartido de archivos.

**Cómo editar la configuración del recurso compartido de archivos**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **File shares (Recursos compartidos de archivos)** y, a continuación, seleccione el recurso compartido de archivos que desee actualizar.

1. En **Actions**, elija **Edit file share settings**.

1. En **Nombre de recurso compartido de archivos**, asigne un nombre al recurso compartido de archivos.

1. En **Registros de auditoría**, seleccione una de las siguientes opciones:
   + Para crear un nuevo grupo de registro para este recurso compartido de archivos, elija **Crear un nuevo grupo de registro**.
   + Para enviar notificaciones de estado y recursos de este recurso compartido de archivos a un grupo de registro existente, elija **Utilizar un grupo de registro existente** y, a continuación, elija el grupo deseado de la lista.
   + Para desactivar el registro para este recurso compartido de archivos, seleccione **Desactivar el registro**.

   Para obtener más información sobre los registros de auditoría, consulte [Descripción de los registros de auditoría de la puerta de enlace de archivo de S3](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#audit-logs).

1. En **Tiempo de actualización de la caché de archivos que no son de puerta de enlace**, seleccione **Establecer intervalo de actualización** y, a continuación, establezca el tiempo en **Minutos** o **Días** para actualizar la caché del recurso compartido de archivos mediante Tiempo de vida (TTL). TTL es el tiempo transcurrido desde la última actualización. Una vez transcurrido el intervalo de TTL, el acceso a un directorio hace que la puerta de enlace de archivo actualice el contenido de ese directorio desde el bucket de Amazon S3.
**nota**  
El establecimiento de este valor en menos de 30 minutos puede afectar negativamente al rendimiento de la puerta de enlace en situaciones en las que se crea o elimina con frecuencia un gran número de objetos de Amazon S3.

1. En **Tiempo de estabilización de eventos de carga**, seleccione **Establecer tiempo de estabilización** y, a continuación, introduzca el tiempo de estabilización en segundos. El **Tiempo de estabilización** controla el retraso mínimo entre la operación de escritura del cliente más reciente y la generación de la notificación de registro `ObjectUploaded`. Como los clientes pueden realizar muchas escrituras pequeñas en archivos en poco tiempo, recomendamos configurar este parámetro durante el mayor tiempo posible para evitar generar varias notificaciones para el mismo archivo en rápida sucesión. Para obtener más información, consulte [Recepción de una notificación de carga de archivos](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#get-file-upload-notification).

1. En **Clase de almacenamiento para objetos nuevos**, seleccione una clase de almacenamiento de la lista desplegable. Para obtener más información acerca de las clases de almacenamiento, consulte [Uso de clases de almacenamiento con una puerta de enlace de archivo)](https://docs.aws.amazon.com/filegateway/latest/files3/storage-classes.html#ia-file-gateway).

1. En **Metadatos de objeto**, haga lo siguiente:

   1. Seleccione **Averiguar tipo MIME** si desea que Storage Gateway averigüe el tipo de medio de los objetos cargados según las extensiones de los archivos.

   1. Seleccione **los archivos de Gateway a los que pueda acceder el propietario del bucket de S3** si desea que la AWS cuenta propietaria del bucket de S3 sea la propietaria total de los archivos creados por la puerta de enlace, incluidos los permisos de lectura, escritura, edición y eliminación.

1. Seleccione **Habilitar pagos por solicitante** si quiere que el solicitante del archivo, y no el propietario del bucket, pague el coste de la solicitud de datos y la descarga del bucket de S3.

1. 

1. En **Nivel de acceso**, elija una de las siguientes opciones:
   + **Root squash (default) (Agrupación en raíz) (predeterminado)**: el acceso del superusuario remoto (raíz) se asigna al UID (65534) y al GID (65534).
   + **All squash (Agrupación para todos)**: el acceso de todos los usuarios se asigna al ID de usuario (UID) (65534) y al ID de grupo (GID) (65534).
   + **No root squash (Sin agrupación en raíz)**: el superusuario remoto (raíz) recibe acceso como usuario raíz.

1. En **Exportar como**, elija una de las siguientes opciones:
   + Para permitir que los clientes lean y escriban archivos en el recurso compartido de archivos, seleccione **Lectura/Escritura.**
   + Para permitir que los clientes lean los archivos pero no escriban en el recurso compartido de archivos, seleccione **Solo lectura**.
**nota**  
En el caso de recursos compartidos de archivos montados en un cliente de Microsoft Windows, si elige la opción **Solo lectura**, es posible que aparezca un mensaje de error que indica que no se puede crear la carpeta. Puede hacer caso omiso del mensaje.

1. Cuando haya terminado de editar los ajustes, elija **Guardar cambios**.

# Editar los valores predeterminados de los metadatos de los recursos compartidos de archivos NFS
<a name="edit-metadata-defaults"></a>

Si no se configuran valores de metadatos para los archivos o directorios del bucket, la puerta de enlace de archivo de S3 establece unos predeterminados. Estos valores incluyen los permisos de Unix para los archivos y las carpetas. Puede editar los valores predeterminados de los metadatos en la consola de Storage Gateway.

Cuando la puerta de enlace de archivo de S3 almacena archivos y carpetas en Amazon S3, los permisos de archivos de Unix se almacenan en los metadatos de los objetos. Cuando su puerta de enlace de archivo de S3 detecta objetos que la puerta de enlace de archivo de S3 no ha almacenado, se les asignan permisos de archivos de Unix predeterminados. Los permisos de Unix predeterminados se muestran en la tabla siguiente.


| Metadatos | Description (Descripción) | 
| --- | --- | 
| Permisos de directorio |  El modo de directorio de Unix en formato "nnnn". Por ejemplo, "0666" representa el modo de acceso para todos los directorios contenidos en el recurso compartido de archivos. El valor predeterminado es 0777.  | 
| Permisos de archivo |  El modo de archivo de Unix en formato "nnnn". Por ejemplo, "0666" representa el modo de archivos contenidos en el recurso compartido de archivos. El valor predeterminado es 0666.  | 
| ID de usuario |  ID del propietario predeterminado de los archivos contenidos en el recurso compartido de archivos. El valor predeterminado es 65534.  | 
| ID de grupo | ID del grupo predeterminado del recurso compartido de archivos. El valor predeterminado es 65534.  | 

**Cómo editar los valores predeterminados de los metadatos**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **File shares (Recursos compartidos de archivos)** y, a continuación, seleccione el recurso compartido de archivos que desee actualizar.

1. En **Actions (Acciones)**, elija **Edit file metadata defaults (Editar valores predeterminados de los metadatos de archivo)**.

1. En el cuadro de diálogo **Edit file metadata defaults (Editar valores predeterminados de los metadatos de archivo)**, indique la información de los metadatos y elija **Save (Guardar)**.

# Limitar el acceso de los clientes al recurso compartido de archivos NFS
<a name="edit-nfs-client"></a>

Se recomienda editar la configuración de acceso del cliente NFS para definir una lista de direcciones IP de cliente o rangos de bloques de CIDR específicos para los clientes NFS que pueden conectarse a su recurso compartido de archivos NFS. Si decide no limitar el acceso, cualquier cliente de la red podrá montar un recurso compartido de archivos.

**Cómo limitar el acceso de los clientes al recurso compartido de archivos NFS**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Seleccione **Recursos compartidos de archivos** en el panel de navegación situado en la parte izquierda de la página de la consola y, a continuación, elija el **ID de recurso compartido de archivos** del recurso compartido de archivos NFS que desee editar.

1. En el menú desplegable **Acciones**, seleccione **Editar la configuración de acceso a recursos compartidos de archivos**.

   La sección **Acceder a objeto** muestra una lista de direcciones IP y bloques de CIDR que actualmente pueden conectarse al recurso compartido de archivos NFS. Si el acceso no está limitado actualmente, verá una entrada en la sección **Clientes permitidos** para el bloque CIDR 0.0.0.0/0, que indica que todas las IPv4 direcciones posibles pueden conectarse.

1. En **Clientes permitidos**, a la derecha del bloque de CIDR 0.0.0.0/0, seleccione **Eliminar**.

1. Elija **Agregar cliente** y, a continuación, proporcione una dirección IP o un rango de direcciones en notación CIDR para los clientes que desee permitir.

1. Repita el paso anterior para agregar más rangos o direcciones IP según sea necesario. Si comete un error o necesita revocar el acceso, puede seleccionar **Eliminar** a la derecha del rango o la dirección IP que desee eliminar de la lista.

1. Cuando haya finalizado, elija **Guardar cambios**.

# Actualización de la caché de objetos del bucket de Amazon S3
<a name="refresh-cache"></a>

Mientras el cliente de NFS o SMB realiza operaciones en el sistema de archivos, la puerta de enlace mantiene un inventario de los objetos almacenados en la caché de objetos de Amazon S3 asociado al recurso compartido de archivos. La puerta de enlace utiliza este inventario en caché para reducir la latencia y frecuencia de las solicitudes de Amazon S3. Esta operación no importa archivos al almacenamiento en caché de la puerta de enlace de archivo de S3. Solo actualiza el inventario en caché para reflejar los cambios en el inventario de los objetos en la caché de objetos de Amazon S3.

Para actualizar la caché de objetos del bucket de S3 del recurso compartido de archivos, seleccione el método que mejor se adapte al caso de uso de la siguiente lista y, a continuación, complete el procedimiento correspondiente que se indica a continuación.

**nota**  
Independientemente del método que utilice, al presentar un directorio por primera vez, se inicializa, lo que provoca que la puerta de enlace muestre el contenido de metadatos del directorio desde Amazon S3. El tiempo necesario para inicializar un directorio es proporcional al número de entradas de ese directorio.

**Topics**
+ [Configurar un programa de actualización automática de la caché mediante la consola de Storage Gateway](#auto-refresh-console-procedure)
+ [Configura un programa de actualización de caché automático AWS Lambda con una CloudWatch regla de Amazon](#auto-refresh-lambda-procedure)
+ [Realizar una actualización manual de caché mediante la consola de Storage Gateway](#manual-refresh-console-procedure)
+ [Realizar una actualización manual de la caché mediante la API de Storage Gateway](#manual-refresh-api-procedure)

## Configurar un programa de actualización automática de la caché mediante la consola de Storage Gateway
<a name="auto-refresh-console-procedure"></a>

El siguiente procedimiento configura un programa de actualización automática de la caché en función del valor de tiempo de vida (TTL) que especifique. Antes de configurar un programa de actualización de la caché basado en TTL, tenga en cuenta lo siguiente:
+ El TTL se mide como el tiempo transcurrido desde la última actualización de la caché de un directorio determinado.
+ La actualización de la caché basada en TTL solo se produce cuando se accede a un directorio determinado después de que haya expirado el período TTL especificado.
+ La actualización no es recursiva. Solo se produce en los directorios específicos a los que se accede.
+ La actualización implica costes de la API de Amazon S3 únicamente en los directorios que no se han sincronizado desde la expiración del TTL.
  + Los directorios solo se sincronizan si se accede a ellos mediante una actividad de NFS o SMB.
  + La sincronización no se produce con más frecuencia que el período TTL que especifique.
+ Se recomienda configurar la actualización de la caché basada en TTL solo si actualiza con frecuencia el contenido del bucket de Amazon S3 directamente, fuera del flujo de trabajo entre la puerta de enlace y el bucket de Amazon S3.
+ Las operaciones NFS y SMB que accedan a directorios caducados se TTLs bloquearán mientras la puerta de enlace actualiza el contenido del directorio.
**nota**  
Dado que la actualización de la caché puede bloquear las operaciones de acceso a los directorios, recomendamos configurar el período TTL más largo que resulte práctico para la implementación.

**Cómo configurar un programa de actualización automática de la caché mediante la consola de Storage Gateway**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Recursos compartidos de archivos**.

1. Elija el recurso compartido de archivos para el que desea configurar el programa de actualización.

1. En **Actions**, elija **Edit file share settings**.

1. En **Actualización automática de la caché desde S3**, marque la casilla de verificación y configure el tiempo en días, horas y minutos para actualizar la caché del recurso compartido de archivos mediante el tiempo de vida (TTL). TTL es el tiempo transcurrido desde la última actualización tras la cual el acceso al directorio haría que la puerta de enlace de archivo actualice primero el contenido de ese directorio desde el bucket de Amazon S3.

1. Seleccione **Save changes (Guardar cambios)**.

## Configura un programa de actualización de caché automático AWS Lambda con una CloudWatch regla de Amazon
<a name="auto-refresh-lambda-procedure"></a>

**Para configurar un programa de actualización de caché automático AWS Lambda mediante una CloudWatch regla de Amazon**

1. Identifique el bucket de S3 utilizado por la puerta de enlace de archivo de S3.

1. Compruebe que la sección de *Evento* esté en blanco. Se rellena automáticamente más adelante.

1. Cree un rol de IAM y permita una relación de confianza para `lambda.amazonaws.com` de Lambda.

1. Añada la política siguiente.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "StorageGatewayPermissions",
               "Effect": "Allow",
               "Action": "storagegateway:RefreshCache",
               "Resource": "*"
           },
           {
               "Sid": "CloudWatchLogsPermissions",
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:CreateLogGroup",
                   "logs:PutLogEvents"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Crear una función de Lambda desde la consola de Lambda.

1. Utilice la siguiente función para la tarea de Lambda.

   ```
   import json
   import boto3
   client = boto3.client('storagegateway')
   def lambda_handler(event, context):
       print(event)
       response = client.refresh_cache(
           FileShareARN='arn:aws:storagegateway:ap-southeast-2:672406474878:share/share-E51FBS9C'
       )
       print(response)
       return 'Your FileShare cache has been refreshed'
   ```

1. En **Rol de ejecución**, elija el rol de IAM que creó.

1. Opcional: añada un activador para Amazon S3 y seleccione el evento **ObjectCreated**o **ObjectRemoved**.
**nota**  
`RefreshCache` debe completar un proceso antes de iniciar otro. Al crear o eliminar muchos objetos de un bucket, es posible que el rendimiento disminuya. Por lo tanto, no se recomienda utilizar activadores de S3. En su lugar, usa la CloudWatch regla de Amazon que se describe a continuación.

1. Crea una CloudWatch regla en la CloudWatch consola y añade un horario. Por lo general, recomendamos un *intervalo fijo* de 30 minutos. Sin embargo, puede utilizar de 1 a 2 horas en un bucket de S3 grande.

1. Añada un nuevo desencadenante para CloudWatch los eventos y elija la regla que acaba de crear.

1. Guarde la configuración de Lambda. Seleccione **Probar**

1. Elija **S3 PUT** y personalice la prueba según sus requisitos.

1. La prueba debería funcionar. De lo contrario, modifique el JSON según sus requisitos y vuelva a realizar la prueba.

1. Abra la consola de Amazon S3 y compruebe que el evento que creó y el ARN de la función de Lambda estén presentes.

1. Cargue un objeto en el bucket de S3 fuente mediante la consola de S3 o la AWS CLI.

   La CloudWatch consola genera un CloudWatch resultado similar al siguiente.

   ```
   {
       u'Records': [
           {u'eventVersion': u'2.0', u'eventTime': u'2018-09-10T01:03:59.217Z', u'requestParameters': {u'sourceIPAddress': u'MY-IP-ADDRESS'}, 
           u's3': {u'configurationId': u'95a51e1c-999f-485a-b994-9f830f84769f', u'object': {u'sequencer': u'00549CC2BF34D47AED', u'key': u'new/filename.jpeg'}, 
           u'bucket': {u'arn': u'arn:aws:s3:::amzn-s3-demo-bucket', u'name': u'MY-GATEWAY-NAME', u'ownerIdentity': {u'principalId': u'A3OKNBZ72HVPP9'}}, u's3SchemaVersion': u'1.0'}, 
           u'responseElements': {u'x-amz-id-2': u'76tiugjhvjfyriugiug87t890nefevbck0iA3rPU9I/s4NY9uXwtRL75tCyxasgsdgfsq+IhvAg5M=', u'x-amz-request-id': u'651C2D4101D31593'}, 
           u'awsRegion': u'MY-REGION', u'eventName': u'ObjectCreated:PUT', u'userIdentity': {u'principalId': u'AWS:AROAI5LQR5JHFHDFHDFHJ:MY-USERNAME'}, u'eventSource': u'aws:s3'}
       ]
   }
   ```

   La invocación de Lambda proporciona una salida similar a la siguiente.

   ```
   {
       u'FileShareARN': u'arn:aws:storagegateway:REGION:ACCOUNT-ID:share/MY-SHARE-ID', 
           'ResponseMetadata': {'RetryAttempts': 0, 'HTTPStatusCode': 200, 'RequestId': '6663236a-b495-11e8-946a-bf44f413b71f', 
               'HTTPHeaders': {'x-amzn-requestid': '6663236a-b495-11e8-946a-bf44f413b71f', 'date': 'Mon, 10 Sep 2018 01:03:59 GMT', 
                   'content-length': '90', 'content-type': 'application/x-amz-json-1.1'
           }
       }
   }
   ```

   El recurso compartido de NFS montado en el cliente reflejará esta actualización.
**nota**  
En el caso de las cachés que actualizan la creación o eliminación de objetos grandes en buckets grandes con millones de objetos, las actualizaciones pueden tardar horas.

1. Elimine el objeto con la consola de Amazon S3 o la AWS CLI de manera manual.

1. Vea el recurso compartido de NFS montado en el cliente. Compruebe que el objeto ha desaparecido (porque la caché se ha actualizado).

1. Comprueba tus CloudWatch registros para ver el registro de tu eliminación junto con el evento`ObjectRemoved:Delete`.

   ```
   {
       u'account': u'MY-ACCOUNT-ID', u'region': u'MY-REGION', u'detail': {}, u'detail-type': u'Scheduled Event', u'source': u'aws.events', 
       u'version': u'0', u'time': u'2018-09-10T03:42:06Z', u'id':  u'6468ef77-4db8-0200-82f0-04e16a8c2bdb', 
       u'resources': [u'arn:aws:events:REGION:MY-ACCOUNT-ID:rule/FGw-RefreshCache-CW']
   }
   ```
**nota**  
En el caso de los trabajos temporales o las tareas programadas, tu evento de CloudWatch registro es`u'detail-type': u'Scheduled Event'`.

## Realizar una actualización manual de caché mediante la consola de Storage Gateway
<a name="manual-refresh-console-procedure"></a>

**Cómo realizar una actualización manual de la caché mediante la consola de Storage Gateway**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Seleccione **Recursos compartidos de archivos** y, a continuación, elija el recurso compartido de archivos para el que desee realizar la actualización.

1. En **Actions (Acciones)**, elija **Refresh cache (Actualizar caché)**.

   El tiempo que tarda el proceso de actualización depende del número de objetos almacenados en la memoria caché de la gateway y del número de objetos que se han añadido o eliminado del bucket de S3.

## Realizar una actualización manual de la caché mediante la API de Storage Gateway
<a name="manual-refresh-api-procedure"></a>

El siguiente procedimiento lleva a cabo una actualización manual de la caché mediante la API de Storage Gateway. Antes de realizar una actualización de la caché basada en API, tenga en cuenta lo siguiente:
+ Puede especificar una actualización recursiva o no recursiva.
+ Una actualización recursiva consume más recursos y es más cara.
+ La actualización incurre en costes de la API de Amazon S3 únicamente en los directorios que se pasen como argumentos en la solicitud y en los descendientes de esos directorios si se especifica una actualización recursiva.
+ La actualización se ejecuta simultáneamente con otras operaciones mientras la puerta de enlace está en uso.
  + Por lo general, las operaciones de NFS y SMB no se bloquean durante las actualizaciones, a menos que haya una actualización activa para el directorio al que se accede mediante la operación.
  + La puerta de enlace no puede determinar si el contenido actual de la caché está obsoleto y lo utiliza para las operaciones de NFS y SMB, independientemente de si está actualizado.
  + Dado que una actualización de la caché utiliza recursos de hardware virtual de la puerta de enlace, el rendimiento de la puerta de enlace podría verse afectado negativamente mientras la actualización esté en curso.
+ Se recomienda realizar una actualización de la caché basada en API solo si actualiza el contenido del bucket de Amazon S3 directamente, fuera del flujo de trabajo entre la puerta de enlace y el bucket de Amazon S3.
**nota**  
Si se conocen los directorios específicos en los que va a actualizar el contenido de Amazon S3 fuera del flujo de trabajo de la puerta de enlace, se recomienda especificar estos directorios en la solicitud de actualización basada en API para reducir los costes de la API de Amazon S3 y el impacto en el rendimiento de la puerta de enlace.

**Cómo realizar una actualización manual de la caché mediante la API de Storage Gateway**
+ Envíe una solicitud HTTP POST para invocar la operación `RefreshCache` con los parámetros que desee a través de la API de Storage Gateway. Para obtener más información, consulte la *referencia [RefreshCache](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_RefreshCache.html)de la API AWS de Storage Gateway*.
**nota**  
Al enviar la solicitud `RefreshCache` solo se inicia la operación de actualización de la caché. El hecho de que finalice la actualización de la caché no significa necesariamente que haya finalizado la actualización del archivo. Para determinar que la operación de actualización archivos ha finalizado antes de comprobar si hay archivos nuevos en el recurso compartido de archivos de la gateway, utilice la notificación `refresh-complete`. Para ello, puedes suscribirte para recibir notificaciones a través de un CloudWatch evento de Amazon. Para obtener más información, consulte [Recepción de notificaciones sobre las operaciones de archivos](monitoring-file-gateway.md#get-notification).

# Uso del Bloqueo de objetos de S3 con la puerta de enlace de archivo de Amazon S3
<a name="s3-object-lock"></a>

La puerta de enlace de archivo de Amazon S3 permite el acceso a los buckets de S3 que tienen habilitado el Bloqueo de objetos de Amazon S3. El Bloqueo de objetos de Amazon S3 permite almacenar objetos con un modelo de “escritura única y lectura múltiple” (WORM). Cuando se utiliza el Bloqueo de objetos de Amazon S3, se puede evitar que se elimine o se sobrescriba un objeto del bucket de S3. El Bloqueo de objetos de Amazon S3 funciona junto con el control de versiones de objetos para proteger los datos.

Puede modificar el objeto aunque active el Bloqueo de objetos de Amazon S3. Por ejemplo, se puede escribir en él, eliminarlo o cambiarle el nombre a través de un recurso compartido de archivos en una puerta de enlace de archivo de S3. Cuando se modifica un objeto de esta forma, la puerta de enlace de archivo de S3 coloca una versión nueva del objeto sin que ello afecte a la versión anterior (es decir, el objeto bloqueado). 

Por ejemplo, si utiliza la interfaz NFS o SMB de la puerta de enlace de archivo de S3 para eliminar un archivo y el objeto correspondiente de S3 está bloqueado, la puerta de enlace coloca un marcador de eliminación de S3 como versión siguiente del objeto, y deja la versión original del objeto como estaba. Del mismo modo, si la puerta de enlace de archivo de S3 modifica el contenido o los metadatos de un objeto bloqueado, se carga de una nueva versión del objeto con los cambios, pero la versión original bloqueada del objeto permanece sin cambios. 

Para obtener más información acerca del Bloqueo de objetos en Amazon S3, consulte [Bloqueo de objetos mediante el Bloqueo de objetos de S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lock.html) en la *Guía del usuario de Amazon Simple Storage Service*.

# Descripción de los estados del recurso compartido de archivos
<a name="understand-file-share"></a>

Puede ver el estado de un recurso compartido de archivos de un vistazo consultando su estado. Si el estado indica que el recurso compartido de archivos funciona normalmente, no se requiere ninguna intervención por parte del usuario. Si el estado indica que hay un problema, puede investigarlo para determinar si es necesario tomar medidas.

Puede ver el estado de un recurso compartido de archivos en la consola de Storage Gateway, en la columna **Estado**. Un recurso compartido de archivos que funciona correctamente muestra el estado DISPONIBLE. Este debería ser el estado la mayoría de las veces.

En la siguiente tabla se describen los estados de los archivos compartidos, su significado y si es necesario tomar alguna medida.


| Status | Significado | 
| --- | --- | 
| DISPONIBLE |  El recurso compartido de archivos está configurado correctamente y se encuentra disponible para su uso. Este es el estado estándar de un recurso compartido de archivos que funciona correctamente.  | 
| CREAR |  El recurso compartido de archivos aún no se ha creado completamente y no está listo para su uso. El estado CREATING es transitorio. No hay que hacer nada más. Si el recurso compartido de archivos se bloquea en este estado, probablemente se deba a que la máquina virtual de la puerta de enlace perdió la conexión con ella AWS.  | 
| ACTUALIZANDO |  La configuración del recurso compartido de archivos se está actualizando actualmente. El estado ACTUALIZANDO es transitorio. No hay que hacer nada más. Si un recurso compartido de archivos se bloquea en este estado, probablemente se deba a que la máquina virtual de puerta de enlace perdió la conexión con él AWS.  | 
| ELIMINANDO |  Se está eliminando el recurso compartido de archivos. El recurso compartido de archivos no se elimina hasta que se hayan cargado todos los datos AWS. El estado DELETING es transitorio y no se requiere ninguna acción.  | 
| FORCE\$1DELETING |  Se está eliminando de forma forzada el recurso compartido de archivos. El archivo compartido se elimina inmediatamente y los datos no se cargan en él AWS. El estado FORCE\$1DELETING es transitorio y no se requiere ninguna acción.  | 
| UNAVAILABLE |  El recurso compartido de archivos se encuentra en mal estado. Es necesario tomar medidas. Algunas causas posibles incluyen errores en la política de roles o la asignación a un bucket de Amazon S3 que no existe. Cuando se resuelve el problema que ha provocado el mal estado, el recurso compartido de archivos recupera el estado DISPONIBLE.  | 

# Descripción del estado de la puerta de enlace
<a name="understand-gateway-status"></a>

Cada puerta de enlace de su implementación de AWS Storage Gateway tiene un estado asociado que le indica de un vistazo cuál es el estado de la puerta de enlace. En la mayoría de los casos, el estado indica que la puerta de enlace funciona normalmente y que no se requiere ninguna intervención por parte del usuario. En ocasiones, el estado indica algún problema; en este caso, podría o no ser preciso que intervenga.

Puede ver el estado de cada puerta de enlace de su implementación en la página **Puertas de enlace** de la consola de Storage Gateway. El estado de la puerta de enlace aparece en la columna **Estado** junto al nombre de la puerta de enlace. Una puerta de enlace que funciona correctamente suele tener el estado `RUNNING`.

En la tabla siguiente, encontrará una descripción de cada estado de puerta de enlace, y si debe hacer algo según cada estado. El estado de una puerta de enlace debe ser `RUNNING` la totalidad o la mayor parte del tiempo que se esté usando.


| Status | Significado | 
| --- | --- | 
| RUNNING |  La puerta de enlace está configurada correctamente y se encuentra disponible para su uso.  | 
| OFFLINE |  La puerta de enlace puede mostrar un estado `OFFLINE` por uno o varios de los motivos siguientes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/understand-gateway-status.html)  | 

# Administración del ancho de banda para la puerta de enlace de archivo de Amazon S3
<a name="MaintenanceUpdateBandwidth-common"></a>

Puede limitar el rendimiento de carga desde su puerta de enlace AWS para controlar la cantidad de ancho de banda de red que utiliza la puerta de enlace. De forma predeterminada, una puerta de enlace activada no tiene límites de carga o descarga.

Puede configurar una bandwidth-rate-limit programación mediante el Consola de administración de AWS kit de desarrollo de AWS software (SDK) o la AWS Storage Gateway API (consulte la *referencia de [UpdateBandwidthRateLimitSchedule](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateBandwidthRateLimitSchedule.html)la API AWS de Storage Gateway*). Al utilizar una programación de límite de velocidad de ancho de banda, puede configurar los límites para que cambien automáticamente a lo largo del día o de la semana. Para obtener más información, consulte [Vea y edite la bandwidth-rate-limit programación de su gateway mediante la consola Storage Gateway](#SchedulingBandwidthThrottling).

Puede supervisar el rendimiento de carga de su pasarela mediante la `CloudBytesUploaded` métrica de la pestaña **Monitorización** de la consola de Storage Gateway o en Amazon CloudWatch. 

**nota**  
Los límites de velocidad de ancho de banda se aplican únicamente a las cargas de archivos de Storage Gateway. El resto de las operaciones de puerta de enlace no se ven afectadas.  
La limitación de la velocidad de ancho de banda funciona equilibrando el rendimiento de todos los archivos que se cargan, promediado a lo largo de cada segundo. Si bien es posible que las cargas superen brevemente el límite de velocidad de ancho de banda durante un microsegundo o milisegundo determinado, esto no suele provocar picos importantes durante periodos de tiempo más prolongados.  
Actualmente, el tipo Amazon FSx File Gateway no admite la configuración de límites y horarios de velocidad de ancho de banda.

**Topics**
+ [Vea y edite la bandwidth-rate-limit programación de su gateway mediante la consola Storage Gateway](#SchedulingBandwidthThrottling)
+ [Actualización de los límites de ancho de banda de la puerta de enlace mediante el AWS SDK para Java](#MaintenanceUpdateBandwidthJava-common)
+ [Actualización de los límites de ancho de banda de la puerta de enlace mediante el AWS SDK para .NET](#MaintenanceUpdateBandwidthDotNet-common)
+ [Actualización de los límites de ancho de banda de la puerta de enlace mediante el AWS Tools for Windows PowerShell](#MaintenanceUpdateBandwidthPowerShell-common)

## Vea y edite la bandwidth-rate-limit programación de su gateway mediante la consola Storage Gateway
<a name="SchedulingBandwidthThrottling"></a>

En esta sección, se describe cómo ver y editar la programación de límite de velocidad de ancho de banda de su puerta de enlace.

**Cómo ver y editar la programación de límite de velocidad de ancho de banda**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. En el panel de navegación izquierdo, elija **Puertas de enlace** y, a continuación, elija la puerta de enlace que desee administrar.

1. En **Acciones**, elija **Editar programación de límite de velocidad de ancho de banda**.

   La bandwidth-rate-limit programación actual de la puerta de enlace se muestra en la página **Editar la programación del límite de velocidad de ancho** de banda. De forma predeterminada, una puerta de enlace nueva no tiene límites de velocidad de ancho de banda definidos. 

1. (Opcional) Seleccione **Agregar nuevo límite de velocidad de ancho de banda** para agregar un nuevo intervalo configurable a la programación. Para cada intervalo que agregue, introduzca la siguiente información:
   + **Velocidad de carga**: introduzca el límite de velocidad de carga, en megabits por segundo (Mbps). El valor mínimo es 100 Mbps. 
   + **Días de la semana**: seleccione el día o los días durante los que desee que se aplique el intervalo. Puede aplicar el intervalo los días laborables (de lunes a viernes), los fines de semana (sábados y domingos), todos los días de la semana o un día específico de la semana. Para aplicar el límite de ancho de banda de manera uniforme y constante todos los días y en todo momento, elija **Sin programación**.
   + **Hora de inicio**: introduzca la hora de inicio del intervalo de ancho de banda utilizando el formato HH:MM y desplazamiento de la zona horaria a partir de UTC para la puerta de enlace.
**nota**  
El bandwidth-rate-limit intervalo comienza al principio del minuto que especifique aquí.
   + **Hora de finalización**: introduzca la hora de finalización del intervalo de ancho de banda utilizando el formato HH:MM y desplazamiento de la zona horaria a partir de GMT para la puerta de enlace. 
**importante**  
El bandwidth-rate-limit intervalo finaliza al final del minuto especificado aquí. Para programar un intervalo que finalice al final de una hora, introduzca **59**.  
 Para programar intervalos continuos consecutivos, con transferencia al principio de la hora, sin interrupción entre los intervalos, introduzca **59** para el minuto final del primer intervalo. Introduzca **00** para el minuto de inicio del siguiente intervalo. 

1. (Opcional) Repita el paso anterior según sea necesario hasta completar la bandwidth-rate-limit programación. Si necesita eliminar un intervalo de la programación, elija **Eliminar**.
**importante**  
 Bandwidth-rate-limitlos intervalos no se pueden superponer. La hora de inicio de un intervalo debe producirse después de la hora de finalización del intervalo anterior y antes de la hora de inicio del intervalo siguiente. 

1. Cuando haya finalizado, elija **Guardar cambios**.

## Actualización de los límites de ancho de banda de la puerta de enlace mediante el AWS SDK para Java
<a name="MaintenanceUpdateBandwidthJava-common"></a>

Si actualiza los límites de velocidad de ancho de banda mediante programación, puede ajustar estos límites automáticamente durante un periodo de tiempo, por ejemplo, mediante la utilización de tareas programadas. En el siguiente ejemplo se ilustra cómo actualizar los límites de velocidad del ancho de banda de una puerta de enlace mediante AWS SDK para Java. Para utilizar el código del ejemplo, debe haberse familiarizado con la ejecución de aplicaciones de la consola de Java. Para obtener más información, consulte [Introducción](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/java-dg-setup.html) en la *Guía para desarrolladores de AWS SDK para Java *. 

**Example : Actualización de los límites de ancho de banda de Gateway mediante el AWS SDK para Java**  
El siguiente ejemplo de código Java actualiza los límites de velocidad del ancho de banda de una puerta de enlace. Debe actualizar el código y proporcionar el punto de conexión de servicio, el Nombre de recurso de Amazon (ARN) de la puerta de enlace y el límite de carga. Para obtener una lista de los puntos de conexión de servicio de AWS con los que puede utilizar Storage Gateway, consulte [Puntos de enlace y cuotas de AWS Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html) en la *Referencia general de AWS*.  

```
    import java.io.IOException;
     
    import com.amazonaws.AmazonClientException;
    import com.amazonaws.auth.PropertiesCredentials;
    import com.amazonaws.services.storagegateway.AWSStorageGatewayClient;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleRequest;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleReturn;
     
    import java.util.Arrays;
    import java.util.Collections;
    import java.util.List;
     
    public class UpdateBandwidthExample {
     
        public static AWSStorageGatewayClient sgClient;
        
        // The gatewayARN
        public static String gatewayARN = "*** provide gateway ARN ***";
     
        // The endpoint
        static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
        
        // Rates
        static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
        
        public static void main(String[] args) throws IOException {
     
            // Create a Storage Gateway client
            sgClient = new AWSStorageGatewayClient(new PropertiesCredentials(
                    UpdateBandwidthExample.class.getResourceAsStream("AwsCredentials.properties")));    
            sgClient.setEndpoint(serviceURL);
            
            UpdateBandwidth(gatewayARN, uploadRate, null); // download rate not supported by S3 File Gateways
            
        }
     
        private static void UpdateBandwidth(String gatewayArn, long uploadRate, long downloadRate) {
            try
            {
                BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest =
                    new UpdateBandwidthRateLimitScheduleRequest()
                    .withGatewayARN(gatewayArn)
                    .with BandwidthRateLimitIntervals(Collections.singletonList(noScheduleInterval));
     
                UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
     
                String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.getGatewayARN();
                System.out.println("Updated the bandwidth rate limits of " + returnGatewayARN);
                System.out.println("Upload bandwidth limit = " + uploadRate + " bits per second");
            }
            catch (AmazonClientException ex)
            {
                System.err.println("Error updating gateway bandwith.\n" + ex.toString());
            }
        }        
    }
```

## Actualización de los límites de ancho de banda de la puerta de enlace mediante el AWS SDK para .NET
<a name="MaintenanceUpdateBandwidthDotNet-common"></a>

Si actualiza los límites de velocidad de ancho de banda mediante programación, puede ajustar estos límites automáticamente durante un periodo de tiempo, por ejemplo, mediante la utilización de tareas programadas. El siguiente ejemplo muestra cómo actualizar los límites de ancho de banda de una puerta de enlace mediante el kit de desarrollo de AWS software (SDK) para.NET. Para utilizar el código del ejemplo, debe haberse familiarizado con la ejecución de aplicaciones de la consola de .NET. Para obtener más información, consulte [Introducción](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-setup.html) en la *Guía para desarrolladores de AWS SDK para .NET *. 

**Example : Actualización de los límites de ancho de banda de la puerta de enlace mediante el AWS SDK para .NET**  
El siguiente ejemplo de código C\$1 actualiza los límites de velocidad del ancho de banda de una puerta de enlace. Debe actualizar el código y proporcionar el punto de conexión de servicio, el Nombre de recurso de Amazon (ARN) de la puerta de enlace y el límite de carga. Para obtener una lista de los puntos de conexión de servicio de AWS con los que puede utilizar Storage Gateway, consulte [Puntos de enlace y cuotas de AWS Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html) en la *Referencia general de AWS*.  

```
    using System;
    using System.Collections.Generic;
    using System.Linq;
    using System.Text;
    using Amazon.StorageGateway;
    using Amazon.StorageGateway.Model;
     
    namespace AWSStorageGateway
    {
        class UpdateBandwidthExample
        {
            static AmazonStorageGatewayClient sgClient;
            static AmazonStorageGatewayConfig sgConfig;
     
            // The gatewayARN
            public static String gatewayARN = "*** provide gateway ARN ***";
     
            // The endpoint
            static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
     
            // Rates
            static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
     
            public static void Main(string[] args)
            {
                // Create a Storage Gateway client
                sgConfig = new AmazonStorageGatewayConfig();
                sgConfig.ServiceURL = serviceURL;
                sgClient = new AmazonStorageGatewayClient(sgConfig);
     
                UpdateBandwidth(gatewayARN, uploadRate, null);
     
                Console.WriteLine("\nTo continue, press Enter.");
                Console.Read();
            }
     
            public static void UpdateBandwidth(string gatewayARN, long uploadRate, long downloadRate)
            {
                try
                {
                   BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                   BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                  List <BandwidthRateLimitInterval> bandwidthRateLimitIntervals = new List<BandwidthRateLimitInterval>();
                  bandwidthRateLimitIntervals.Add(noScheduleInterval);
                  UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest = 
                    new UpdateBandwidthRateLimitScheduleRequest()
                       .withGatewayARN(gatewayARN)
                       .with BandwidthRateLimitIntervals(bandwidthRateLimitIntervals);
     
                    UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
                    String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.GatewayARN;
                    Console.WriteLine("Updated the bandwidth rate limits of " + returnGatewayARN);
                    Console.WriteLine("Upload bandwidth limit = " + uploadRate + " bits per second");
                }
                catch (AmazonStorageGatewayException ex)
                {
                    Console.WriteLine("Error updating gateway bandwith.\n" + ex.ToString());
                }
            }
        }
    }
```

## Actualización de los límites de ancho de banda de la puerta de enlace mediante el AWS Tools for Windows PowerShell
<a name="MaintenanceUpdateBandwidthPowerShell-common"></a>

Si actualiza los límites de velocidad de ancho de banda mediante programación, puede ajustar estos límites automáticamente durante un periodo de tiempo, por ejemplo, mediante la utilización de tareas programadas. En el siguiente ejemplo se ilustra cómo actualizar los límites de velocidad del ancho de banda de una puerta de enlace mediante AWS Tools for Windows PowerShell. Para usar el código de ejemplo, debe estar familiarizado con la ejecución de un PowerShell script. Para obtener más información, consulte la [introducción](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-started.html) de la *Guía del usuario de Herramientas de AWS para PowerShell *. 

**Example : Actualización de los límites de ancho de banda de Gateway mediante el AWS Tools for Windows PowerShell**  
El siguiente ejemplo de PowerShell script actualiza los límites de ancho de banda de una puerta de enlace. Para utilizar este script de ejemplo, debe proporcionar el Nombre de recurso de Amazon (ARN) de la puerta de enlace y el límite de carga.  

```
    <#
    .DESCRIPTION
        Update Gateway bandwidth limits schedule
        
    .NOTES
        PREREQUISITES:
        1) AWS Tools for PowerShell from https://aws.amazon.com/powershell/
        2) Credentials and region stored in session using Initialize-AWSDefault.
        For more info, see https://docs.aws.amazon.com/powershell/latest/userguide/specifying-your-aws-credentials.html
        
     
    .EXAMPLE
        powershell.exe .\SG_UpdateBandwidth.ps1 
    #>
     
    $UploadBandwidthRate = 100 * 1024 * 1024 
    $gatewayARN = "*** provide gateway ARN ***"
     
    $bandwidthRateLimitInterval = New-Object Amazon.StorageGateway.Model.BandwidthRateLimitInterval
    $bandwidthRateLimitInterval.StartHourOfDay = 0
    $bandwidthRateLimitInterval.StartMinuteOfHour = 0
    $bandwidthRateLimitInterval.EndHourOfDay = 23
    $bandwidthRateLimitInterval.EndMinuteOfHour = 59
    $bandwidthRateLimitInterval.DaysOfWeek = 0,1,2,3,4,5,6
    $bandwidthRateLimitInterval.AverageUploadRateLimitInBitsPerSec = $UploadBandwidthRate
     
    #Update Bandwidth Rate Limits
    Update-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN `
                                        -BandwidthRateLimitInterval @($bandwidthRateLimitInterval)
     
    $schedule =  Get-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN
     
    Write-Output("`nGateway: " + $gatewayARN);
    Write-Output("`nNew bandwidth throttle schedule: " + $schedule.BandwidthRateLimitIntervals.AverageUploadRateLimitInBitsPerSec)
```