

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Acceso a Amazon S3
<a name="vpc-lattice-oci-s3-access"></a>

Además del OCI Managed Backup to Amazon S3, puede crear una integración gestionada que permita el acceso a Amazon S3 desde la red ODB. Al modificar la Oracle Database@AWS red para habilitar la integración gestionada de Amazon S3 Access, VPC Lattice aprovisiona una configuración de recursos denominada `odb-s3-access` en la red de servicio predeterminada. Puede utilizar esta integración para acceder a Amazon S3 para sus propias necesidades, incluidas las copias de seguridad o restauraciones autogestionadas. Puede establecer el control perimetral proporcionando una política de autenticación.

## Consideraciones
<a name="vpc-lattice-oci-s3-access-considerations"></a>

Las siguientes son consideraciones para la integración gestionada de Amazon S3 Access:
+ Solo puede crear una integración gestionada de Amazon S3 Access para la red ODB.
+ Esta integración gestionada permite el acceso a Amazon S3 únicamente desde la red ODB y no desde otras asociaciones de VPC o puntos de enlace de la red de servicios de la red de servicios predeterminada.
+ No puede acceder a los buckets de S3 en distintas regiones. AWS 

## Habilite la integración gestionada de Amazon S3 Access
<a name="vpc-lattice-oci-s3-access-create"></a>

Utilice el siguiente comando para habilitar la integración gestionada de Amazon S3 Access:

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## Proteja el acceso con una política de autenticación
<a name="vpc-lattice-oci-s3-access-policies"></a>

Puede proteger el acceso a los buckets de S3 definiendo una política de autenticación mediante la API de ODB. El siguiente ejemplo de política otorga acceso a buckets de S3 específicos que son propiedad de una organización específica.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**nota**  
Las claves de `aws:VpcSourceIp` condición `aws:SourceVpc``aws:SourceVpce`, y no son compatibles con las políticas de bucket de S3 cuando se utilizan integraciones gestionadas por ODB.