

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso ad Amazon S3
<a name="vpc-lattice-oci-s3-access"></a>

Oltre a OCI Managed Backup to Amazon S3, puoi creare un'integrazione gestita che consente l'accesso ad Amazon S3 dalla rete ODB. Quando modifichi la Oracle Database@AWS rete per abilitare l'integrazione gestita di Amazon S3 Access, VPC Lattice fornisce una configurazione delle risorse chiamata `odb-s3-access` nella rete di servizio predefinita. Puoi utilizzare questa integrazione per accedere ad Amazon S3 per le tue esigenze, inclusi backup o ripristini autogestiti. Puoi stabilire il controllo perimetrale fornendo una politica di autenticazione.

## Considerazioni
<a name="vpc-lattice-oci-s3-access-considerations"></a>

Di seguito sono riportate le considerazioni relative all'integrazione gestita di Amazon S3 Access:
+ Puoi creare una sola integrazione gestita di Amazon S3 Access per la rete ODB.
+ Questa integrazione gestita consente l'accesso ad Amazon S3 solo dalla rete ODB e non da altre associazioni VPC o endpoint di rete di servizi nella rete di servizi predefinita.
+ Non puoi accedere ai bucket S3 in diverse regioni. AWS 

## Abilita l'integrazione gestita di Amazon S3 Access
<a name="vpc-lattice-oci-s3-access-create"></a>

Utilizza il seguente comando per abilitare l'integrazione gestita di Amazon S3 Access:

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## Accesso sicuro con una politica di autenticazione
<a name="vpc-lattice-oci-s3-access-policies"></a>

Puoi proteggere l'accesso ai bucket S3 definendo una politica di autenticazione utilizzando l'API ODB. La seguente politica di esempio concede l'accesso a specifici bucket S3 di proprietà di un'organizzazione specifica.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**Nota**  
Le chiavi `aws:SourceVpc``aws:SourceVpce`, e `aws:VpcSourceIp` condition non sono supportate per le policy dei bucket S3 quando si utilizzano integrazioni gestite da ODB.