

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola Gateway File Amazon S3 Anda
<a name="managing-gateway-file"></a>

Topik di bagian ini memberikan informasi tentang cara mengelola sumber daya Amazon S3 File Gateway Anda. Manajemen gateway mencakup pemberian izin untuk gateway Anda untuk mengakses berbagi file dan bucket Amazon S3, mengedit informasi dan pengaturan untuk gateway dan berbagi file, menghapus berbagi file, menyegarkan objek yang di-cache, dan memahami indikator status operasional untuk gateway dan berbagi file.

**Topik**
+ [Edit informasi gateway dasar](edit-gateway-information.md)- Pelajari cara menggunakan konsol Storage Gateway untuk mengedit informasi dasar untuk gateway yang ada, termasuk nama gateway, zona waktu, dan grup CloudWatch log.
+ [Memberikan akses dan izin](add-file-share.md)- Pelajari cara menggunakan peran IAM untuk memberi gateway Anda izin akses untuk bucket Amazon S3 dan titik akhir VPC Amazon, mencegah masalah keamanan tertentu, dan menghubungkan berbagi file ke bucket di seluruh akun. AWS 
+ [Hapus berbagi file](remove-file-share.md)- Pelajari cara menghapus file share menggunakan konsol Storage Gateway.
+ [Mengedit pengaturan SMB gateway](edit-smb-access-settings.md)- Pelajari cara mengedit pengaturan SMB tingkat gateway yang mengontrol strategi keamanan, otentikasi Direktori Aktif, akses tamu, izin grup lokal, dan visibilitas berbagi file untuk berbagi file SMB di gateway.
+ [Edit pengaturan berbagi file SMB](edit-smbfileshare-settings.md)- Pelajari cara mengedit pengaturan untuk mengonfigurasi nama, pencatatan, penyegaran cache, kelas penyimpanan, ekspor file, dan lainnya untuk berbagi file SMB.
+ [Batasi akses berbagi file SMB](edit-file-share-access-smb.md)- Pelajari cara menambahkan pengguna atau grup yang diizinkan atau ditolak untuk membatasi akses ke berbagi file SMB Anda.
+ [Edit pengaturan berbagi file NFS](edit-storage-class.md)- Pelajari cara mengedit pengaturan untuk mengonfigurasi nama, pencatatan, penyegaran cache, kelas penyimpanan, ekspor file, dan lainnya untuk berbagi file NFS.
+ [Edit default metadata berbagi file NFS](edit-metadata-defaults.md)- Pelajari cara mengedit nilai metadata default yang menyertakan izin Unix untuk file dan folder pada berbagi file NFS.
+ [Batasi akses berbagi file NFS](edit-nfs-client.md)- Pelajari cara membatasi akses ke klien dari alamat IP tertentu atau rentang IP untuk fileshare NFS Anda.
+ [Menyegarkan cache objek bucket Amazon S3](refresh-cache.md)- Pelajari cara menyegarkan cache objek bucket S3 untuk berbagi file dan mengonfigurasi jadwal untuk menyegarkan cache secara otomatis.
+ [Menggunakan Kunci Objek S3](s3-object-lock.md)- Pelajari cara kerja Amazon S3 File Gateway dengan fitur S3 Object Lock.
+ [Status berbagi file](understand-file-share.md)- Pelajari cara melihat dan menafsirkan status berbagi file.
+ [Status gerbang](understand-gateway-status.md)- Pelajari cara melihat dan menafsirkan status gateway.
+ [Mengelola bandwidth untuk Gateway File Amazon S3 Anda](MaintenanceUpdateBandwidth-common.md)- Pelajari cara membatasi throughput unggahan dari gateway Anda AWS untuk mengontrol jumlah bandwidth jaringan yang digunakan gateway.

# Mengedit informasi dasar untuk S3 File Gateway
<a name="edit-gateway-information"></a>

Anda dapat menggunakan konsol Storage Gateway untuk mengedit informasi dasar untuk gateway yang ada, termasuk nama gateway, zona waktu, dan grup CloudWatch log.

**Untuk mengedit informasi dasar untuk gateway yang ada**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Gateway**, lalu pilih gateway yang ingin Anda edit informasi dasarnya.

1. Dari menu tarik-turun **Tindakan**, pilih **Edit informasi gateway**.

1. Untuk **nama Gateway**, masukkan nama untuk gateway Anda. Anda dapat mencari nama ini untuk menemukan gateway Anda di halaman daftar di konsol Storage Gateway.
**catatan**  
Nama gateway harus antara 2 dan 255 karakter, dan tidak dapat menyertakan garis miring (`\`atau`/`).  
Mengubah nama gateway akan memutuskan CloudWatch alarm apa pun yang diatur untuk memantau gateway. Untuk menghubungkan kembali alarm, perbarui **GatewayName**untuk setiap alarm di konsol. CloudWatch

1. Untuk **zona waktu Gateway**, pilih zona waktu lokal untuk bagian dunia tempat Anda ingin menggunakan gateway Anda.

1. Untuk **Pilih cara mengatur grup log**, pilih cara mengatur CloudWatch Log Amazon untuk memantau kesehatan gateway Anda. Anda dapat memilih dari opsi berikut:
   + **Buat grup log baru** — Siapkan grup log baru untuk memantau gateway Anda.
   + **Gunakan grup log yang ada — Pilih grup** log yang ada dari daftar dropdown yang sesuai.
   + **Nonaktifkan logging** — Jangan gunakan Amazon CloudWatch Logs untuk memantau gateway Anda.

1. Setelah Anda selesai memodifikasi pengaturan yang ingin Anda ubah, pilih **Simpan perubahan**.

# Memberikan akses dan izin untuk berbagi file dan bucket
<a name="add-file-share"></a>

Setelah Gateway File S3 diaktifkan dan dijalankan, Anda dapat menambahkan berbagi file tambahan dan memberikan akses ke bucket Amazon S3, termasuk bucket yang Akun AWS berbeda dari gateway dan berbagi file Anda. Bagian berikut menjelaskan cara menggunakan peran IAM untuk memberi gateway Anda izin akses untuk bucket Amazon S3 dan titik akhir VPC, mencegah masalah keamanan tertentu, dan menghubungkan pembagian file ke bucket. Akun AWS

Untuk informasi tentang cara membuat berbagi file baru, lihat[Membuat berbagi file](GettingStartedCreateFileShare.md).

Bagian ini berisi topik-topik berikut, yang memberikan informasi tambahan tentang cara memberikan akses dan izin untuk berbagi file dan bucket Amazon S3:

**Topik**
+ [Memberikan akses ke bucket Amazon S3](grant-access-s3.md)- Pelajari cara memberikan akses kepada File Gateway untuk mengunggah file ke bucket Amazon S3, dan melakukan tindakan pada titik akses apa pun atau titik akhir Amazon Virtual Private Cloud (Amazon VPC) yang digunakan untuk terhubung ke bucket.
+ [Pencegahan "confused deputy" lintas layanan](cross-service-confused-deputy-prevention.md)- Pelajari cara mencegah masalah keamanan umum di mana entitas yang tidak memiliki izin untuk melakukan tindakan dapat memaksa entitas yang lebih istimewa untuk melakukan tindakan.
+ [Menggunakan berbagi file untuk akses lintas akun](cross-account-access.md)- Pelajari cara memberikan akses untuk akun Amazon Web Services dan pengguna akun tersebut untuk mengakses sumber daya milik akun Amazon Web Services lainnya. 

# Memberikan akses ke bucket Amazon S3
<a name="grant-access-s3"></a>

Saat Anda membuat berbagi file, Gateway File memerlukan akses untuk mengunggah file ke bucket Amazon S3, dan untuk melakukan tindakan pada titik akses atau titik akhir virtual private cloud (VPC) apa pun yang digunakan untuk terhubung ke bucket. Untuk memberikan akses ini, File Gateway Anda mengasumsikan peran AWS Identity and Access Management (IAM) yang terkait dengan kebijakan IAM yang memberikan akses ini.

Peran tersebut membutuhkan kebijakan IAM ini dan hubungan security token service trust (STS) untuk itu. Kebijakan menentukan tindakan yang dapat dilakukan peran. Selain itu, bucket S3 Anda dan titik akses terkait atau titik akhir VPC harus memiliki kebijakan akses yang memungkinkan peran IAM untuk mengaksesnya.

Anda dapat membuat kebijakan peran dan akses sendiri, atau Gateway File Anda dapat membuatnya untuk Anda. Jika File Gateway membuat kebijakan untuk Anda, kebijakan tersebut berisi daftar tindakan S3. Untuk informasi tentang peran dan izin, lihat [Membuat peran untuk mendelegasikan izin ke Layanan AWS dalam Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) *IAM*.

Contoh berikut adalah kebijakan kepercayaan yang memungkinkan File Gateway Anda untuk mengambil peran IAM.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "storagegateway.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

**penting**  
Storage Gateway dapat mengasumsikan peran layanan yang ada yang diteruskan menggunakan tindakan `iam:PassRole` kebijakan, tetapi tidak mendukung kebijakan IAM yang menggunakan kunci `iam:PassedToService` konteks untuk membatasi tindakan ke layanan tertentu.  
Untuk informasi selengkapnya, lihat topik berikut di *Panduan Pengguna AWS Identity and Access Management *:  
[IAM: Lulus peran IAM ke layanan tertentu AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html)
[Memberikan izin pengguna untuk meneruskan peran ke layanan AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html)
[Kunci yang tersedia untuk IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService)

Jika Anda tidak ingin File Gateway membuat kebijakan atas nama Anda, Anda dapat membuat kebijakan sendiri dan melampirkannya ke berbagi file Anda. Untuk informasi selengkapnya tentang cara melakukan ini, lihat [Membuat berbagi file](GettingStartedCreateFileShare.md).

Kebijakan contoh berikut memungkinkan Gateway File Anda untuk melakukan semua tindakan Amazon S3 yang tercantum dalam kebijakan. Bagian pertama dari pernyataan memungkinkan semua tindakan yang terdaftar untuk dilakukan pada bucket S3 bernama`amzn-s3-demo-bucket`. Bagian kedua memungkinkan tindakan yang tercantum pada semua objek di`amzn-s3-demo-bucket`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetAccelerateConfiguration",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning",
                "s3:ListBucket",
                "s3:ListBucketVersions",
                "s3:ListBucketMultipartUploads"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Effect": "Allow"
        }
    ]
}
```

------

Contoh kebijakan berikut mirip dengan kebijakan sebelumnya, tetapi memungkinkan File Gateway Anda untuk melakukan tindakan yang diperlukan untuk mengakses bucket melalui titik akses.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:us-east-1:111122223333:accesspoint/TestAccessPointName/*",
            "Effect": "Allow"
        }
    ]
}
```

------

**catatan**  
*Jika Anda perlu menghubungkan berbagi file ke bucket S3 melalui titik akhir VPC, [lihat Kebijakan titik akhir untuk Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#vpc-endpoints-policies-s3) di Panduan Pengguna.AWS PrivateLink *

**catatan**  
Untuk bucket terenkripsi, fileshare harus menggunakan kunci di akun bucket S3 tujuan.

**catatan**  
***Jika File Gateway Anda menggunakan SSE-KMS atau DSSE-KMS untuk enkripsi, pastikan peran IAM yang terkait dengan berbagi file mencakup izin KMS:Encrypt, *KMS:Decrypt, kms*: \$1, kms:, dan *kms:*. ReEncrypt GenerateDataKey DescribeKey*** Untuk informasi selengkapnya, lihat [Menggunakan Kebijakan Berbasis Identitas (Kebijakan IAM) untuk Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

# Pencegahan "confused deputy" lintas layanan
<a name="cross-service-confused-deputy-prevention"></a>

Masalah "confused deputy" adalah masalah keamanan di mana entitas yang tidak memiliki izin untuk melakukan tindakan dapat memengaruhi entitas yang memiliki hak akses lebih tinggi untuk melakukan tindakan. Pada tahun AWS, peniruan lintas layanan dapat mengakibatkan masalah wakil yang membingungkan. Peniruan identitas lintas layanan dapat terjadi ketika satu layanan (*layanan yang dipanggil*) memanggil layanan lain (*layanan yang dipanggil*). Layanan pemanggilan dapat dimanipulasi menggunakan izinnya untuk bertindak pada sumber daya pelanggan lain dengan cara yang seharusnya tidak dilakukannya kecuali bila memiliki izin untuk mengakses. Untuk mencegah hal ini, AWS menyediakan alat yang membantu Anda melindungi data untuk semua layanan dengan principal layanan yang telah diberi akses ke sumber daya di akun Anda. 

Sebaiknya gunakan kunci konteks kondisi [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)global [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)dan dalam kebijakan sumber daya untuk membatasi izin yang AWS Storage Gateway memberikan layanan lain ke sumber daya. Jika Anda menggunakan kedua kunci konteks kondisi global, `aws:SourceAccount` nilai dan akun dalam `aws:SourceArn` nilai harus menggunakan ID akun yang sama saat digunakan dalam pernyataan kebijakan yang sama.

Nilai `aws:SourceArn` harus berupa ARN dari Storage Gateway yang terkait dengan berbagi file Anda.

Cara paling efektif untuk melindungi dari masalah "confused deputy" adalah dengan menggunakan kunci konteks kondisi global `aws:SourceArn` dengan ARN lengkap sumber daya. Jika Anda tidak mengetahui ARN lengkap sumber daya atau jika Anda menentukan beberapa sumber daya, gunakan kunci kondisi konteks `aws:SourceArn` global dengan wildcard (`*`) untuk bagian ARN yang tidak diketahui. Misalnya, `arn:aws:servicename::123456789012:*`. 

Contoh berikut menunjukkan bagaimana Anda dapat menggunakan kunci konteks kondisi `aws:SourceAccount` global `aws:SourceArn` dan global di Storage Gateway untuk mencegah masalah deputi yang membingungkan.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
       "Sid": "ConfusedDeputyPreventionExamplePolicy",
       "Effect": "Allow",
       "Principal": {
         "Service": "storagegateway.amazonaws.com"
       },
       "Action": "sts:AssumeRole",
       "Condition": {
         "StringEquals": {
           "aws:SourceAccount": "444455556666"
         },
         "ArnLike": {
          "aws:SourceArn": "arn:aws:storagegateway:us-east-1:444455556666:gateway/sgw-123456DA"
        }
      }
    }
  ]  
}
```

------

# Menggunakan berbagi file untuk akses lintas akun
<a name="cross-account-access"></a>

Akses *lintas akun* adalah ketika akun Amazon Web Services dan pengguna untuk akun tersebut diberikan akses ke sumber daya milik akun Amazon Web Services lainnya. Dengan File Gateways, Anda dapat menggunakan berbagi file di satu akun Amazon Web Services untuk mengakses objek di bucket Amazon S3 milik akun Amazon Web Services yang berbeda.

**Untuk menggunakan berbagi file yang dimiliki oleh satu akun Amazon Web Services untuk mengakses bucket S3 di akun Amazon Web Services yang berbeda**

1. Pastikan pemilik bucket S3 telah memberikan akses akun Amazon Web Services Anda ke bucket S3 yang perlu Anda akses dan objek di bucket tersebut. Untuk informasi tentang cara memberikan akses ini, lihat [Contoh 2: Pemilik bucket yang memberikan izin bucket lintas akun di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) *Layanan Penyimpanan Sederhana Amazon*. Untuk daftar izin yang diperlukan, lihat[Memberikan akses ke bucket Amazon S3](grant-access-s3.md).

1. Pastikan bahwa peran IAM yang digunakan berbagi file Anda untuk mengakses bucket S3 menyertakan izin untuk operasi seperti dan. `s3:GetObjectAcl` `s3:PutObjectAcl` Selain itu, pastikan bahwa peran IAM mencakup kebijakan kepercayaan yang memungkinkan akun Anda untuk mengambil peran IAM tersebut. Untuk contoh kebijakan kepercayaan semacam itu, lihat[Memberikan akses ke bucket Amazon S3](grant-access-s3.md).

   Jika berbagi file menggunakan peran yang ada untuk mengakses bucket S3, Anda harus menyertakan izin untuk `s3:GetObjectAc` l dan `s3:PutObjectAcl` operasi. Peran tersebut juga membutuhkan kebijakan kepercayaan yang memungkinkan akun Anda untuk mengambil peran ini. Untuk contoh kebijakan kepercayaan semacam itu, lihat[Memberikan akses ke bucket Amazon S3](grant-access-s3.md).

1. [Pilih **file Gateway yang dapat diakses oleh pemilik bucket S3** saat membuat berbagi file atau mengedit setelan berbagi file di rumah. https://console.aws.amazon.com/storagegateway/](https://console.aws.amazon.com/storagegateway/)

Ketika Anda telah membuat atau memperbarui berbagi file untuk akses lintas akun dan memasang berbagi file di tempat, kami sangat menyarankan Anda menguji penyiapan Anda. Anda dapat melakukan ini dengan mencantumkan konten direktori atau menulis file pengujian dan memastikan file muncul sebagai objek di bucket S3.

**penting**  
Pastikan untuk menyiapkan kebijakan dengan benar untuk memberikan akses lintas akun ke akun yang digunakan oleh berbagi file Anda. Jika tidak, pembaruan ke file melalui aplikasi lokal tidak akan menyebar ke bucket Amazon S3 yang sedang Anda gunakan.

## Sumber daya
<a name="related-topics-fileshare"></a>

Untuk informasi tambahan tentang kebijakan akses dan daftar kontrol akses, lihat berikut ini:

[Pedoman untuk menggunakan opsi kebijakan akses yang tersedia](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-policy-alternatives-guidelines.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*

[Ikhtisar Access Control List (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/dev/acl-overview.html) di *Panduan Pengguna Amazon Simple Storage Service*

# Hapus berbagi file
<a name="remove-file-share"></a>

Jika Anda tidak lagi memerlukan berbagi file, Anda dapat menghapusnya dari konsol Storage Gateway. Saat Anda menghapus berbagi file, gateway terlepas dari bucket Amazon S3 tempat file berbagi peta. Namun, bucket S3 dan isinya tidak dihapus.

Jika gateway Anda mengunggah data ke bucket S3 saat Anda menghapus berbagi file, proses penghapusan tidak selesai hingga semua data diunggah. Berbagi file memiliki status DELETING hingga data benar-benar diunggah.

Jika Anda tidak ingin menunggu data Anda diunggah sepenuhnya, lihat prosedur **Untuk menghapus file berbagi secara paksa** nanti dalam topik ini.

**Untuk menghapus berbagi file**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Berbagi file**, lalu pilih satu atau beberapa file share untuk dihapus.

1. Untuk **Tindakan**, pilih **Hapus berbagi file**. Kotak dialog konfirmasi muncul.

1. Verifikasi bahwa Anda ingin menghapus berbagi file yang ditentukan, lalu ketik kata *hapus* di kotak konfirmasi dan pilih **Hapus**. 

Dalam kasus tertentu, Anda mungkin tidak ingin menunggu sampai semua data yang ditulis ke file pada file share Network File System (NFS) diunggah sebelum menghapus file share. Misalnya, Anda mungkin ingin sengaja membuang data yang ditulis tetapi belum diunggah, atau bucket Amazon S3 yang mendukung pembagian file mungkin telah dihapus, artinya mengunggah data yang ditentukan tidak lagi memungkinkan.

Dalam kasus ini, Anda dapat menghapus file share secara paksa dengan menggunakan Konsol Manajemen AWS atau operasi `DeleteFileShare` API. Operasi ini menghentikan proses upload data. Ketika itu terjadi, berbagi file memasuki status FORCE\$1DELETING. Untuk menghapus file share secara paksa menggunakan konsol Storage Gateway, lihat prosedur berikut.<a name="force-delete"></a>

**Untuk menghapus file share secara paksa**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Dari halaman daftar **Berbagi file**, pilih berbagi file yang Anda tandai untuk dihapus dalam prosedur di atas untuk melihat detailnya. Setelah beberapa detik, pesan pemberitahuan penghapusan muncul di tab **Detail**.

1. Di pesan yang muncul di tab **Detail**, verifikasi ID berbagi file yang ingin Anda hapus secara paksa, pilih kotak konfirmasi, dan pilih **Paksa hapus sekarang**.
**catatan**  
Anda tidak dapat membatalkan operasi penghapusan paksa.  
Saat Anda menghapus file share secara paksa, potongan file yang ditransfer sebagian dari unggahan multi-bagian mungkin tetap ada di Amazon S3 di mana mereka dapat dikenakan biaya penyimpanan. Sebaiknya konfigurasi aturan siklus hidup bucket Amazon S3 untuk menghapus bagian file ini secara otomatis. Untuk informasi selengkapnya, lihat [Praktik terbaik: mengelola unggahan multibagian](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices-managing-multi-part-uploads.html).

Anda juga dapat menggunakan operasi [DeleteFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_DeleteFileShare.html)API untuk menghapus file share secara paksa. Menghapus file share menggunakan API memerlukan izin kebijakan `storagegateway:DeleteFileShare` IAM.

# Mengedit pengaturan SMB untuk gateway
<a name="edit-smb-access-settings"></a>

Pengaturan SMB tingkat Gateway memungkinkan Anda mengonfigurasi strategi keamanan, otentikasi Direktori Aktif, akses tamu, izin grup lokal, dan visibilitas berbagi file untuk berbagi file SMB di gateway.

**Untuk mengedit pengaturan SMB tingkat gateway**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Gateway**, lalu pilih gateway yang ingin Anda edit pengaturan SMB.

1. Dari menu tarik-turun **Tindakan**, pilih **Edit pengaturan SMB, lalu pilih pengaturan** yang ingin Anda edit.

Bagian ini berisi topik-topik berikut, yang memberikan informasi dan prosedur tambahan yang terkait dengan mengonfigurasi setiap pengaturan SMB individual untuk gateway Anda.

**Topik**
+ [Tetapkan tingkat keamanan gateway](security-strategy.md)- Pelajari cara mengatur tingkat keamanan untuk menentukan persyaratan koneksi seperti penandatanganan dan enkripsi Blok Pesan Server (SMB), dan apakah akan mengizinkan koneksi dari klien SMB versi 1.
+ [Konfigurasikan otentikasi Direktori Aktif](enable-ad-settings.md)- Pelajari cara mengonfigurasi Direktori Aktif perusahaan atau Microsoft AD yang AWS Dikelola untuk akses terautentikasi pengguna ke berbagi file SMB Anda.
+ [Menyediakan akses tamu](guest-access.md)- Pelajari cara mengonfigurasi gateway Anda untuk mengizinkan akses tamu bagi setiap pengguna yang menyediakan nama pengguna dan kata sandi akun tamu yang benar.
+ [Konfigurasikan grup lokal](local-group-settings.md)- Pelajari cara mengonfigurasi grup lokal untuk memberikan izin berbagi file khusus kepada pengguna Active Directory.
+ [Tetapkan visibilitas berbagi file](file-share-visibility.md)- Pelajari cara menentukan apakah saham di gateway terlihat saat mencantumkan saham ke pengguna.

# Tetapkan tingkat keamanan untuk gateway Anda
<a name="security-strategy"></a>

Dengan menggunakan S3 File Gateway, Anda dapat menentukan tingkat keamanan untuk gateway Anda. Dengan menentukan tingkat keamanan ini, Anda dapat mengatur apakah gateway Anda harus memerlukan penandatanganan Blok Pesan Server (SMB) atau enkripsi SMB, atau apakah Anda ingin mengizinkan SMB versi 1.

**Untuk mengkonfigurasi tingkat keamanan**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Gateway**, lalu pilih gateway yang ingin Anda edit pengaturan SMB.

1. Dari menu tarik-turun **Tindakan**, pilih **Edit pengaturan SMB, lalu pilih pengaturan** keamanan **SMB**.

1. Untuk **tingkat Keamanan**, pilih salah satu dari berikut ini:
**catatan**  
Untuk informasi tentang mengonfigurasi setelan ini menggunakan AWS API, lihat [Memperbarui SMBSecurity Strategi](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBSecurityStrategy.html) di *Referensi AWS Storage Gateway API*.  
Tingkat strategi keamanan yang lebih tinggi dapat memengaruhi kinerja gateway.
   + **Menerapkan AES256 enkripsi** - Jika Anda memilih opsi ini, S3 File Gateway hanya mengizinkan koneksi dari SMBv3 klien yang menggunakan algoritma enkripsi AES 256-bit. Algoritma 128-bit tidak diperbolehkan. Opsi ini direkomendasikan untuk lingkungan yang menangani data sensitif. Ia bekerja dengan semua klien SMB saat ini di Microsoft Windows.
   + **Menerapkan enkripsi** - Jika Anda memilih opsi ini, S3 File Gateway hanya mengizinkan koneksi dari SMBv3 klien yang telah mengaktifkan enkripsi. Algoritma 256-bit dan 128-bit diperbolehkan. Opsi ini direkomendasikan untuk lingkungan yang menangani data sensitif. Ia bekerja dengan semua klien SMB saat ini di Microsoft Windows.
   + **Menegakkan penandatanganan** — Jika Anda memilih opsi ini, S3 File Gateway hanya mengizinkan koneksi dari SMBv2 atau SMBv3 klien yang telah mengaktifkan penandatanganan. Opsi ini berfungsi dengan semua klien SMB saat ini di Microsoft Windows. 
   + **Klien dinegosiasikan** — Jika Anda memilih opsi ini, permintaan dibuat berdasarkan apa yang dinegosiasikan oleh klien. Opsi ini direkomendasikan ketika Anda ingin memaksimalkan kompatibilitas di berbagai klien di lingkungan Anda.
**catatan**  
Untuk gateway yang diaktifkan sebelum 20 Juni 2019, tingkat keamanan default dinegosiasikan **Klien**.  
Untuk gateway yang diaktifkan pada 20 Juni 2019 dan yang lebih baru, tingkat keamanan default adalah **Enforce** encryption.

1. Pilih **Simpan**.

# Gunakan Active Directory untuk mengautentikasi pengguna
<a name="enable-ad-settings"></a>

Untuk menggunakan Active Directory perusahaan Anda atau AWS Managed Microsoft AD untuk akses terautentikasi pengguna ke berbagi file SMB Anda, edit setelan SMB untuk gateway Anda dengan kredensi domain Microsoft AD Anda. Melakukan hal ini memungkinkan gateway Anda untuk bergabung dengan domain Direktori Aktif Anda dan memungkinkan anggota domain untuk mengakses berbagi file SMB.

**catatan**  
Dengan menggunakan Directory Service, Anda dapat membuat layanan domain Active Directory yang dihosting di file AWS Cloud.  
Untuk menggunakan gateway Amazon EC2, Anda harus membuat instans Amazon EC2 di VPC yang sama AWS Managed Microsoft AD dengan, menambahkan grup keamanan \$1WorkspaceMembers ke instans Amazon EC2, dan bergabung dengan domain AD menggunakan kredensi Admin dari. AWS Managed Microsoft AD AWS Managed Microsoft AD  
Untuk informasi selengkapnya AWS Managed Microsoft AD, lihat [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html).  
Untuk informasi selengkapnya tentang Amazon EC2, lihat Dokumentasi [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/).

Anda juga dapat mengaktifkan daftar kontrol akses (ACLs) pada berbagi file SMB Anda. Untuk informasi tentang cara mengaktifkan ACLs, lihat[Menggunakan Windows ACLs untuk membatasi akses berbagi file SMB](smb-acl.md).

**Untuk mengaktifkan otentikasi Active Directory**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Gateway**, lalu pilih gateway yang ingin Anda edit pengaturan SMB.

1. Dari menu tarik-turun **Tindakan**, pilih **Edit pengaturan SMB, lalu pilih pengaturan** **Direktori Aktif**.

1. Untuk **nama Domain**, masukkan nama domain Active Directory yang Anda inginkan untuk bergabung dengan gateway Anda.
**catatan**  
**Status Active Directory** menunjukkan **Terpisah** ketika gateway tidak pernah bergabung dengan domain.  
Akun layanan Active Directory Anda harus memiliki izin yang diperlukan. Untuk selengkapnya, lihat [Persyaratan izin akun layanan Direktori Aktif Persyaratan izin](https://docs.aws.amazon.com/filegateway/latest/files3/ad-serviceaccount-permissions.html) .  
Bergabung dengan domain membuat akun komputer Active Directory di wadah komputer default (yang bukan OU), menggunakan **ID** Gateway gateway sebagai nama akun (misalnya, SGW-1234ADE). Tidak mungkin untuk menyesuaikan nama akun ini.  
Jika lingkungan Direktori Aktif Anda mengharuskan Anda melakukan pra-tahap akun untuk memfasilitasi proses bergabung dengan domain, Anda harus membuat akun ini sebelumnya.  
Jika lingkungan Active Directory Anda memiliki OU yang ditunjuk untuk objek komputer baru, Anda harus menentukan OU tersebut saat bergabung dengan domain.  
Jika gateway Anda tidak dapat bergabung dengan direktori Active Directory, coba gabungkan dengan alamat IP direktori dengan menggunakan operasi [JoinDomain](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_JoinDomain.html)API.

1. Untuk **pengguna Domain** dan **kata sandi Domain**, masukkan kredensil untuk akun layanan Direktori Aktif yang akan digunakan gateway untuk bergabung dengan domain.

1. (Opsional) Untuk **unit Organisasi (OU)**, masukkan OU yang ditunjuk yang digunakan Direktori Aktif Anda untuk objek komputer baru.

1. (Opsional) Untuk **pengontrol Domain (DC)**, masukkan nama satu atau lebih di DCs mana gateway Anda akan terhubung ke Active Directory. Anda dapat memasukkan beberapa DCs sebagai daftar yang dipisahkan koma. Anda dapat membiarkan bidang ini kosong untuk memungkinkan DNS memilih DC secara otomatis.

1. Pilih **Simpan perubahan**.

**Untuk membatasi akses berbagi file ke pengguna dan grup AD tertentu**

1. Di konsol Storage Gateway, pilih file share yang ingin Anda batasi aksesnya.

1. Dari menu tarik-turun **Tindakan**, pilih **Edit pengaturan akses berbagi file**.

1. Di bagian **Akses berbagi file pengguna dan grup**, pilih pengaturan Anda.

   Untuk **pengguna dan grup** yang **diizinkan, pilih Tambahkan pengguna** yang **diizinkan atau Tambahkan grup** yang diizinkan dan masukkan pengguna atau grup AD yang ingin Anda izinkan akses berbagi file. Ulangi proses ini untuk memungkinkan sebanyak mungkin pengguna dan grup yang diperlukan.

   Untuk **pengguna dan grup Ditolak****, pilih Tambah pengguna** yang **ditolak atau Tambahkan grup** yang ditolak dan masukkan pengguna atau grup AD yang ingin Anda tolak akses berbagi file. Ulangi proses ini untuk menolak sebanyak mungkin pengguna dan grup yang diperlukan.
**catatan**  
Bagian **akses berbagi file pengguna dan grup** hanya muncul jika **Active Directory** dipilih.  
Grup harus diawali dengan `@` karakter. Format yang dapat diterima meliputi: `DOMAIN\User1``user1`,`@group1`,, dan`@DOMAIN\group1`.  
Jika Anda mengonfigurasi daftar **Pengguna dan Grup yang Diizinkan dan Ditolak**, Windows tidak ACLs akan memberikan akses apa pun yang menggantikan daftar tersebut.  
Daftar **Pengguna dan Grup yang Diizinkan dan Ditolak** dievaluasi sebelumnya ACLs, dan mengontrol pengguna mana yang dapat memasang atau mengakses berbagi file. Jika ada pengguna atau grup yang ditempatkan pada daftar **Diizinkan**, daftar tersebut dianggap aktif, dan hanya pengguna tersebut yang dapat memasang berbagi file.  
Setelah pengguna memasang file share, ACLs maka berikan perlindungan yang lebih terperinci yang mengontrol file atau folder tertentu yang dapat diakses pengguna. Untuk informasi selengkapnya, lihat [Mengaktifkan Windows ACLs pada berbagi file SMB baru](https://docs.aws.amazon.com/filegateway/latest/files3/smb-acl.html#enable-acl-new-fileshare).

1. Setelah selesai menambahkan entri, pilih **Simpan**.



# Berikan akses tamu ke berbagi file Anda
<a name="guest-access"></a>

Anda dapat mengonfigurasi Gateway File S3 Anda untuk memungkinkan akses tamu bagi setiap pengguna yang dapat memberikan nama pengguna dan kata sandi akun tamu yang benar. Jika Anda ingin ini menjadi satu-satunya metode di mana pengguna dapat mengakses gateway file Anda, maka Anda tidak perlu bergabung dengan gateway ke domain Microsoft Active Directory. Anda juga dapat menggunakan metode akses tamu ini untuk membuat berbagi file di S3 File Gateway yang merupakan anggota domain Active Directory.

Saat Anda mengonfigurasi berbagi file untuk menggunakan metode otentikasi **Akses Tamu**, nama pengguna akses tamu adalah`smbguest`. Sebelum Anda dapat membuat berbagi file menggunakan akses tamu, Anda perlu mengubah kata sandi default untuk `smbguest` pengguna.

Anda dapat menggunakan prosedur berikut untuk mengubah kata sandi untuk pengguna tamu`smbguest`.

**Untuk mengubah kata sandi akses tamu**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Gateway** dari panel navigasi di sisi kiri halaman konsol, lalu pilih **Nama** gateway yang ingin Anda berikan akses tamu.

1. Dari menu tarik-turun **Tindakan**, pilih **Edit pengaturan SMB**, lalu pilih **Pengaturan akses tamu**.

1. Untuk **kata sandi Tamu**, masukkan kata sandi akses tamu yang ingin Anda atur, lalu pilih **Simpan perubahan**.

# Konfigurasikan grup lokal untuk gateway Anda
<a name="local-group-settings"></a>

Pengaturan Grup Lokal memungkinkan Anda memberikan izin khusus kepada pengguna Active Directory atau grup untuk berbagi file SMB di gateway Anda.

Anda dapat menggunakan pengaturan Grup Lokal untuk menetapkan izin Admin Gateway. Admin Gateway dapat menggunakan snap-in Shared Folder Microsoft Management Console untuk menutup paksa file yang terbuka dan terkunci.

**catatan**  
Anda harus menambahkan setidaknya satu pengguna atau grup Admin Gateway sebelum dapat bergabung dengan gateway Anda ke domain Direktori Aktif.

**Untuk menetapkan Admin Gateway**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Gateway**, lalu pilih gateway yang ingin Anda edit pengaturan SMB.

1. Dari menu tarik-turun **Tindakan**, pilih **Edit pengaturan SMB, lalu pilih Pengaturan** Grup **Lokal**.

1. Di bagian **Pengaturan Grup Lokal**, pilih pengaturan Anda. Bagian ini hanya muncul untuk berbagi file yang menggunakan Active Directory.

   Untuk **Admin Gateway**, tambahkan pengguna dan grup Direktori Aktif yang ingin Anda berikan izin Admin Gateway lokal. Tambahkan satu pengguna atau grup per baris, termasuk nama domain. Misalnya, **corp\$1Domain Admins**. Untuk membuat baris tambahan, pilih **Tambahkan Admin Gateway baru**.
**catatan**  
Mengedit Admin Gateway memutus dan menghubungkan kembali semua berbagi file SMB.

1. Pilih **Simpan perubahan**, lalu pilih **Lanjutkan** untuk mengakui pesan peringatan yang muncul.

# Tetapkan visibilitas berbagi file
<a name="file-share-visibility"></a>

Visibilitas berbagi file mengontrol apakah pembagian di gateway terlihat saat mencantumkan saham kepada pengguna, seperti dalam tampilan bersih atau daftar penelusuran. Jika berbagi file pada gateway terlihat, maka klien dapat dengan mudah menemukan saham menggunakan browser file jika mereka tahu alamat IP gateway atau nama DNS. Jika berbagi file tidak terlihat, maka klien perlu mengetahui nama berbagi file selain IP gateway atau nama DNS untuk dapat menemukan pembagian.

**catatan**  
Pengaturan ini bukan metode yang efektif untuk mengamankan akses ke berbagi file dalam penerapan Anda. Untuk keamanan, kami sarankan untuk mengonfigurasi izin untuk membatasi akses ke pengguna dan grup tertentu. Untuk petunjuk, lihat [Batasi akses pengguna dan grup untuk berbagi file SMB Anda](https://docs.aws.amazon.com/filegateway/latest/files3/edit-file-share-access-smb.html).

**Untuk mengatur visibilitas berbagi file**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Gateway**, lalu pilih gateway yang ingin Anda edit pengaturan SMB.

1. Dari menu tarik-turun **Tindakan**, pilih **Edit pengaturan SMB, lalu pilih Pengaturan** **visibilitas berbagi file**.

1. Untuk **status Visibilitas**, pilih kotak centang jika Anda ingin pembagian di gateway ini muncul saat daftar gateway dibagikan kepada pengguna. Biarkan kotak centang tetap bersih jika Anda tidak ingin pembagian di gateway ini muncul saat daftar gateway dibagikan kepada pengguna.

# Edit pengaturan untuk berbagi file SMB Anda
<a name="edit-smbfileshare-settings"></a>

Anda dapat mengedit pengaturan berikut untuk berbagi file SMB yang ada:
+ **Nama berbagi file** - pilih nama untuk berbagi file
+ **Log audit** - aktifkan atau nonaktifkan log audit
+ **Daftar grup log yang ada** - pilih grup log yang ada untuk log audit
+ **Waktu penyegaran cache file non-gateway** - tentukan interval untuk menyegarkan cache berbagi file
**catatan**  
Menyetel nilai ini lebih pendek dari 30 menit dapat berdampak negatif pada kinerja gateway dalam situasi di mana sejumlah besar objek Amazon S3 sering dibuat atau dihapus.
+ **Upload peristiwa waktu penyelesaian** - tentukan jumlah detik untuk menunggu setelah titik terakhir dalam waktu yang klien menulis ke file sebelum membuat pemberitahuan `ObjectUploaded`
+ **Kelas penyimpanan untuk objek baru** - pilih kelas penyimpanan yang akan digunakan untuk objek baru yang dibuat di bucket Amazon S3 Anda
+ **Tebak tipe MIME** - pilih apakah Anda ingin Storage Gateway menebak tipe MIME untuk objek yang diunggah berdasarkan ekstensi file
+ **File gateway dapat diakses oleh pemilik bucket S3 - pilih apakah akan membuat file di gateway dapat diakses oleh AWS akun yang memiliki bucket Amazon S3 yang ditautkan** ke berbagi file
+ **Aktifkan pembayaran pemohon** - pilih apakah akan meminta akun yang membaca atau meminta data dari berbagi file untuk membayar biaya akses, bukan pemilik bucket
+ **Ekspor sebagai** - pilih apakah file diekspor dalam status baca-tulis atau hanya-baca
+ **Akses file dan direktori dikendalikan oleh** - pilih apakah akan menggunakan izin Windows ACLs atau POSIX untuk mengontrol akses file dan direktori
+ **Kunci oportunistik (oplock)** - pilih apakah izinkan berbagi file menggunakan penguncian oportunistik untuk mengoptimalkan strategi buffering file
+ **Sensitivitas kasus paksa** - pilih apakah klien atau gateway mengontrol sensitivitas kasus untuk nama file dan direktori
**catatan**  
Jika berbagi file saat ini mengaktifkan sensitivitas huruf Force, menonaktifkannya dapat membuat file dengan nama yang identik tetapi kasus yang berbeda (misalnya, file.txt, File.txt) tidak dapat diakses. Hanya satu versi yang akan tetap dapat diakses oleh klien yang tidak peka huruf besar/kecil.
+ **Pencacahan berbasis akses untuk file dan direktori** - pilih apakah akan membuat file dan folder pada share terlihat oleh semua pengguna selama pencacahan direktori, atau hanya untuk pengguna yang memiliki akses baca

**catatan**  
Anda tidak dapat mengedit berbagi file yang ada untuk menunjuk ke bucket atau titik akses baru, atau mengubah pengaturan titik akhir VPC. Anda dapat mengonfigurasi pengaturan tersebut hanya saat membuat berbagi file baru.

**Untuk mengedit pengaturan berbagi file**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Berbagi file**, lalu pilih berbagi file yang ingin Anda perbarui.

1. Untuk **Tindakan**, pilih **Edit setelan berbagi file**.

1. Edit pengaturan apa pun yang ingin Anda ubah.

1. Pilih **Simpan**.

# Batasi akses pengguna dan grup untuk berbagi file SMB Anda
<a name="edit-file-share-access-smb"></a>

Sebaiknya tambahkan pengguna atau grup yang diizinkan atau ditolak untuk membatasi akses ke berbagi file Anda. Jika tidak, berbagi file akan tersedia untuk semua pengguna yang diautentikasi.

**Untuk mengedit setelan akses SMB**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Berbagi file**, lalu pilih berbagi file SMB yang ingin Anda edit.

1. Untuk **Tindakan**, pilih **Edit setelan akses berbagi file**.

1. Di bagian **Akses berbagi file pengguna dan grup**, pilih pengaturan Anda.

   Untuk **pengguna dan grup** yang **diizinkan, pilih Tambahkan pengguna** yang **diizinkan atau Tambahkan grup** yang diizinkan dan masukkan pengguna atau grup AD yang ingin Anda izinkan akses berbagi file. Ulangi proses ini untuk memungkinkan sebanyak mungkin pengguna dan grup yang diperlukan. Setiap pengguna yang tidak ada dalam daftar **pengguna dan grup yang Diizinkan** akan ditolak aksesnya.

   Untuk **pengguna dan grup Ditolak****, pilih Tambah pengguna** yang **ditolak atau Tambahkan grup** yang ditolak dan masukkan pengguna atau grup AD yang ingin Anda tolak akses berbagi file. Ulangi proses ini untuk menolak sebanyak mungkin pengguna dan grup yang diperlukan. Jika daftar **Pengguna dan grup yang Diizinkan** kosong, semua pengguna selain yang ada di daftar **pengguna dan grup yang Ditolak** akan diberikan akses.
**catatan**  
Masukkan hanya nama pengguna atau grup AD. Nama domain tersirat oleh keanggotaan gateway di AD tertentu tempat gateway bergabung.  
Jika Anda tidak menentukan pengguna atau grup yang diizinkan atau ditolak, pengguna AD yang diautentikasi dapat mengekspor berbagi file.

# Ubah metode enkripsi sisi server untuk berbagi file yang ada
<a name="edit-file-share-encryption"></a>

Prosedur berikut menjelaskan cara mengubah metode enkripsi sisi server untuk berbagi file NFS atau SMB yang ada menggunakan konsol Storage Gateway. Untuk melakukan tindakan ini menggunakan Storage Gateway API, lihat [Perbarui NFSFile Bagikan atau [Perbarui SMBFile Bagikan](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBFileShare.html)](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateNFSFileShare.html) di *Referensi API AWS Storage Gateway*.

**catatan**  
Memperbarui metode enkripsi menerapkan metode baru ke objek yang ada yang disimpan di bucket Amazon S3 setelah pembaruan.  
Jika Anda mengonfigurasi File Gateway untuk menggunakan SSE-KMS untuk enkripsi, Anda harus menambahkan,`kms:Encrypt`,,,, `kms:Decrypt` `kms:ReEncrypt*``kms:GenerateDataKey`, dan `kms:DescribeKey` izin secara manual ke peran IAM yang terkait dengan berbagi file. Untuk informasi selengkapnya, lihat [Menggunakan Kebijakan Berbasis Identitas (Kebijakan IAM) untuk Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

**Untuk mengubah metode enkripsi sisi server untuk berbagi file NFS atau SMB**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Berbagi file**, lalu pilih berbagi file yang ingin Anda ubah metode enkripsi.

1. Untuk **Tindakan**, pilih **Edit enkripsi berbagi file**.

1. Untuk **Enkripsi**, pilih jenis enkripsi yang ingin Anda gunakan untuk file saat istirahat di Amazon S3:
   + **Untuk menggunakan enkripsi sisi server yang dikelola dengan Amazon S3 (SSE-S3), pilih S3-Managed Keys (SSE-S3).** Untuk informasi selengkapnya, lihat [Menggunakan enkripsi sisi server dengan kunci terkelola Amazon S3 di Panduan Pengguna Layanan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) Penyimpanan *Sederhana Amazon*.
   + **Untuk menggunakan enkripsi sisi server yang dikelola dengan AWS Key Management Service (SSE-KMS), pilih KMS-Managed Keys (SSE-KMS).** Untuk kunci **KMS Primer, pilih kunci** AWS KMS yang ada, atau pilih **Buat kunci KMS baru untuk membuat kunci** KMS baru di konsol Key Management Service (). AWS AWS KMS

     Untuk informasi selengkapnya AWS KMS, lihat [Apa itu Layanan Manajemen AWS Kunci?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) di *Panduan AWS Key Management Service Pengembang*.
   + Untuk menggunakan enkripsi sisi server dual-layer yang dikelola dengan AWS Key Management Service (DSSE-KMS), pilih Enkripsi sisi server **dual-layer** dengan kunci (DSSE-KMS). AWS Key Management Service Untuk kunci **KMS Primer, pilih kunci** AWS KMS yang ada, atau pilih **Buat kunci KMS baru untuk membuat kunci** KMS baru di konsol Key Management Service (). AWS AWS KMS

     *Untuk informasi selengkapnya tentang DSSE-KMS, lihat [Menggunakan enkripsi sisi server dua lapis dengan AWS KMS kunci](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.*
**catatan**  
Ada biaya tambahan untuk menggunakan DSSE-KMS dan kunci. AWS KMS Untuk informasi selengkapnya, lihat [harga AWS KMS](https://aws.amazon.com/kms/pricing/).  
Untuk menentukan AWS KMS kunci dengan alias yang tidak terdaftar atau menggunakan AWS KMS kunci dari AWS akun yang berbeda, Anda harus menggunakan. AWS Command Line Interface Tombol KMS asimetris tidak didukung. Untuk informasi selengkapnya, lihat [Membuat SMBFile Bagikan](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateSMBFileShare.html) di *Referensi API AWS Storage Gateway*. 

1. Pilih **Simpan perubahan** setelah selesai.

# Edit pengaturan untuk berbagi file NFS Anda
<a name="edit-storage-class"></a>

Gunakan prosedur berikut untuk mengedit pengaturan untuk berbagi file NFS yang ada setelah Anda membuatnya.

**catatan**  
Anda tidak dapat mengedit berbagi file yang ada untuk menunjuk ke bucket atau titik akses baru, atau mengubah pengaturan titik akhir VPC. Anda dapat mengonfigurasi pengaturan tersebut hanya saat membuat berbagi file baru.

**Untuk mengedit pengaturan berbagi file**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Berbagi file**, lalu pilih berbagi file yang ingin Anda perbarui.

1. Untuk **Tindakan**, pilih **Edit setelan berbagi file**.

1. Untuk **nama berbagi file**, masukkan nama untuk berbagi file.

1. Untuk **log Audit**, pilih salah satu dari berikut ini:
   + Untuk membuat grup log baru untuk berbagi file ini, pilih **Buat grup log baru**.
   + Untuk mengirim pemberitahuan kesehatan dan sumber daya untuk berbagi file ini ke grup log yang ada, pilih **Gunakan dan grup log yang ada**, lalu pilih grup yang diinginkan dari daftar.
   + Untuk menonaktifkan pencatatan untuk berbagi file ini, pilih **Nonaktifkan logging**.

   Untuk informasi selengkapnya tentang log audit, lihat [Memahami log audit Gateway File S3](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#audit-logs).

1. Untuk **waktu penyegaran cache file non-gateway**, pilih **Setel interval penyegaran**, lalu atur waktu dalam **Menit** atau **Hari** untuk menyegarkan cache berbagi file menggunakan Time To Live (TTL). TTL adalah lamanya waktu sejak penyegaran terakhir. Setelah interval TTL berlalu, mengakses direktori menyebabkan File Gateway menyegarkan konten direktori itu dari bucket Amazon S3.
**catatan**  
Menyetel nilai ini lebih pendek dari 30 menit dapat berdampak negatif pada kinerja gateway dalam situasi di mana sejumlah besar objek Amazon S3 sering dibuat atau dihapus.

1. Untuk **Waktu penyelesaian Upload event**, pilih **Setel waktu penyelesaian**, lalu masukkan waktu penyelesaian dalam hitungan detik. **Waktu penyelesaian** mengontrol penundaan minimum antara operasi penulisan klien terbaru dan pembuatan notifikasi `ObjectUploaded` log. Karena klien dapat membuat banyak penulisan kecil ke file dalam waktu singkat, kami sarankan untuk mengatur parameter ini selama mungkin untuk menghindari menghasilkan beberapa notifikasi untuk file yang sama secara berurutan. Untuk informasi selengkapnya, lihat [Mendapatkan notifikasi unggahan file](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#get-file-upload-notification).

1. Untuk **kelas Storage untuk objek baru**, pilih kelas penyimpanan dari daftar dropdown. Untuk informasi selengkapnya tentang kelas penyimpanan, lihat [Menggunakan kelas penyimpanan dengan File Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/storage-classes.html#ia-file-gateway).

1. Di bawah **metadata Object**, lakukan hal berikut:

   1. Pilih **jenis Guess MIME** jika Anda ingin mengizinkan Storage Gateway menebak jenis media untuk objek yang diunggah berdasarkan ekstensi filenya.

   1. Pilih **file Gateway yang dapat diakses oleh pemilik bucket S3**, jika Anda ingin AWS akun yang memiliki bucket S3 memiliki kepemilikan penuh atas file yang dibuat oleh gateway, termasuk izin baca, tulis, edit, dan hapus.

1. Pilih **Aktifkan peminta bayar** jika Anda ingin pemohon file daripada pemilik bucket membayar biaya permintaan data dan mengunduh dari bucket S3.

1. 

1. Untuk **tingkat Akses**, pilih salah satu dari berikut ini:
   + **Root squash (default)**: Akses untuk superuser jarak jauh (root) dipetakan ke UID (65534) dan GID (65534).
   + **Semua squash**: Semua akses pengguna dipetakan ke User ID (UID) (65534) dan Group ID (GID) (65534).
   + **Tanpa root squash**: Superuser jarak jauh (root) menerima akses sebagai root.

1. Untuk **Ekspor sebagai**, pilih salah satu dari berikut ini:
   + Untuk memungkinkan klien membaca dan menulis file pada berbagi file, pilih **Baca/Tulis**.
   + Untuk memungkinkan klien membaca file tetapi tidak menulis ke berbagi file, pilih **Read-only**.
**catatan**  
Untuk berbagi file yang dipasang pada klien Microsoft Windows, jika Anda memilih **Read-only**, Anda mungkin melihat pesan tentang kesalahan tak terduga yang mencegah Anda membuat folder. Anda dapat mengabaikan pesan ini.

1. Setelah selesai mengedit pengaturan, pilih **Simpan perubahan**.

# Edit default metadata untuk berbagi file NFS Anda
<a name="edit-metadata-defaults"></a>

Jika Anda tidak menyetel nilai metadata untuk file atau direktori di bucket, Gateway File S3 akan menetapkan nilai metadata default. Nilai-nilai ini termasuk izin Unix untuk file dan folder. Anda dapat mengedit default metadata di konsol Storage Gateway.

Saat Gateway File S3 Anda menyimpan file dan folder di Amazon S3, izin file Unix disimpan dalam metadata objek. Saat Gateway File S3 Anda menemukan objek yang tidak disimpan oleh Gateway File S3, objek ini diberi izin file Unix default. Anda dapat menemukan izin Unix default dalam tabel berikut.


| Metadata | Deskripsi | 
| --- | --- | 
| Izin direktori |  Mode direktori Unix dalam bentuk “nnnn”. Misalnya, “0666" mewakili mode akses untuk semua direktori di dalam file share. Nilai defaultnya adalah 0777.  | 
| Izin file |  Mode file Unix dalam bentuk “nnnn”. Misalnya, “0666" mewakili mode file di dalam berbagi file. Nilai defaultnya adalah 0666.  | 
| ID Pengguna |  ID pemilik default untuk file dalam berbagi file. Nilai defaultnya adalah 65534.  | 
| ID Grup | ID grup default untuk berbagi file. Nilai defaultnya adalah 65534.  | 

**Untuk mengedit default metadata**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Berbagi file**, lalu pilih berbagi file yang ingin Anda perbarui.

1. Untuk **Tindakan**, pilih **Edit default metadata file**.

1. **Di kotak dialog **Edit metadata file default**, berikan informasi metadata dan pilih Simpan.**

# Batasi akses klien untuk berbagi file NFS Anda
<a name="edit-nfs-client"></a>

Kami merekomendasikan mengedit pengaturan akses klien NFS untuk menentukan daftar alamat IP klien tertentu atau rentang blok CIDR untuk klien NFS yang diizinkan untuk terhubung ke berbagi file NFS Anda. Jika Anda memilih untuk tidak membatasi akses, klien mana pun di jaringan Anda dapat memasang ke berbagi file Anda.

**Untuk membatasi akses klien untuk berbagi file NFS Anda**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Berbagi file** dari panel navigasi di sisi kiri halaman konsol, lalu pilih **ID berbagi file dari berbagi file** NFS yang ingin Anda edit.

1. Dari menu tarik-turun **Tindakan**, pilih **Edit pengaturan akses berbagi file**.

   Bagian **objek Access** menampilkan daftar alamat IP dan blok CIDR yang saat ini diizinkan untuk terhubung ke berbagi file NFS. Jika akses saat ini tidak terbatas, Anda akan melihat entri di bawah **Klien yang diizinkan** untuk blok CIDR 0.0.0.0/0, yang menunjukkan bahwa semua IPv4 alamat yang mungkin diizinkan untuk terhubung.

1. **Di bawah **Klien yang diizinkan**, di sebelah kanan blok CIDR 0.0.0.0/0, pilih Hapus.**

1. Pilih **Tambah klien**, lalu berikan alamat IP atau rentang alamat dalam notasi CIDR untuk klien yang ingin Anda izinkan.

1. Ulangi langkah sebelumnya untuk menambahkan lebih banyak alamat IP atau rentang seperlunya. Jika membuat kesalahan atau perlu mencabut akses, Anda dapat memilih **Hapus** di sebelah kanan alamat IP atau rentang yang ingin Anda hapus dari daftar.

1. Pilih **Simpan perubahan** setelah selesai.

# Menyegarkan cache objek bucket Amazon S3
<a name="refresh-cache"></a>

Saat klien NFS atau SMB Anda melakukan operasi sistem file, gateway Anda menyimpan inventaris objek di cache objek Amazon S3 yang terkait dengan berbagi file Anda. Gateway Anda menggunakan inventaris yang di-cache ini untuk mengurangi latensi dan frekuensi permintaan Amazon S3. Operasi ini tidak mengimpor file ke penyimpanan cache S3 File Gateway. Ini hanya memperbarui inventaris yang di-cache untuk mencerminkan perubahan dalam inventaris objek di cache objek Amazon S3.

Untuk menyegarkan cache objek bucket S3 untuk berbagi file Anda, pilih metode yang paling sesuai dengan kasus penggunaan Anda dari daftar berikut, lalu selesaikan prosedur yang sesuai di bawah ini.

**catatan**  
Terlepas dari metode yang Anda gunakan, daftar direktori untuk pertama kalinya menginisialisasinya, yang menyebabkan gateway mencantumkan konten meta data direktori dari Amazon S3. Waktu yang diperlukan untuk menginisialisasi direktori sebanding dengan jumlah entri dalam direktori itu.

**Topics**
+ [Konfigurasikan jadwal penyegaran cache otomatis menggunakan konsol Storage Gateway](#auto-refresh-console-procedure)
+ [Konfigurasikan jadwal penyegaran cache otomatis menggunakan AWS Lambda CloudWatch aturan Amazon](#auto-refresh-lambda-procedure)
+ [Lakukan penyegaran cache manual menggunakan konsol Storage Gateway](#manual-refresh-console-procedure)
+ [Lakukan penyegaran cache manual menggunakan Storage Gateway API](#manual-refresh-api-procedure)

## Konfigurasikan jadwal penyegaran cache otomatis menggunakan konsol Storage Gateway
<a name="auto-refresh-console-procedure"></a>

Prosedur berikut mengonfigurasi jadwal penyegaran cache otomatis berdasarkan nilai Time To Live (TTL) yang Anda tentukan. Sebelum Anda mengonfigurasi jadwal penyegaran cache berbasis TTL, pertimbangkan hal berikut:
+ TTL diukur sebagai lamanya waktu sejak refresh cache terakhir untuk direktori tertentu.
+ Penyegaran cache berbasis TTL hanya terjadi ketika direktori tertentu diakses setelah periode TTL yang ditentukan kedaluwarsa.
+ Penyegaran tidak rekursif. Itu hanya terjadi pada direktori tertentu yang diakses.
+ Penyegaran menimbulkan biaya API Amazon S3 hanya pada direktori yang belum disinkronkan sejak kedaluwarsa TTL.
  + Direktori hanya disinkronkan jika diakses oleh aktivitas NFS atau SMB.
  + Sinkronisasi tidak terjadi lebih sering daripada periode TTL yang Anda tentukan.
+ Mengonfigurasi penyegaran cache berbasis TTL hanya disarankan jika Anda sering memperbarui konten bucket Amazon S3 secara langsung, di luar alur kerja antara gateway dan bucket Amazon S3.
+ Operasi NFS dan SMB yang mengakses direktori dengan kedaluwarsa TTLs akan diblokir sementara gateway menyegarkan isi direktori.
**catatan**  
Karena penyegaran cache dapat memblokir operasi akses direktori, kami sarankan untuk mengonfigurasi periode TTL terpanjang yang praktis untuk penerapan Anda.

**Untuk mengonfigurasi jadwal penyegaran cache otomatis menggunakan konsol Storage Gateway**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Berbagi file**.

1. Pilih berbagi file yang ingin Anda konfigurasikan jadwal penyegarannya.

1. Untuk **Tindakan**, pilih **Edit setelan berbagi file**.

1. Untuk **Penyegaran cache otomatis dari S3 setelahnya**, pilih kotak centang dan atur waktu dalam hari, jam, dan menit untuk menyegarkan cache berbagi file menggunakan Time To Live (TTL). TTL adalah lamanya waktu sejak penyegaran terakhir setelah itu akses ke direktori akan menyebabkan File Gateway untuk pertama menyegarkan konten direktori itu dari bucket Amazon S3.

1. Pilih **Simpan perubahan**.

## Konfigurasikan jadwal penyegaran cache otomatis menggunakan AWS Lambda CloudWatch aturan Amazon
<a name="auto-refresh-lambda-procedure"></a>

**Untuk mengonfigurasi jadwal penyegaran cache otomatis menggunakan AWS Lambda CloudWatch aturan Amazon**

1. Identifikasi bucket S3 yang digunakan oleh S3 File Gateway.

1. Periksa apakah bagian *Acara* kosong. Ini mengisi secara otomatis nanti.

1. Buat peran IAM, dan izinkan Hubungan Kepercayaan untuk Lambda`lambda.amazonaws.com`.

1. Gunakan kebijakan berikut.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "StorageGatewayPermissions",
               "Effect": "Allow",
               "Action": "storagegateway:RefreshCache",
               "Resource": "*"
           },
           {
               "Sid": "CloudWatchLogsPermissions",
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:CreateLogGroup",
                   "logs:PutLogEvents"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Buat fungsi Lambda dari konsol Lambda.

1. Gunakan fungsi berikut untuk tugas Lambda Anda.

   ```
   import json
   import boto3
   client = boto3.client('storagegateway')
   def lambda_handler(event, context):
       print(event)
       response = client.refresh_cache(
           FileShareARN='arn:aws:storagegateway:ap-southeast-2:672406474878:share/share-E51FBS9C'
       )
       print(response)
       return 'Your FileShare cache has been refreshed'
   ```

1. Untuk **peran Eksekusi**, pilih peran IAM yang Anda buat.

1. Opsional: tambahkan pemicu untuk Amazon S3 dan pilih acara **ObjectCreated**atau. **ObjectRemoved**
**catatan**  
`RefreshCache`perlu menyelesaikan satu proses sebelum memulai yang lain. Saat Anda membuat atau menghapus banyak objek dalam bucket, performa mungkin menurun. Oleh karena itu, kami sarankan untuk tidak menggunakan pemicu S3. Sebagai gantinya, gunakan CloudWatch aturan Amazon yang dijelaskan berikut.

1. Buat CloudWatch aturan di CloudWatch konsol dan tambahkan jadwal. Umumnya, kami merekomendasikan *tarif tetap* 30 menit. Namun, Anda dapat menggunakan 1-2 jam pada ember S3 besar.

1. Tambahkan pemicu baru untuk CloudWatch acara dan pilih aturan yang baru saja Anda buat.

1. Simpan konfigurasi Lambda Anda. Pilih **Uji**.

1. Pilih **S3 PUT** dan sesuaikan tes dengan kebutuhan Anda.

1. Tes harus berhasil. Jika tidak, ubah JSON sesuai kebutuhan Anda dan uji ulang.

1. Buka konsol Amazon S3, dan verifikasi bahwa acara yang Anda buat dan ARN fungsi Lambda ada.

1. Unggah objek ke bucket S3 Anda menggunakan konsol Amazon S3 atau. AWS CLI

    CloudWatch Konsol menghasilkan CloudWatch output yang mirip dengan yang berikut ini.

   ```
   {
       u'Records': [
           {u'eventVersion': u'2.0', u'eventTime': u'2018-09-10T01:03:59.217Z', u'requestParameters': {u'sourceIPAddress': u'MY-IP-ADDRESS'}, 
           u's3': {u'configurationId': u'95a51e1c-999f-485a-b994-9f830f84769f', u'object': {u'sequencer': u'00549CC2BF34D47AED', u'key': u'new/filename.jpeg'}, 
           u'bucket': {u'arn': u'arn:aws:s3:::amzn-s3-demo-bucket', u'name': u'MY-GATEWAY-NAME', u'ownerIdentity': {u'principalId': u'A3OKNBZ72HVPP9'}}, u's3SchemaVersion': u'1.0'}, 
           u'responseElements': {u'x-amz-id-2': u'76tiugjhvjfyriugiug87t890nefevbck0iA3rPU9I/s4NY9uXwtRL75tCyxasgsdgfsq+IhvAg5M=', u'x-amz-request-id': u'651C2D4101D31593'}, 
           u'awsRegion': u'MY-REGION', u'eventName': u'ObjectCreated:PUT', u'userIdentity': {u'principalId': u'AWS:AROAI5LQR5JHFHDFHDFHJ:MY-USERNAME'}, u'eventSource': u'aws:s3'}
       ]
   }
   ```

   Pemanggilan Lambda memberi Anda output yang mirip dengan yang berikut ini.

   ```
   {
       u'FileShareARN': u'arn:aws:storagegateway:REGION:ACCOUNT-ID:share/MY-SHARE-ID', 
           'ResponseMetadata': {'RetryAttempts': 0, 'HTTPStatusCode': 200, 'RequestId': '6663236a-b495-11e8-946a-bf44f413b71f', 
               'HTTPHeaders': {'x-amzn-requestid': '6663236a-b495-11e8-946a-bf44f413b71f', 'date': 'Mon, 10 Sep 2018 01:03:59 GMT', 
                   'content-length': '90', 'content-type': 'application/x-amz-json-1.1'
           }
       }
   }
   ```

   Bagian NFS Anda yang dipasang pada klien Anda akan mencerminkan pembaruan ini.
**catatan**  
Untuk cache yang memperbarui pembuatan atau penghapusan objek besar dalam ember besar dengan jutaan objek, pembaruan mungkin memakan waktu berjam-jam.

1. Hapus objek Anda secara manual menggunakan konsol Amazon S3 atau. AWS CLI

1. Lihat bagian NFS yang dipasang pada klien Anda. Verifikasi bahwa objek Anda hilang (karena cache Anda diperbarui).

1. Periksa CloudWatch log Anda untuk melihat log penghapusan Anda dengan acara tersebut. `ObjectRemoved:Delete`

   ```
   {
       u'account': u'MY-ACCOUNT-ID', u'region': u'MY-REGION', u'detail': {}, u'detail-type': u'Scheduled Event', u'source': u'aws.events', 
       u'version': u'0', u'time': u'2018-09-10T03:42:06Z', u'id':  u'6468ef77-4db8-0200-82f0-04e16a8c2bdb', 
       u'resources': [u'arn:aws:events:REGION:MY-ACCOUNT-ID:rule/FGw-RefreshCache-CW']
   }
   ```
**catatan**  
Untuk pekerjaan cron atau tugas terjadwal, acara CloudWatch log Anda adalah`u'detail-type': u'Scheduled Event'`.

## Lakukan penyegaran cache manual menggunakan konsol Storage Gateway
<a name="manual-refresh-console-procedure"></a>

**Untuk melakukan penyegaran cache manual menggunakan konsol Storage Gateway**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Berbagi file**, lalu pilih berbagi file yang ingin Anda lakukan penyegaran.

1. Untuk **Tindakan**, pilih **Segarkan cache**.

   Waktu yang dibutuhkan proses penyegaran tergantung pada jumlah objek yang di-cache di gateway dan jumlah objek yang ditambahkan atau dihapus dari bucket S3.

## Lakukan penyegaran cache manual menggunakan Storage Gateway API
<a name="manual-refresh-api-procedure"></a>

Prosedur berikut melakukan penyegaran cache manual menggunakan Storage Gateway API. Sebelum Anda melakukan penyegaran cache berbasis API, pertimbangkan hal berikut:
+ Anda dapat menentukan penyegaran rekursif atau non-rekursif.
+ Penyegaran rekursif lebih intensif sumber daya, dan lebih mahal.
+ Penyegaran menimbulkan biaya API Amazon S3 hanya pada direktori yang Anda berikan sebagai argumen dalam permintaan, dan keturunan direktori tersebut jika Anda menentukan penyegaran rekursif.
+ Penyegaran dijalankan bersamaan dengan operasi lain saat gateway sedang digunakan.
  + Operasi NFS dan SMB umumnya tidak diblokir selama penyegaran, kecuali penyegaran aktif untuk direktori yang diakses oleh operasi.
  + Gateway tidak dapat menentukan apakah konten cache saat ini sudah basi, dan menggunakan kontennya saat ini untuk operasi NFS dan SMB terlepas dari kesegarannya.
  + Karena penyegaran cache menggunakan sumber daya perangkat keras virtual gateway, kinerja gateway mungkin berdampak negatif saat penyegaran sedang berlangsung.
+ Melakukan penyegaran cache berbasis API hanya disarankan jika Anda memperbarui konten bucket Amazon S3 secara langsung, di luar alur kerja antara gateway dan bucket Amazon S3.
**catatan**  
Jika Anda mengetahui direktori tertentu tempat Anda memperbarui konten Amazon S3 di luar alur kerja gateway, sebaiknya tentukan direktori ini dalam permintaan penyegaran berbasis API untuk mengurangi biaya API Amazon S3 dan dampak kinerja gateway.

**Untuk melakukan penyegaran cache manual menggunakan Storage Gateway API**
+ Kirim permintaan HTTP POST untuk menjalankan `RefreshCache` operasi dengan parameter yang Anda inginkan melalui Storage Gateway API. Untuk informasi selengkapnya, lihat [RefreshCache](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_RefreshCache.html)di *Referensi API AWS Storage Gateway*.
**catatan**  
Mengirim `RefreshCache` permintaan hanya memulai operasi penyegaran cache. Ketika penyegaran cache selesai, itu tidak berarti bahwa penyegaran file selesai. Untuk menentukan bahwa operasi penyegaran file selesai sebelum Anda memeriksa file baru di berbagi file gateway, gunakan `refresh-complete` notifikasi. Untuk melakukan ini, Anda dapat berlangganan untuk diberi tahu melalui CloudWatch acara Amazon. Untuk informasi selengkapnya, lihat [Mendapatkan pemberitahuan tentang operasi file](monitoring-file-gateway.md#get-notification).

# Menggunakan Kunci Objek S3 dengan Amazon S3 File Gateway
<a name="s3-object-lock"></a>

Amazon S3 File Gateway mendukung akses bucket S3 yang mengaktifkan Kunci Objek Amazon S3. Amazon S3 Object Lock memungkinkan Anda menyimpan objek menggunakan model “Write Once Read Many” (WORM). Saat menggunakan Kunci Objek Amazon S3, Anda dapat mencegah objek di bucket S3 dihapus atau ditimpa. Amazon S3 Object Lock bekerja sama dengan pembuatan versi objek untuk melindungi data Anda.

Jika Anda mengaktifkan Amazon S3 Object Lock, Anda masih dapat memodifikasi objek. Misalnya, dapat ditulis, dihapus, atau diganti namanya melalui berbagi file di S3 File Gateway. Ketika Anda memodifikasi objek dengan cara ini, S3 File Gateway menempatkan versi baru dari objek tanpa mempengaruhi versi sebelumnya (yaitu, objek terkunci). 

Misalnya, Jika Anda menggunakan antarmuka S3 File Gateway NFS atau SMB untuk menghapus file dan objek S3 yang sesuai terkunci, gateway menempatkan penanda penghapusan S3 sebagai versi objek berikutnya, dan membiarkan versi objek asli di tempatnya. Demikian pula, Jika Gateway File S3 memodifikasi konten atau metadata dari objek yang terkunci, versi baru objek diunggah dengan perubahan, tetapi versi asli objek yang terkunci tetap tidak berubah. 

Untuk informasi selengkapnya tentang Kunci Objek Amazon S3, lihat [Mengunci objek menggunakan Kunci Objek S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lock.html) di Panduan Pengguna *Layanan Penyimpanan Sederhana Amazon*.

# Memahami status berbagi file
<a name="understand-file-share"></a>

Anda dapat melihat kesehatan berbagi file secara sekilas dengan melihat statusnya. Jika status menunjukkan bahwa berbagi file berfungsi normal, tidak ada tindakan yang diperlukan di pihak Anda. Jika status menunjukkan bahwa ada masalah, Anda dapat menyelidiki untuk menentukan apakah tindakan mungkin diperlukan.

Anda dapat melihat status berbagi file di konsol Storage Gateway di kolom **Status**. Berbagi file yang berfungsi dengan baik menunjukkan status AVAILABLE. Ini harus menjadi status sebagian besar waktu.

Tabel berikut menjelaskan status berbagi file, apa artinya, dan apakah tindakan mungkin diperlukan.


| Status | Arti | 
| --- | --- | 
| AVAILABLE |  Berbagi file dikonfigurasi dengan benar dan tersedia untuk digunakan. Ini adalah status standar untuk berbagi file yang berfungsi dengan baik.  | 
| CREATING |  Berbagi file belum sepenuhnya dibuat dan belum siap untuk digunakan. Status CREATING adalah transisi. Tidak ada tindakan yang diperlukan. Jika berbagi file macet dalam status ini, itu mungkin karena gateway VM kehilangan koneksi ke AWS.  | 
| UPDATING |  Konfigurasi berbagi file sedang diperbarui. Status UPDATE adalah transisi. Tidak ada tindakan yang diperlukan. Jika berbagi file macet dalam status ini, itu mungkin karena gateway VM kehilangan koneksi ke AWS.  | 
| DELETING |  Berbagi file sedang dihapus. Berbagi file tidak dihapus sampai semua data diunggah ke AWS. Status DELETING bersifat transisi, dan tidak ada tindakan yang diperlukan.  | 
| FORCE\$1DELETING |  Berbagi file sedang dihapus secara paksa. Berbagi file segera dihapus dan data tidak diunggah ke AWS. Status FORCE\$1DELETING bersifat transisi, dan tidak ada tindakan yang diperlukan.  | 
| TIDAK TERSEDIA |  Berbagi file dalam keadaan tidak sehat. Tindakan diperlukan. Beberapa kemungkinan penyebabnya termasuk kesalahan kebijakan peran atau pemetaan ke bucket Amazon S3 yang tidak ada. Ketika masalah yang menyebabkan status tidak sehat teratasi, file share kembali ke status AVAILABLE.  | 

# Memahami status gateway
<a name="understand-gateway-status"></a>

Setiap gateway dalam penyebaran AWS Storage Gateway Anda memiliki status terkait yang memberi tahu Anda sekilas tentang kesehatan gateway tersebut. Sebagian besar waktu, status menunjukkan bahwa gateway berfungsi normal dan tidak ada tindakan yang diperlukan di pihak Anda. Dalam beberapa kasus, status menunjukkan masalah yang mungkin atau mungkin tidak memerlukan tindakan dari pihak Anda.

Anda dapat melihat status untuk setiap gateway dalam penyebaran Anda di halaman **Gateways** dari konsol Storage Gateway. Status gateway muncul di kolom **Status** di sebelah nama gateway. Gateway yang berfungsi normal memiliki status`RUNNING`.

Dalam tabel berikut, Anda dapat menemukan deskripsi dari setiap status gateway, dan apakah Anda harus bertindak berdasarkan status. Sebuah gateway harus memiliki `RUNNING` status semua atau sebagian besar waktu itu digunakan.


| Status | Arti | 
| --- | --- | 
| RUNNING |  Gateway dikonfigurasi dengan benar dan tersedia untuk digunakan.  | 
| OFFLINE |  Gateway Anda mungkin dalam `OFFLINE` status karena satu atau beberapa alasan berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/filegateway/latest/files3/understand-gateway-status.html)  | 

# Mengelola bandwidth untuk Gateway File Amazon S3 Anda
<a name="MaintenanceUpdateBandwidth-common"></a>

Anda dapat membatasi throughput unggahan dari gateway Anda AWS untuk mengontrol jumlah bandwidth jaringan yang digunakan gateway. Secara default, gateway yang diaktifkan tidak memiliki batas tarif.

Anda dapat mengonfigurasi bandwidth-rate-limit jadwal menggunakan Konsol Manajemen AWS, Kit Pengembangan AWS Perangkat Lunak (SDK), atau AWS Storage Gateway API (lihat [UpdateBandwidthRateLimitSchedule](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateBandwidthRateLimitSchedule.html)di *Referensi API AWS Storage Gateway*.). Dengan menggunakan jadwal batas tingkat bandwidth, Anda dapat mengonfigurasi batas untuk berubah secara otomatis sepanjang hari atau minggu. Untuk informasi selengkapnya, lihat [Melihat dan mengedit bandwidth-rate-limit jadwal untuk gateway Anda menggunakan konsol Storage Gateway](#SchedulingBandwidthThrottling).

Anda dapat memantau throughput upload gateway menggunakan `CloudBytesUploaded` metrik pada tab **Monitoring** di konsol Storage Gateway, atau di Amazon CloudWatch. 

**catatan**  
Batas kecepatan bandwidth hanya berlaku untuk unggahan file Storage Gateway. Operasi gateway lainnya tidak terpengaruh.  
Pembatasan laju bandwidth bekerja dengan menyeimbangkan throughput semua file yang diunggah, dirata-ratakan setiap detik. Meskipun dimungkinkan untuk unggahan untuk melewati batas laju bandwidth secara singkat untuk setiap mikro atau milidetik tertentu, ini biasanya tidak menghasilkan lonjakan besar dalam jangka waktu yang lebih lama.  
Mengkonfigurasi batas kecepatan bandwidth dan jadwal saat ini tidak didukung untuk jenis Amazon FSx File Gateway.

**Topics**
+ [Melihat dan mengedit bandwidth-rate-limit jadwal untuk gateway Anda menggunakan konsol Storage Gateway](#SchedulingBandwidthThrottling)
+ [Memperbarui Batas Tingkat Bandwidth Gateway Menggunakan AWS SDK untuk Java](#MaintenanceUpdateBandwidthJava-common)
+ [Memperbarui Batas Tingkat Bandwidth Gateway Menggunakan AWS SDK untuk .NET](#MaintenanceUpdateBandwidthDotNet-common)
+ [Memperbarui Batas Tingkat Bandwidth Gateway Menggunakan AWS Tools for Windows PowerShell](#MaintenanceUpdateBandwidthPowerShell-common)

## Melihat dan mengedit bandwidth-rate-limit jadwal untuk gateway Anda menggunakan konsol Storage Gateway
<a name="SchedulingBandwidthThrottling"></a>

Bagian ini menjelaskan cara melihat dan mengedit jadwal batas laju bandwidth untuk gateway Anda.

**Untuk melihat dan mengedit jadwal batas laju bandwidth**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Di panel navigasi kiri, pilih **Gateway**, lalu pilih gateway yang ingin Anda kelola.

1. Untuk **Tindakan**, pilih **Edit jadwal batas laju bandwidth**.

    bandwidth-rate-limitJadwal gateway saat ini ditampilkan di halaman **jadwal batas laju Edit bandwidth**. Secara default, gateway baru tidak memiliki batas bandwidth-rate yang ditentukan. 

1. (Opsional) Pilih **Tambahkan batas laju bandwidth baru** untuk menambahkan interval baru yang dapat dikonfigurasi ke jadwal. Untuk setiap interval yang Anda tambahkan, masukkan informasi berikut:
   + **Kecepatan unggah** - Masukkan batas kecepatan unggah, dalam megabit per detik (Mbps). Nilai minimum adalah 100 Mbps. 
   + **Hari dalam seminggu** — Pilih hari atau hari selama setiap minggu ketika Anda ingin interval diterapkan. Anda dapat menerapkan interval pada hari kerja (Senin sampai Jumat), akhir pekan (Sabtu dan Minggu), setiap hari dalam seminggu, atau pada satu hari tertentu setiap minggu. **Untuk menerapkan batas bandwidth-rate secara seragam dan terus-menerus setiap hari dan setiap saat, pilih Tidak ada jadwal.**
   + **Waktu mulai** - Masukkan waktu mulai untuk interval bandwidth, menggunakan format HH: MM dan offset zona waktu dari UTC untuk gateway Anda.
**catatan**  
 bandwidth-rate-limitInterval Anda dimulai pada awal menit yang Anda tentukan di sini.
   + **Waktu akhir** - Masukkan waktu akhir untuk interval bandwidth, menggunakan format HH: MM dan offset zona waktu dari GMT untuk gateway Anda. 
**penting**  
 bandwidth-rate-limitInterval berakhir pada akhir menit yang ditentukan di sini. Untuk menjadwalkan interval yang berakhir pada akhir jam, masukkan**59**.  
 Untuk menjadwalkan interval kontinu berturut-turut, transisi pada awal jam, tanpa gangguan di antara interval, masukkan **59** untuk menit akhir interval pertama. Masukkan **00** untuk menit awal interval berikutnya. 

1. (Opsional) Ulangi langkah sebelumnya seperlunya sampai bandwidth-rate-limit jadwal Anda selesai. Jika Anda perlu menghapus interval dari jadwal Anda, pilih **Hapus**.
**penting**  
 Bandwidth-rate-limitinterval tidak bisa tumpang tindih. Waktu mulai suatu interval harus terjadi setelah waktu akhir dari interval sebelumnya, dan sebelum waktu mulai interval berikutnya. 

1. Setelah selesai, pilih **Simpan perubahan**.

## Memperbarui Batas Tingkat Bandwidth Gateway Menggunakan AWS SDK untuk Java
<a name="MaintenanceUpdateBandwidthJava-common"></a>

Dengan memperbarui batas kecepatan bandwidth secara terprogram, Anda dapat menyesuaikan batas ini secara otomatis selama periode waktu—misalnya, dengan menggunakan tugas terjadwal. Contoh berikut menunjukkan cara memperbarui batas bandwidth-rate gateway menggunakan. AWS SDK untuk Java Untuk menggunakan kode contoh, Anda harus terbiasa dengan menjalankan aplikasi konsol Java. Untuk informasi selengkapnya, lihat [Memulai](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/java-dg-setup.html) di *Panduan AWS SDK untuk Java Pengembang*. 

**Example : Memperbarui Batas Tingkat Bandwidth Gateway Menggunakan AWS SDK untuk Java**  
Contoh kode Java berikut memperbarui batas bandwidth-rate gateway. Untuk menggunakan kode contoh ini, Anda harus memberikan titik akhir layanan, gateway Anda Amazon Resource Name (ARN), dan batas upload. Untuk daftar endpoint AWS layanan yang dapat Anda gunakan dengan Storage Gateway, lihat [AWS Storage Gateway Endpoints dan Quotas](https://docs.aws.amazon.com/general/latest/gr/sg.html) di. *Referensi Umum AWS*  

```
    import java.io.IOException;
     
    import com.amazonaws.AmazonClientException;
    import com.amazonaws.auth.PropertiesCredentials;
    import com.amazonaws.services.storagegateway.AWSStorageGatewayClient;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleRequest;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleReturn;
     
    import java.util.Arrays;
    import java.util.Collections;
    import java.util.List;
     
    public class UpdateBandwidthExample {
     
        public static AWSStorageGatewayClient sgClient;
        
        // The gatewayARN
        public static String gatewayARN = "*** provide gateway ARN ***";
     
        // The endpoint
        static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
        
        // Rates
        static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
        
        public static void main(String[] args) throws IOException {
     
            // Create a Storage Gateway client
            sgClient = new AWSStorageGatewayClient(new PropertiesCredentials(
                    UpdateBandwidthExample.class.getResourceAsStream("AwsCredentials.properties")));    
            sgClient.setEndpoint(serviceURL);
            
            UpdateBandwidth(gatewayARN, uploadRate, null); // download rate not supported by S3 File Gateways
            
        }
     
        private static void UpdateBandwidth(String gatewayArn, long uploadRate, long downloadRate) {
            try
            {
                BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest =
                    new UpdateBandwidthRateLimitScheduleRequest()
                    .withGatewayARN(gatewayArn)
                    .with BandwidthRateLimitIntervals(Collections.singletonList(noScheduleInterval));
     
                UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
     
                String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.getGatewayARN();
                System.out.println("Updated the bandwidth rate limits of " + returnGatewayARN);
                System.out.println("Upload bandwidth limit = " + uploadRate + " bits per second");
            }
            catch (AmazonClientException ex)
            {
                System.err.println("Error updating gateway bandwith.\n" + ex.toString());
            }
        }        
    }
```

## Memperbarui Batas Tingkat Bandwidth Gateway Menggunakan AWS SDK untuk .NET
<a name="MaintenanceUpdateBandwidthDotNet-common"></a>

Dengan memperbarui batas kecepatan bandwidth secara terprogram, Anda dapat menyesuaikan batas ini secara otomatis selama periode waktu—misalnya, dengan menggunakan tugas terjadwal. Contoh berikut menunjukkan cara memperbarui batas bandwidth-rate gateway dengan menggunakan AWS Software Development Kit (SDK) untuk.NET. Untuk menggunakan kode contoh, Anda harus terbiasa dengan menjalankan aplikasi konsol.NET. Untuk informasi selengkapnya, lihat [Memulai](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-setup.html) di *Panduan AWS SDK untuk .NET Pengembang*. 

**Example : Memperbarui Batas Tingkat Bandwidth Gateway dengan Menggunakan AWS SDK untuk .NET**  
Contoh kode C \$1 berikut memperbarui batas kecepatan bandwidth gateway. Untuk menggunakan kode contoh ini, Anda harus memberikan titik akhir layanan, gateway Anda Amazon Resource Name (ARN), dan batas upload. Untuk daftar endpoint AWS layanan yang dapat Anda gunakan dengan Storage Gateway, lihat [AWS Storage Gateway Endpoints dan Quotas](https://docs.aws.amazon.com/general/latest/gr/sg.html) di. *Referensi Umum AWS*  

```
    using System;
    using System.Collections.Generic;
    using System.Linq;
    using System.Text;
    using Amazon.StorageGateway;
    using Amazon.StorageGateway.Model;
     
    namespace AWSStorageGateway
    {
        class UpdateBandwidthExample
        {
            static AmazonStorageGatewayClient sgClient;
            static AmazonStorageGatewayConfig sgConfig;
     
            // The gatewayARN
            public static String gatewayARN = "*** provide gateway ARN ***";
     
            // The endpoint
            static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
     
            // Rates
            static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
     
            public static void Main(string[] args)
            {
                // Create a Storage Gateway client
                sgConfig = new AmazonStorageGatewayConfig();
                sgConfig.ServiceURL = serviceURL;
                sgClient = new AmazonStorageGatewayClient(sgConfig);
     
                UpdateBandwidth(gatewayARN, uploadRate, null);
     
                Console.WriteLine("\nTo continue, press Enter.");
                Console.Read();
            }
     
            public static void UpdateBandwidth(string gatewayARN, long uploadRate, long downloadRate)
            {
                try
                {
                   BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                   BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                  List <BandwidthRateLimitInterval> bandwidthRateLimitIntervals = new List<BandwidthRateLimitInterval>();
                  bandwidthRateLimitIntervals.Add(noScheduleInterval);
                  UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest = 
                    new UpdateBandwidthRateLimitScheduleRequest()
                       .withGatewayARN(gatewayARN)
                       .with BandwidthRateLimitIntervals(bandwidthRateLimitIntervals);
     
                    UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
                    String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.GatewayARN;
                    Console.WriteLine("Updated the bandwidth rate limits of " + returnGatewayARN);
                    Console.WriteLine("Upload bandwidth limit = " + uploadRate + " bits per second");
                }
                catch (AmazonStorageGatewayException ex)
                {
                    Console.WriteLine("Error updating gateway bandwith.\n" + ex.ToString());
                }
            }
        }
    }
```

## Memperbarui Batas Tingkat Bandwidth Gateway Menggunakan AWS Tools for Windows PowerShell
<a name="MaintenanceUpdateBandwidthPowerShell-common"></a>

Dengan memperbarui batas kecepatan bandwidth secara terprogram, Anda dapat menyesuaikan batas ini secara otomatis selama periode waktu—misalnya, dengan menggunakan tugas terjadwal. Contoh berikut menunjukkan cara memperbarui batas bandwidth-rate gateway menggunakan. AWS Tools for Windows PowerShell Untuk menggunakan kode contoh, Anda harus terbiasa dengan menjalankan PowerShell skrip. Untuk informasi lebih lanjut, lihat [Memulai](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-started.html) di *Alat AWS untuk PowerShell Panduan Pengguna*. 

**Example : Memperbarui Batas Tingkat Bandwidth Gateway dengan Menggunakan AWS Tools for Windows PowerShell**  
Contoh PowerShell skrip berikut memperbarui batas bandwidth-rate gateway. Untuk menggunakan skrip contoh ini, Anda harus memberikan gateway Nama Sumber Daya Amazon (ARN) dan batas unggahan.  

```
    <#
    .DESCRIPTION
        Update Gateway bandwidth limits schedule
        
    .NOTES
        PREREQUISITES:
        1) AWS Tools for PowerShell from https://aws.amazon.com/powershell/
        2) Credentials and region stored in session using Initialize-AWSDefault.
        For more info, see https://docs.aws.amazon.com/powershell/latest/userguide/specifying-your-aws-credentials.html
        
     
    .EXAMPLE
        powershell.exe .\SG_UpdateBandwidth.ps1 
    #>
     
    $UploadBandwidthRate = 100 * 1024 * 1024 
    $gatewayARN = "*** provide gateway ARN ***"
     
    $bandwidthRateLimitInterval = New-Object Amazon.StorageGateway.Model.BandwidthRateLimitInterval
    $bandwidthRateLimitInterval.StartHourOfDay = 0
    $bandwidthRateLimitInterval.StartMinuteOfHour = 0
    $bandwidthRateLimitInterval.EndHourOfDay = 23
    $bandwidthRateLimitInterval.EndMinuteOfHour = 59
    $bandwidthRateLimitInterval.DaysOfWeek = 0,1,2,3,4,5,6
    $bandwidthRateLimitInterval.AverageUploadRateLimitInBitsPerSec = $UploadBandwidthRate
     
    #Update Bandwidth Rate Limits
    Update-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN `
                                        -BandwidthRateLimitInterval @($bandwidthRateLimitInterval)
     
    $schedule =  Get-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN
     
    Write-Output("`nGateway: " + $gatewayARN);
    Write-Output("`nNew bandwidth throttle schedule: " + $schedule.BandwidthRateLimitIntervals.AverageUploadRateLimitInBitsPerSec)
```