

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciar um Gateway de Arquivos do Amazon S3
<a name="managing-gateway-file"></a>

Os tópicos desta seção fornecem informações sobre como gerenciar recursos do Gateway de Arquivos do Amazon S3. O gerenciamento do gateway inclui a concessão de permissões para que o gateway acesse compartilhamentos de arquivos e buckets do Amazon S3, edição de informações e configurações para gateways e compartilhamentos de arquivos, exclusão de compartilhamentos de arquivos, atualização de objetos em cache e compreensão dos indicadores de status operacional para gateways e compartilhamentos de arquivos.

**Tópicos**
+ [Editar informações básicas do gateway](edit-gateway-information.md)- Aprenda a usar o console do Storage Gateway para editar informações básicas de um gateway existente, incluindo o nome do gateway, o fuso horário e o grupo de CloudWatch registros.
+ [Conceder acesso e permissões](add-file-share.md)- Saiba como usar as funções do IAM para fornecer ao seu gateway permissões de acesso para buckets do Amazon S3 e endpoints do Amazon VPC, evitar certos problemas de segurança e conectar compartilhamentos de arquivos a buckets entre contas. AWS 
+ [Excluir um compartilhamento de arquivos](remove-file-share.md): aprenda a excluir um compartilhamento de arquivos usando o console do Storage Gateway.
+ [Editar configurações de SMB do gateway](edit-smb-access-settings.md): aprenda a editar configurações de SMB ao nível do gateway que controlam a estratégia de segurança, a autenticação do Active Directory, o acesso de convidado, as permissões de grupos locais e a visibilidade de compartilhamentos de arquivos para os compartilhamentos SMB em um gateway.
+ [Editar configurações do compartilhamento de arquivos SMB](edit-smbfileshare-settings.md): aprenda a editar configurações para definir nome, registro em log, atualização de cache, classe de armazenamento, exportação de arquivos e muito mais para um compartilhamento de arquivos SMB.
+ [Limitar acesso ao compartilhamento de arquivos SMB](edit-file-share-access-smb.md): aprenda a adicionar usuários ou grupos permitidos ou negados para limitar o acesso a um compartilhamento de arquivos SMB.
+ [Editar configurações do compartilhamento de arquivos NFS](edit-storage-class.md): aprenda a editar configurações para definir nome, registro em log, atualização de cache, classe de armazenamento, exportação de arquivos e muito mais para um compartilhamento de arquivos NFS.
+ [Editar padrões de metadados do compartilhamento de arquivos NFS](edit-metadata-defaults.md): aprenda a editar valores de metadados padrão que incluem permissões do Unix para arquivos e pastas em compartilhamentos de arquivos NFS.
+ [Limitar acesso ao compartilhamento de arquivos NFS](edit-nfs-client.md): aprenda a limitar o acesso a clientes de endereços IP ou intervalos de IP específicos para um compartilhamento de arquivos NFS.
+ [Atualizar o cache de objetos do bucket do Amazon S3](refresh-cache.md): aprenda a atualizar o cache de objetos do bucket do S3 para um compartilhamento de arquivos e configurar um cronograma de atualização automática do cache.
+ [Usar o bloqueio de objetos do S3](s3-object-lock.md): saiba como o Gateway de Arquivos do Amazon S3 funciona com o recurso Bloqueio de Objetos do S3.
+ [Status do compartilhamento de arquivos](understand-file-share.md): aprenda a visualizar e interpretar o status de um compartilhamento de arquivos.
+ [Status do gateway](understand-gateway-status.md): aprenda a visualizar e interpretar o status de um gateway.
+ [Gerenciar a largura de banda de um Gateway de Arquivos do Amazon S3](MaintenanceUpdateBandwidth-common.md)- Saiba como limitar a taxa de transferência de upload do seu gateway para controlar AWS a quantidade de largura de banda de rede que o gateway usa.

# Editar informações básicas de um Gateway de Arquivos do S3
<a name="edit-gateway-information"></a>

Você pode usar o console do Storage Gateway para editar informações básicas de um gateway existente, incluindo o nome do gateway, o fuso horário e o grupo de CloudWatch registros.

**Para editar informações básicas de um gateway existente**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Gateways** e escolha o gateway para o qual você deseja editar as informações básicas.

1. No menu suspenso **Ações**, escolha **Editar informações do gateway**.

1. Em **Gateway name (Nome do gateway)**, insira um nome para o seu gateway. É possível pesquisar esse nome para encontrar o gateway nas páginas de listagem no console do Storage Gateway.
**nota**  
Os nomes de gateway devem ter entre 2 e 255 caracteres e não podem incluir uma barra (`\` ou `/`).  
Alterar o nome de um gateway desconectará todos CloudWatch os alarmes configurados para monitorar o gateway. Para reconectar os alarmes, atualize o **GatewayName**para cada alarme no CloudWatch console.

1. Em **Fuso horário do gateway**, escolha o fuso horário local da parte do mundo em que você deseja implantar seu gateway.

1. Em **Escolha como configurar o grupo de registros**, escolha como configurar o Amazon CloudWatch Logs para monitorar a integridade do seu gateway. Você pode escolher entre as seguintes opções:
   + **Criar um novo grupo de logs**: configure um novo grupo de logs para monitorar seu gateway.
   + **Usar um grupo de logs existente**: escolha um grupo de logs existente na lista suspensa correspondente.
   + **Desative o registro** — Não use o Amazon CloudWatch Logs para monitorar seu gateway.

1. Quando terminar de modificar as definições que pretende alterar, escolha **Salvar alterações**.

# Conceder acesso e permissões para compartilhamentos de arquivos e buckets
<a name="add-file-share"></a>

Depois que seu S3 File Gateway estiver ativado e em execução, você poderá adicionar compartilhamentos de arquivos adicionais e conceder acesso aos buckets do Amazon S3, incluindo buckets Contas da AWS diferentes dos seus gateways e compartilhamentos de arquivos. As seções a seguir descrevem como usar perfis do IAM para fornecer ao gateway permissões de acesso a buckets do Amazon S3 e endpoints da VPC, evitar certos problemas de segurança e conectar compartilhamentos de arquivos a buckets entre Contas da AWS.

Para obter informações sobre como criar um compartilhamento de arquivos, consulte [Criar um compartilhamento de arquivos](GettingStartedCreateFileShare.md).

Esta seção contém os seguintes tópicos, que fornecem informações adicionais sobre como conceder acesso e permissões para compartilhamentos de arquivos e buckets do Amazon S3:

**Tópicos**
+ [Conceder acesso a um bucket do Amazon S3](grant-access-s3.md): aprenda a conceder acesso para um Gateway de Arquivos fazer upload de arquivos em um bucket do Amazon S3 e realizar ações em qualquer ponto de acesso ou endpoint do Amazon Virtual Private Cloud (Amazon VPC) que ele usa para se conectar ao bucket.
+ [Prevenção contra o ataque do “substituto confuso” em todos os serviços](cross-service-confused-deputy-prevention.md): aprenda a evitar um problema de segurança comum em que uma entidade que não tem permissão para executar uma ação pode coagir uma entidade mais privilegiada a executar a ação.
+ [Usar um compartilhamento de arquivos para acesso entre contas](cross-account-access.md): aprenda a conceder acesso para uma conta da Amazon Web Services e para os usuários dessa conta acessarem recursos que pertencem a outra conta da Amazon Web Services. 

# Conceder acesso a um bucket do Amazon S3
<a name="grant-access-s3"></a>

Quando você cria um compartilhamento de arquivos, o Gateway de Arquivos precisa de acesso para fazer upload de arquivos no bucket do Amazon S3 e para realizar ações em quaisquer pontos de acesso ou endpoints da nuvem privada virtual (VPC) que ele usa para se conectar ao bucket. Para conceder esse acesso, seu File Gateway assume uma função AWS Identity and Access Management (IAM) associada a uma política do IAM que concede esse acesso.

A função exige essa política do IAM e um relacionamento de confiança do serviço de token de segurança (STS) para ela. A política determina quais ações a função pode realizar. Além disso, o bucket do S3 e todos os pontos de acesso ou endpoints da VPC associados devem ter uma política de acesso que permita que o perfil do IAM os acesse.

Você pode criar o perfil e a política de acesso por conta própria, ou o Gateway de Arquivos pode criá-los para você. Se o Gateway de Arquivos criar a política para você, ela terá uma lista de ações do S3. Para obter informações sobre perfis e permissões, consulte [Criar um perfil para delegar permissões a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) no *Guia do usuário do IAM*.

O exemplo de política de confiança a seguir permite que o Gateway de Arquivos assuma um perfil do IAM.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "storagegateway.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

**Importante**  
O Storage Gateway pode assumir perfis de serviço existentes que são passados usando a ação de política `iam:PassRole`, mas não oferece suporte às políticas do IAM que usam a chave de contexto `iam:PassedToService` para limitar a ação a serviços específicos.  
Para saber mais, consulte os seguintes tópicos no *Manual do usuário do AWS Identity and Access Management *:  
[IAM: passe uma função do IAM para um AWS serviço específico](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html)
[Conceder permissões a um usuário para passar uma função para um serviço AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html)
[Chaves disponíveis para IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService)

Se não quiser que o Gateway de Arquivos crie uma política em seu nome, você pode criar sua própria política e anexá-la ao compartilhamento de arquivos. Para obter mais informações sobre como fazer isso, consulte [Criar um compartilhamento de arquivos](GettingStartedCreateFileShare.md).

O exemplo de política a seguir permite que o Gateway de Arquivos realize todas as ações do Amazon S3 listadas na política. A primeira parte da declaração permite que todas as ações listadas sejam executadas no bucket do S3 chamado `amzn-s3-demo-bucket`. A segunda parte permite as ações listadas em todos os objetos no `amzn-s3-demo-bucket`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetAccelerateConfiguration",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning",
                "s3:ListBucket",
                "s3:ListBucketVersions",
                "s3:ListBucketMultipartUploads"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Effect": "Allow"
        }
    ]
}
```

------

O exemplo de política a seguir é semelhante ao anterior, mas permite que o Gateway de Arquivos execute as ações necessárias para acessar um bucket por meio de um ponto de acesso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:DeleteObject",
                "s3:DeleteObjectVersion",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:us-east-1:111122223333:accesspoint/TestAccessPointName/*",
            "Effect": "Allow"
        }
    ]
}
```

------

**nota**  
Se você precisar conectar o compartilhamento de arquivos a um bucket do S3 por meio de um endpoint da VPC, consulte [Políticas de endpoint para o Amazon S3](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#vpc-endpoints-policies-s3) no *Guia do usuário do AWS PrivateLink *.

**nota**  
Para buckets criptografados, o compartilhamento de arquivos deve usar a chave na conta do bucket do S3 de destino.

**nota**  
***Se o seu gateway de arquivos usa SSE-KMS ou DSSE-KMS para criptografia, certifique-se de que a função do IAM associada ao compartilhamento de arquivos inclua as permissões *kms:encrypt, kms:decrypt, kms: \$1**, kms:* e kms:. ReEncrypt GenerateDataKey DescribeKey*** Para acessar mais informações, consulte [Usar políticas baseadas em identidade (políticas do IAM) para o Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

# Prevenção contra o ataque do “substituto confuso” em todos os serviços
<a name="cross-service-confused-deputy-prevention"></a>

O problema "confused deputy" é um problema de segurança em que uma entidade que não tem permissão para executar uma ação pode coagir uma entidade mais privilegiada a executar a ação. Em AWS, a falsificação de identidade entre serviços pode resultar no problema confuso do deputado. A personificação entre serviços pode ocorrer quando um serviço (o *serviço de chamada*) chama outro serviço (o *serviço chamado*). O serviço de chamada pode ser manipulado de modo a usar suas permissões para atuar nos recursos de outro cliente de uma forma na qual ele não deveria ter permissão para acessar. Para evitar isso, a AWS fornece ferramentas que ajudam você a proteger seus dados para todos os serviços com entidades principais de serviço que receberam acesso aos recursos em sua conta. 

Recomendamos usar as chaves de contexto de condição [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)global [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)e as chaves de contexto nas políticas de recursos para limitar as permissões que AWS Storage Gateway concedem outro serviço ao recurso. Se você utilizar ambas as chaves de contexto de condição global, o valor `aws:SourceAccount` e a conta `aws:SourceArn` no valor deverão utilizar o mesmo ID de conta quando utilizados na mesma instrução de política.

O valor de `aws:SourceArn` deve ser o ARN do Storage Gateway ao qual o compartilhamento de arquivos está associado.

A maneira mais eficaz de se proteger do problema ‘confused deputy’ é usar a chave de contexto de condição global `aws:SourceArn` com o ARN completo do recurso. Se você não souber o ARN completo do recurso ou se especificar vários recursos, use a chave de condição de contexto global `aws:SourceArn` com curingas (`*`) para as partes desconhecidas do ARN. Por exemplo, .`arn:aws:servicename::123456789012:*` 

O exemplo a seguir mostra como você pode usar as chaves de contexto de condição global `aws:SourceArn` e `aws:SourceAccount` no Storage Gateway para evitar o problema de “confused deputy” (representante enganado).

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
       "Sid": "ConfusedDeputyPreventionExamplePolicy",
       "Effect": "Allow",
       "Principal": {
         "Service": "storagegateway.amazonaws.com"
       },
       "Action": "sts:AssumeRole",
       "Condition": {
         "StringEquals": {
           "aws:SourceAccount": "444455556666"
         },
         "ArnLike": {
          "aws:SourceArn": "arn:aws:storagegateway:us-east-1:444455556666:gateway/sgw-123456DA"
        }
      }
    }
  ]  
}
```

------

# Usar um compartilhamento de arquivos para acesso entre contas
<a name="cross-account-access"></a>

O acesso *entre contas* é quando uma conta da Amazon Web Services e os usuários dela recebem acesso a recursos que pertencem a outra conta da Amazon Web Services. Com os Gateways de Arquivos, você pode usar um compartilhamento de arquivos em uma conta da Amazon Web Services para acessar objetos em um bucket do Amazon S3 que pertence a outra conta da Amazon Web Services.

**Como usar um compartilhamento de arquivos pertencente a uma conta da Amazon Web Services para acessar um bucket do S3 em outra conta da Amazon Web Services**

1. Verifique se o proprietário do bucket do S3 concedeu à conta da Amazon Web Services acesso ao bucket do S3 que você precisa acessar e aos objetos desse bucket. Para obter informações sobre como conceder esse acesso, consulte [Exemplo 2: Proprietário do bucket concedendo permissões de bucket entre contas](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) no *Guia do usuário do Amazon Simple Storage Service*. Para obter uma lista das permissões necessárias, consulte [Conceder acesso a um bucket do Amazon S3](grant-access-s3.md).

1. Verifique se a função do IAM usada por seu compartilhamento de arquivos para acessar o bucket do S3 inclui as permissões de operações como `s3:GetObjectAcl` e `s3:PutObjectAcl`. Além disso, certifique-se de que a função do IAM inclui uma política de confiança que permite que a sua conta assuma essa função do IAM. Para um exemplo de uma política de confiança desse tipo, consulte [Conceder acesso a um bucket do Amazon S3](grant-access-s3.md).

   Se seu compartilhamento de arquivo usar uma função existente para acessar o bucket do S3, você deve incluir permissões para operações `s3:GetObjectAc`l e `s3:PutObjectAcl`. Uma função também precisa de uma política de confiança que permita à sua conta assumir essa função. Para um exemplo de uma política de confiança desse tipo, consulte [Conceder acesso a um bucket do Amazon S3](grant-access-s3.md).

1. [Escolha **arquivos do Gateway acessíveis ao proprietário do bucket do S3** ao criar seu compartilhamento de arquivos ou editar as configurações de compartilhamento de arquivos em casa. https://console.aws.amazon.com/storagegateway/](https://console.aws.amazon.com/storagegateway/)

Após criar ou atualizar seu compartilhamento de arquivos para acesso entre contas e montá-lo no local, é altamente recomendável testar sua configuração. Isso pode ser feito indicando o conteúdo do diretório ou gravando arquivos de teste e garantindo que os arquivos sejam exibidos como objetos no bucket do S3.

**Importante**  
Certifique-se de configurar as políticas corretamente para conceder o acesso entre contas para a conta usada por seu compartilhamento de arquivos. Se não fizer isso, as atualizações nos arquivos por meio de aplicações on-premises não serão propagadas para o bucket do Amazon S3 em que você está trabalhando.

## Recursos
<a name="related-topics-fileshare"></a>

Para obter mais informações sobre políticas de acesso e listas de controle de acesso, consulte:

[Diretrizes para usar as opções de política de acesso disponíveis](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-policy-alternatives-guidelines.html) no *Guia do usuário do Amazon Simple Storage Service*

[Visão geral da lista de controle de acesso (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/dev/acl-overview.html) no *Guia do usuário do Amazon Simple Storage Service*

# Excluir um compartilhamento de arquivos
<a name="remove-file-share"></a>

Se você não precisar mais de um compartilhamento de arquivos, poderá excluí-lo por meio do console do Storage Gateway. Ao excluir um compartilhamento de arquivos, o gateway é desanexado do bucket do Amazon S3 ao qual o compartilhamento de arquivos está mapeado. No entanto, o bucket do S3 e seu conteúdo não são excluídos.

Se seu gateway estiver fazendo upload de dados para um bucket do S3 ao excluir um compartilhamento de arquivos, o processo será concluído somente quando todos os dados tiverem sido carregados. Ele permanecerá no status DELETING até os dados serem completamente carregados.

Se você não quiser esperar até que os dados sejam totalmente carregados, consulte o procedimento **Para excluir à força um compartilhamento de arquivos** posteriormente neste tópico.

**Para excluir um compartilhamento de arquivos**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Compartilhamentos de arquivos** e selecione um ou mais compartilhamentos de arquivos para excluir.

1. Para **Actions**, escolha **Delete file share**. Uma caixa de diálogo de confirmação é exibida.

1. Verifique se você deseja excluir os compartilhamentos de arquivos especificados, digite a palavra *excluir* na caixa de confirmação e escolha **Excluir**. 

Em alguns casos, talvez você queira excluir o compartilhamento de arquivos antes que todos os dados gravados em arquivos no compartilhamento de arquivos do NFS (Sistema de arquivos em rede) sejam carregados. Por exemplo, talvez você queira descartar intencionalmente dados que foram gravados, mas cujo upload ainda não foi feito, ou o bucket do Amazon S3 que armazena o compartilhamento de arquivos pode já ter sido excluído, o que significa que não é mais possível fazer upload dos dados especificados.

Nesses casos, você pode excluir à força o compartilhamento de arquivos usando a operação Console de gerenciamento da AWS ou a `DeleteFileShare` API. Essa operação interrompe o processo de upload de dados. Quando fizer isso, o compartilhamento de arquivos entrará no status FORCE\$1DELETING. Para excluir à força um compartilhamento de arquivos usando o console do Storage Gateway, consulte o procedimento a seguir.<a name="force-delete"></a>

**Para excluir à força um compartilhamento de arquivos**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Na página da lista de **Compartilhamentos de arquivos**, escolha o compartilhamento de arquivos que você sinalizou para exclusão no procedimento acima para ver seus detalhes. Depois de alguns segundos, uma mensagem de notificação de exclusão aparece na guia **Detalhes**.

1. Na mensagem que aparece na guia **Detalhes**, verifique o ID do compartilhamento de arquivos que deseja excluir à força, selecione a caixa de confirmação e escolha **Forçar exclusão agora**.
**nota**  
Você não pode desfazer a operação de exclusão à força.  
Quando você exclui um compartilhamento de arquivos à força, as partes de arquivos parcialmente transferidos por meio de uploads fragmentados podem permanecer no Amazon S3, onde podem gerar cobranças de armazenamento. Recomendamos que você configure uma regra de ciclo de vida de bucket do Amazon S3 para excluir essas partes de arquivo automaticamente. Para obter mais informações, consulte [Práticas recomendadas: gerenciar uploads fragmentados](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices-managing-multi-part-uploads.html).

Você também pode usar a operação da [DeleteFileShare](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_DeleteFileShare.html)API para excluir à força o compartilhamento de arquivos. A exclusão de um compartilhamento de arquivos usando a API exige a permissão de política do IAM `storagegateway:DeleteFileShare`.

# Editar as configurações de SMB para um gateway
<a name="edit-smb-access-settings"></a>

As configurações de SMB ao nível do gateway permitem que você configure a estratégia de segurança, a autenticação do Active Directory, o acesso de convidado, as permissões de grupos locais e a visibilidade de compartilhamentos de arquivos para os compartilhamentos SMB em um gateway.

**Como editar as configurações de SMB ao nível do gateway**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Gateways** e selecione o gateway para o qual deseja editar as configurações de SMB.

1. No menu suspenso **Ações**, selecione **Editar configurações do SMB** e escolha as configurações que deseja editar.

Esta seção contém os tópicos a seguir, que fornecem informações e procedimentos adicionais relacionados à configuração de cada uma das configurações de SMB para o gateway.

**Tópicos**
+ [Definir nível de segurança do gateway](security-strategy.md): aprenda a definir um nível de segurança para especificar os requisitos de conexão, como assinatura e criptografia do Server Message Block (SMB), e se deve permitir conexões de clientes SMB versão 1.
+ [Configurar a autenticação do Active Directory](enable-ad-settings.md)- Saiba como configurar seu Active Directory corporativo ou Microsoft AD AWS gerenciado para acesso autenticado pelo usuário ao seu compartilhamento de arquivos SMB.
+ [Fornecer acesso de convidado](guest-access.md): aprenda a configurar o gateway para permitir o acesso de convidado a qualquer usuário que forneça o nome de usuário e a senha corretos da conta de convidado.
+ [Configurar grupos locais](local-group-settings.md): aprenda a configurar grupos locais para conceder aos usuários do Active Directory permissões especiais de compartilhamento de arquivos.
+ [Definir a visibilidade do compartilhamento de arquivos](file-share-visibility.md): saiba como especificar se os compartilhamentos em um gateway ficam visíveis ao listar compartilhamentos para usuários.

# Definir um nível de segurança para o gateway
<a name="security-strategy"></a>

Usando um Gateway de Arquivos do S3, você pode especificar um nível de segurança para seu gateway. Ao especificar esse nível de segurança, é possível definir se o gateway exigirá uma assinatura do Server Message Block (SMB) ou criptografia do SMB, ou se você deseja permitir o SMB versão 1.

**Para configurar os níveis segurança**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Gateways** e selecione o gateway para o qual deseja editar as configurações de SMB.

1. No menu suspenso **Ações**, escolha **Editar configurações do SMB** e selecione **Configurações de segurança do SMB**.

1. Em **Security level (Nível de segurança)**, escolha uma das seguintes opções:
**nota**  
Para obter informações sobre como definir essa configuração usando a AWS API, consulte [SMBSecurityEstratégia de atualização](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBSecurityStrategy.html) na *Referência da AWS Storage Gateway API*.  
Um nível de estratégia de segurança mais alto pode afetar o desempenho do gateway.
   + **Impor AES256 criptografia** — Se você escolher essa opção, o S3 File Gateway só permitirá conexões de SMBv3 clientes que usam algoritmos de criptografia AES de 256 bits. Algoritmos de 128 bits não são permitidos. Essa opção é altamente recomendada para ambientes que lidam com dados sensíveis. Ela funciona com todos os clientes SMB atuais no Microsoft Windows.
   + **Impor criptografia** — Se você escolher essa opção, o S3 File Gateway só permitirá conexões de SMBv3 clientes que tenham a criptografia ativada. Tanto algoritmos de 256 bits quanto de 128 bits são permitidos. Essa opção é altamente recomendada para ambientes que lidam com dados sensíveis. Ela funciona com todos os clientes SMB atuais no Microsoft Windows.
   + **Impor assinatura** — Se você escolher essa opção, o S3 File Gateway só permitirá conexões de SMBv2 ou SMBv3 clientes que tenham a assinatura ativada. Essa opção funciona com todos os clientes SMB atuais no Microsoft Windows. 
   + **Cliente negociado**: se você escolher essa opção, as solicitações serão estabelecidas com base no que for negociado pelo cliente. Essa opção é recomendada quando você quer maximizar a compatibilidade entre diferentes clientes em seu ambiente.
**nota**  
Para gateways ativados antes de 20 de junho de 2019, o nível de segurança padrão é **Client negotiated (Negociado pelo cliente)**.  
Para gateways ativados a partir de 20 de junho de 2019, o nível de segurança padrão é **Enforce encryption (Exigir criptografia)**.

1. Escolha **Salvar**.

# Usar o Active Directory para autenticar usuários
<a name="enable-ad-settings"></a>

Para usar seu Active Directory corporativo ou AWS Managed Microsoft AD para acesso autenticado pelo usuário ao seu compartilhamento de arquivos SMB, edite as configurações SMB do seu gateway com suas credenciais de domínio do Microsoft AD. Isso permite que seu gateway ingresse no domínio de seu Active Directory e permite que os membros do domínio acessem o arquivo de compartilhamento SMB.

**nota**  
Usando Directory Service, você pode criar um serviço de domínio do Active Directory hospedado no Nuvem AWS.  
Para usar AWS Managed Microsoft AD com um gateway do Amazon EC2, você deve criar a instância do Amazon EC2 na mesma VPC do, adicionar o grupo de segurança AWS Managed Microsoft AD\$1WorkspaceMembers à instância do Amazon EC2 e ingressar no domínio AD usando as credenciais de administrador do. AWS Managed Microsoft AD  
Para obter mais informações sobre AWS Managed Microsoft AD, consulte o [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html).  
Para acessar mais informações sobre o Amazon EC2, consulte a [https://docs.aws.amazon.com/ec2/](https://docs.aws.amazon.com/ec2/).

Você também pode ativar listas de controle de acesso (ACLs) no compartilhamento de arquivos SMB. Para obter informações sobre como ativar ACLs, consulte[Usando o Windows ACLs para limitar o acesso ao compartilhamento de arquivos SMB](smb-acl.md).

**Como ativar a autenticação do Active Directory**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Gateways** e selecione o gateway para o qual deseja editar as configurações de SMB.

1. No menu suspenso **Ações**, escolha **Editar configurações do SMB** e selecione **Configurações do Active Directory**.

1. Em **Nome do domínio**, insira o nome do domínio do Active Directory ao qual deseja associar o gateway.
**nota**  
**Active Directory status (Status do Active Directory)** mostra **Detached (Desanexado)** quando um gateway nunca ingressou em um domínio.  
Sua conta de serviço do Active Directory deve ter as permissões necessárias. Para obter mais informações, consulte [Requisitos de permissão da conta de serviço do Active Directory](https://docs.aws.amazon.com/filegateway/latest/files3/ad-serviceaccount-permissions.html).  
A associação a um domínio criará uma conta de computador do Active Directory no contêiner de computadores padrão (que não é uma UO) usando o **ID do gateway** como nome da conta (por exemplo, SGW-1234ADE). Não é possível personalizar o nome dessa conta.  
Se o ambiente do Active Directory exigir que você prepare contas para facilitar o processo de ingresso no domínio, será necessário criar essa conta com antecedência.  
Se seu ambiente do Active Directory tiver uma UO designada para novos objetos de computador, você deverá especificar essa UO ao ingressar no domínio.  
Se seu gateway não conseguir ingressar em um diretório do Active Directory, tente se unir ao endereço IP do diretório usando a operação de [JoinDomain](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_JoinDomain.html)API.

1. Em **Usuário do domínio** e **Senha do domínio**, insira as credenciais da conta de serviço do Active Directory que o gateway usará para ingressar no domínio.

1. (Opcional) Em **Unidade organizacional (UO)**, insira a UO designada que seu Active Directory usa para novos objetos de computador.

1. (Opcional) Para **controlador (es) de domínio (DC)**, insira o nome de um ou mais DCs por meio dos quais seu gateway se conectará ao Active Directory. Você pode inserir vários DCs como uma lista separada por vírgulas. Você pode deixar esse campo em branco para permitir que o DNS selecione automaticamente um DC.

1. Escolha **Salvar alterações**.

**Para limitar o acesso ao compartilhamento de arquivos específicos de usuários e grupos do AD**

1. No console do Storage Gateway, escolha o compartilhamento de arquivos ao qual deseja limitar o acesso.

1. No menu suspenso **Ações**, escolha **Editar configurações de acesso a compartilhamentos de arquivos**.

1. Na seção **Acesso ao compartilhamento de arquivos para usuários e grupos**, escolha suas configurações.

   Em **Usuários e grupos permitidos**, escolha **Adicionar usuário permitido** ou **Adicionar grupo permitido** e insira um usuário ou grupo do AD ao qual deseja permitir o acesso ao compartilhamento de arquivos. Repita esse processo para permitir quantos usuários e grupos forem necessários.

   Em **Usuários e grupos negados**, escolha **Adicionar usuário negado** ou **Adicionar grupo negado** e insira um usuário ou grupo do AD ao qual deseja negar o acesso ao compartilhamento de arquivos. Repita esse processo para negar quantos usuários e grupos forem necessários.
**nota**  
A seção **Acesso ao compartilhamento de arquivos para usuários e grupos** será exibida somente se a opção **Active Directory** estiver selecionada.  
Os grupos devem ser prefixados com o caractere `@`. Os formatos aceitáveis são: `DOMAIN\User1`, `user1`, `@group1` e `@DOMAIN\group1`.  
Se você configurar as listas de **Usuários e Grupos Permitidos e Negados**, o Windows ACLs não concederá nenhum acesso que substitua essas listas.  
As listas de **usuários e grupos permitidos e negados** são avaliadas anteriormente ACLs e controlam quais usuários podem montar ou acessar o compartilhamento de arquivos. Se algum usuário ou grupo for colocado na lista **Permitidos**, a lista será considerada ativa e somente esses usuários poderão montar o compartilhamento de arquivos.  
Depois que um usuário montar um compartilhamento de arquivos, ACLs forneça uma proteção mais granular que controle quais arquivos ou pastas específicos o usuário pode acessar. Para obter mais informações, consulte [Ativando o Windows ACLs em um novo compartilhamento de arquivos SMB](https://docs.aws.amazon.com/filegateway/latest/files3/smb-acl.html#enable-acl-new-fileshare).

1. Quando terminar de adicionar as entradas, escolha **Save (Salvar)**.



# Fornecer acesso de convidado ao compartilhamento de arquivos
<a name="guest-access"></a>

Você pode configurar o Gateway de Arquivos do S3 para permitir o acesso de convidado a qualquer usuário que forneça o nome de usuário e a senha corretos da conta de convidado. Se você quiser que esse seja o único método pelo qual os usuários possam acessar o Gateway de Arquivos, não precisará associar o gateway a um domínio do Microsoft Active Directory. Também pode usar esse método de acesso de convidado para criar compartilhamentos de arquivos em um Gateway de Arquivos do S3 que seja membro de um domínio do Active Directory.

Quando você configura um compartilhamento de arquivos para usar o método de autenticação **Acesso de convidado**, o nome de usuário de acesso de convidado é `smbguest`. Antes de criar um compartilhamento de arquivos usando o acesso de convidado, é necessário alterar a senha padrão do usuário `smbguest`.

Você pode usar o procedimento a seguir para alterar a senha do usuário convidado `smbguest`.

**Para alterar a senha de acesso convidado**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Gateways** no painel de navegação no lado esquerdo da página do console e selecione o **Nome** do gateway ao qual deseja fornecer acesso de convidado.

1. No menu suspenso **Ações**, escolha **Editar configurações do SMB** e selecione **Configurações de acesso de convidado**.

1. Em **Senha de convidado**, insira a senha de acesso de convidado que deseja definir e selecione **Salvar alterações**.

# Configurar grupos locais para o gateway
<a name="local-group-settings"></a>

As configurações de grupo local permitem que você conceda aos usuários ou grupos do Active Directory permissões especiais para os compartilhamentos de arquivos SMB no gateway.

Você pode usar as configurações de grupo local para atribuir permissões de administrador do gateway. Os administradores do gateway podem usar o snap-in do Console de Gerenciamento da Microsoft de Pastas Compartilhadas para forçar o fechamento de arquivos abertos e bloqueados.

**nota**  
É necessário adicionar pelo menos um usuário ou grupo de administradores do gateway antes de poder associar o gateway a um domínio do Active Directory.

**Como atribuir administradores do gateway**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Gateways** e selecione o gateway para o qual deseja editar as configurações de SMB.

1. No menu suspenso **Ações**, escolha **Editar configurações do SMB** e selecione **Configurações de Grupo local**.

1. Na seção **Configurações de Grupo local**, escolha suas configurações. Esta seção só é exibida para compartilhamentos de arquivos que usam o Active Directory.

   Em **Administradores do gateway**, adicione usuários e grupos do Active Directory aos quais deseja conceder permissões locais de administrador do gateway. Adicione um usuário ou grupo por linha, inclusive o nome do domínio. Por exemplo, .**corp\$1Domain Admins** Para criar linhas adicionais, escolha **Adicionar novo administrador do gateway**.
**nota**  
A edição dos administradores do gateway desconecta e reconecta todos os compartilhamentos de arquivos SMB.

1. Escolha **Salvar alterações** e selecione **Continuar** para confirmar a mensagem de aviso exibida.

# Definir a visibilidade do compartilhamento de arquivos
<a name="file-share-visibility"></a>

A visibilidade do compartilhamento de arquivos controla se os compartilhamentos em um gateway ficam visíveis ao listar compartilhamentos para usuários, como em uma visualização de rede ou lista de navegação. Se os compartilhamentos de arquivos em um gateway estiverem visíveis, os clientes poderão descobri-los facilmente usando um navegador de arquivos se souberem o endereço IP ou nome DNS do gateway. Se os compartilhamentos de arquivos não estiverem visíveis, os clientes precisarão saber o nome do compartilhamento, além do IP ou nome DNS do gateway, para poderem descobri-los.

**nota**  
Essa configuração não é um método eficaz para proteger o acesso aos compartilhamentos de arquivos em sua implantação. Por segurança, recomendamos que você configure permissões para limitar o acesso a usuários e grupos específicos. Para obter instruções, consulte [Limitar o acesso de usuários e grupos a um compartilhamento de arquivos SMB](https://docs.aws.amazon.com/filegateway/latest/files3/edit-file-share-access-smb.html).

**Como definir a visibilidade do compartilhamento de arquivos**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Gateways** e selecione o gateway para o qual deseja editar as configurações de SMB.

1. No menu suspenso **Ações**, escolha **Editar configurações do SMB** e selecione **Configurações de visibilidade de compartilhamentos de arquivos**.

1. Em **Status de visibilidade**, marque a caixa de seleção se quiser que os compartilhamentos nesse gateway apareçam quando o gateway listar compartilhamentos para os usuários. Deixe a caixa de seleção desmarcada se não quiser que os compartilhamentos nesse gateway apareçam quando o gateway listar compartilhamentos para os usuários.

# Editar as configurações de um compartilhamento de arquivos SMB
<a name="edit-smbfileshare-settings"></a>

Você pode editar as seguintes configurações de um compartilhamento de arquivos SMB existente:
+ **Nome do compartilhamento de arquivos**: escolha um nome para o compartilhamento de arquivos.
+ **Logs de auditoria**: ative ou desative os logs de auditoria.
+ **Lista de grupos de logs existente**: escolha um grupo de logs existente para os logs de auditoria.
+ **Tempo de atualização do cache de arquivos que não são do gateway**: especifique o intervalo em que deseja atualizar o cache do compartilhamento de arquivos.
**nota**  
Definir esse valor como menos de 30 minutos pode afetar negativamente o desempenho do gateway em situações em que grandes números de objetos do Amazon S3 são criados ou excluídos com frequência.
+ **Tempo de configuração de eventos de upload**: especifique o número de segundos a esperar após o último momento em que um cliente gravou em um arquivo antes de gerar uma notificação `ObjectUploaded`.
+ **Classe de armazenamento para novos objetos**: escolha uma classe de armazenamento para novos objetos criados no bucket do Amazon S3.
+ **Adivinhar tipo MIME**: escolha se deseja que o Storage Gateway adivinhe o tipo MIME dos objetos enviados com base nas extensões de arquivo.
+ **Arquivos do gateway acessíveis ao proprietário do bucket do S3** - escolha se deseja tornar os arquivos no gateway acessíveis à AWS conta proprietária do bucket do Amazon S3 que está vinculado ao compartilhamento de arquivos
+ **Habilitar pagamentos pelo solicitante**: escolha se deseja exigir que as contas que leiam ou solicitam dados do compartilhamento de arquivos paguem taxas de acesso, em vez do proprietário do bucket.
+ **Exportar como**: escolha se os arquivos são exportados no estado de leitura/gravação ou somente leitura.
+ **Acesso a arquivos e diretórios controlado por** - escolha se deseja usar as permissões Windows ACLs ou POSIX para controlar o acesso a arquivos e diretórios
+ **Bloqueio oportunista (oplock)**: escolha se deseja permitir que o compartilhamento de arquivos use o bloqueio oportunista para otimizar a estratégia de armazenamento em buffer de arquivos.
+ **Forçar distinção entre maiúsculas e minúsculas**: escolha se o cliente ou o gateway controla a distinção entre maiúsculas e minúsculas para nomes de arquivos e diretórios.
**nota**  
Se o compartilhamento de arquivos atualmente tiver a distinção Force maiúsculas e minúsculas ativada, desativá-la poderá tornar inacessíveis arquivos com nomes idênticos, mas com maiúsculas e minúsculas diferentes (por exemplo, file.txt, File.txt). Somente uma versão permanecerá acessível para clientes que não diferenciem maiúsculas de minúsculas.
+ **Enumeração baseada em acesso para arquivos e diretórios**: escolha se deseja tornar os arquivos e pastas no compartilhamento visíveis para todos os usuários durante a enumeração de diretórios ou somente para usuários com acesso de leitura.

**nota**  
Não é possível editar um compartilhamento de arquivos existente para apontar para um novo bucket ou ponto de acesso, nem modificar as configurações do endpoint da VPC. Só é possível definir essas configurações ao criar um compartilhamento de arquivos.

**Para editar as configurações de compartilhamento de arquivos**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **File shares** e, em seguida, o compartilhamento de arquivos que deseja atualizar.

1. Em **Actions**, escolha **Edit file share settings**.

1. Edite as configurações que desejar alterar.

1. Escolha **Salvar**.

# Limitar o acesso de usuários e grupos a um compartilhamento de arquivos SMB
<a name="edit-file-share-access-smb"></a>

Recomendamos adicionar usuários ou grupos permitidos ou negados para limitar o acesso ao compartilhamento de arquivos. Caso contrário, o compartilhamento de arquivos estará disponível para todos os usuários autenticados.

**Como editar as configurações de acesso SMB**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Compartilhamentos de arquivos** e selecione o compartilhamento de arquivos SMB que deseja editar.

1. Em **Ações**, escolha **Editar configurações de acesso ao compartilhamento**.

1. Na seção **Acesso ao compartilhamento de arquivos para usuários e grupos**, escolha suas configurações.

   Em **Usuários e grupos permitidos**, escolha **Adicionar usuário permitido** ou **Adicionar grupo permitido** e insira um usuário ou grupo do AD ao qual deseja permitir o acesso ao compartilhamento de arquivos. Repita esse processo para permitir quantos usuários e grupos forem necessários. Qualquer usuário que não esteja na lista **Usuários e grupos permitidos** terá o acesso negado.

   Em **Usuários e grupos negados**, escolha **Adicionar usuário negado** ou **Adicionar grupo negado** e insira um usuário ou grupo do AD ao qual deseja negar o acesso ao compartilhamento de arquivos. Repita esse processo para negar quantos usuários e grupos forem necessários. Se a lista **Usuários e grupos permitidos** estiver vazia, todos os usuários terão acesso, exceto aqueles na lista **Usuários e grupos negados**.
**nota**  
Insira somente o nome do usuário ou grupo do AD. O nome do domínio é inferido pela associação do gateway no AD específico no qual o gateway ingressou.  
Se você não especificar nenhum usuário ou grupo permitido ou negado, qualquer usuário do AD autenticado poderá exportar o compartilhamento de arquivos.

# Alterar o método de criptografia do lado do servidor para um compartilhamento de arquivos existente
<a name="edit-file-share-encryption"></a>

O procedimento a seguir descreve como alterar o método de criptografia do lado do servidor para um compartilhamento de arquivos NFS ou SMB existente usando o console do Storage Gateway. Para realizar essa ação usando a API do Storage Gateway, consulte [Atualizar NFSFile compartilhamento](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateNFSFileShare.html) ou [Atualizar SMBFile compartilhamento](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateSMBFileShare.html) na *Referência da API do AWS Storage Gateway*.

**nota**  
A atualização do método de criptografia aplica o novo método aos objetos existentes armazenados nos buckets do Amazon S3 após a atualização.  
Se você configurar o Gateway de Arquivos para usar criptografia SSE-KMS, deverá adicionar manualmente as permissões `kms:Encrypt`, `kms:Decrypt`, `kms:ReEncrypt*`, `kms:GenerateDataKey` e `kms:DescribeKey` ao perfil do IAM associado ao compartilhamento de arquivos. Para obter mais informações, consulte [Usar políticas baseadas em identidade (políticas do IAM) para o Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

**Como alterar o método de criptografia do lado do servidor para um compartilhamento de arquivos NFS ou SMB**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Compartilhamentos de arquivos** e selecione o compartilhamento para o qual deseja alterar o método de criptografia.

1. Em **Ações**, escolha **Editar configurações de acesso ao compartilhamento**.

1. Em **Criptografia**, selecione o tipo de criptografia que deseja usar para arquivos em repouso no Amazon S3:
   + Para usar a criptografia do lado do servidor gerenciada com o Amazon S3 (SSE-S3), escolha **Chaves gerenciadas pelo S3 (SSE-S3)**. Para obter mais informações, consulte [Usar a criptografia do lado do servidor com chaves gerenciadas pelo Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) no *Guia do usuário do Amazon Simple Storage Service*.
   + **Para usar a criptografia do lado do servidor gerenciada com o AWS Key Management Service (SSE-KMS), escolha Chaves gerenciadas pelo KMS (SSE-KMS).** Em **Chave KMS primária**, escolha uma chave AWS KMS existente ou escolha **Criar uma nova chave KMS para criar uma nova chave** KMS no console AWS Key Management Service ().AWS KMS

     Para obter mais informações sobre AWS KMS, consulte [O que é o AWS Key Management Service?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) no *Guia do AWS Key Management Service desenvolvedor*.
   + Para usar a criptografia de camada dupla do lado do servidor gerenciada com o AWS Key Management Service (DSSE-KMS), escolha Criptografia do lado do servidor de camada **dupla** com chaves (DSSE-KMS). AWS Key Management Service Em **Chave KMS primária**, escolha uma chave AWS KMS existente ou escolha **Criar uma nova chave KMS para criar uma nova chave** KMS no console AWS Key Management Service ().AWS KMS

     *Para obter mais informações sobre o DSSE-KMS, consulte [Usando criptografia de camada dupla no lado do servidor com AWS KMS chaves](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) no Guia do usuário do Amazon Simple Storage Service.*
**nota**  
Há custos adicionais pelo uso do DSSE-KMS e das chaves. AWS KMS Para obter mais informações, consulte [Preços do AWS KMS](https://aws.amazon.com/kms/pricing/).  
Para especificar uma AWS KMS chave com um alias que não esteja listado ou para usar uma AWS KMS chave de uma AWS conta diferente, você deve usar o. AWS Command Line Interface As chaves do KMS assimétricas não são aceitas. Para obter mais informações, consulte [Create SMBFile Share](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateSMBFileShare.html) na *Referência da API do AWS Storage Gateway*. 

1. Quando concluir, escolha **Salvar alterações**.

# Editar as configurações de um compartilhamento de arquivos NFS
<a name="edit-storage-class"></a>

Use o procedimento a seguir para editar as configurações de um compartilhamento de arquivos NFS existente depois de criá-lo.

**nota**  
Não é possível editar um compartilhamento de arquivos existente para apontar para um novo bucket ou ponto de acesso, nem modificar as configurações do endpoint da VPC. Só é possível definir essas configurações ao criar um compartilhamento de arquivos.

**Para editar as configurações de compartilhamento de arquivos**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **File shares** e, em seguida, o compartilhamento de arquivos que deseja atualizar.

1. Em **Actions**, escolha **Edit file share settings**.

1. Em **Nome do compartilhamento de arquivos**, insira um nome para o compartilhamento.

1. Em **Logs de auditoria**, escolha uma das seguintes opções:
   + Para criar um grupo de logs para esse compartilhamento de arquivos, selecione **Criar um novo grupo de logs**.
   + Para enviar notificações de integridade e recursos desse compartilhamento de arquivos a um grupo de logs existente, escolha **Usar um grupo de logs existente** e selecione o grupo desejado na lista.
   + Para desativar o registro em log desse compartilhamento de arquivos, escolha **Desativar registro em log**.

   Para obter mais informações sobre logs de auditoria, consulte [Noções básicas sobre os logs de auditoria do Gateway de Arquivos do S3](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#audit-logs).

1. Em **Tempo de atualização do cache de arquivos que não são do gateway**, escolha **Definir intervalo de atualização** e defina o tempo em **Minutos** ou **Dias** para atualizar o cache do compartilhamento de arquivos usando tempo de vida (TTL). TTL é o intervalo desde a última atualização. Depois de decorrido o intervalo de TTL, o acesso a um diretório faz com que o Gateway de Arquivos atualize o conteúdo desse diretório pelo bucket do Amazon S3.
**nota**  
Definir esse valor como menos de 30 minutos pode afetar negativamente o desempenho do gateway em situações em que grandes números de objetos do Amazon S3 são criados ou excluídos com frequência.

1. Em **Tempo de configuração de eventos de upload**, escolha **Definir tempo de ajuste** e insira o tempo de ajuste em segundos. O **Tempo de ajuste** controla o atraso mínimo entre a operação de gravação mais recente do cliente e a geração da notificação de log `ObjectUploaded`. Como os clientes podem fazer muitas gravações pequenas em arquivos em pouco tempo, recomendamos definir esse parâmetro como o maior tempo possível a fim de evitar a geração de várias notificações para o mesmo arquivo em rápida sucessão. Para obter mais informações, consulte [Receber notificação de upload de arquivos](https://docs.aws.amazon.com/filegateway/latest/files3/monitoring-file-gateway.html#get-file-upload-notification).

1. Em **Classe de armazenamento para novos objetos**, escolha uma classe de armazenamento na lista suspensa. Para obter mais informações sobre as classes de armazenamento, consulte [Usar classes de armazenamento com um Gateway de Arquivos](https://docs.aws.amazon.com/filegateway/latest/files3/storage-classes.html#ia-file-gateway).

1. Em **Metadados de objetos**, faça o seguinte:

   1. Selecione **Adivinhar tipo MIME** se quiser permitir que o Storage Gateway adivinhe o tipo de mídia para objetos enviados com base em suas extensões de arquivo.

   1. Selecione **os arquivos do Gateway acessíveis ao proprietário do bucket do S3**, se quiser que a AWS conta proprietária do bucket do S3 tenha propriedade total dos arquivos criados pelo gateway, incluindo permissões de leitura, gravação, edição e exclusão.

1. Selecione **Habilitar pagamentos pelo solicitante** se quiser que o solicitante do arquivo, e não o proprietário do bucket, pague pelo custo da solicitação de dados e do download do bucket do S3.

1. 

1. Em **Nível de acesso**, escolha uma das seguintes opções:
   + **Extermínio de raiz (padrão)**: o acesso para o superusuário remoto (raiz) é mapeado para o UID (65534) e o GID (65534).
   + **Todo extermínio**: todo o acesso de usuário é mapeado para o ID de usuário (UID) (65534) e o ID de grupo (GID) (65534).
   + **Sem extermínio de raiz**: o superusuário remoto (raiz) recebe acesso como raiz.

1. Em **Exportar como**, selecione uma das seguintes opções:
   + Para permitir que os clientes leiam e gravem arquivos no compartilhamento de arquivos, selecione **Leitura/gravação**.
   + Para permitir que os clientes leiam arquivos, mas não gravem no compartilhamento de arquivos, selecione **Somente leitura**.
**nota**  
Para compartilhamentos de arquivos montados em um cliente Microsoft Windows, se você selecionar **Somente leitura**, provavelmente uma mensagem de erro será exibida. Ela indica que um erro inesperado está impedindo que a pasta seja criada. Você pode ignorar a mensagem.

1. Quando terminar de editar as configurações, escolha **Salvar alterações**.

# Editar os padrões de metadados para um compartilhamento de arquivos NFS
<a name="edit-metadata-defaults"></a>

Se você não definir valores de metadados para os arquivos ou diretórios em seu bucket, o Gateway de Arquivos do S3 definirá valores de metadados padrão. Esses valores incluem permissões Unix para arquivos e pastas. Você pode editar os padrões de metadados no console do Storage Gateway.

Quando o Gateway de Arquivos do S3 armazena arquivos e pastas no Amazon S3, as permissões de arquivo do Unix são armazenadas nos metadados do objeto. Quando o Gateway de Arquivos do S3 descobre objetos que não foram armazenados pelo gateway, esses objetos recebem permissões de arquivo do Unix padrão. A tabela a seguir descreve as permissões padrão do Unix.


| Metadados | Description | 
| --- | --- | 
| Permissões de diretório |  Modo de diretório do Unix no formato "nnnn". Por exemplo, "0666" representa o modo de acesso para todos os diretórios dentro do compartilhamento de arquivos. O valor padrão é 0777.  | 
| Permissões de arquivo |  Modo de arquivo do Unix no formato "nnnn". Por exemplo, "0666" representa o modo de arquivo para todos os diretórios dentro do compartilhamento de arquivos. O valor padrão é 0666.  | 
| ID de usuário |  ID de proprietário padrão de arquivos no compartilhamento de arquivos. O valor padrão é 65534.  | 
| ID do grupo | ID de grupo padrão de arquivos no compartilhamento de arquivos. O valor padrão é 65534.  | 

**Para editar padrões de metadados**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **File shares** e, em seguida, o compartilhamento de arquivos que deseja atualizar.

1. Em **Actions**, escolha **Edit file metadata defaults**.

1. Na caixa de diálogo **Edit file metadata defaults**, forneça as informações de metadados e escolha **Save**.

# Limitar o acesso de clientes a um compartilhamento de arquivos NFS
<a name="edit-nfs-client"></a>

Recomendamos editar as configurações de acesso de clientes NFS para definir uma lista de endereços IP de clientes específicos ou intervalos de blocos CIDR para clientes NFS que têm permissão para se conectar ao compartilhamento de arquivos NFS. Se você optar por não limitar o acesso, qualquer cliente na sua rede poderá acessar o compartilhamento de arquivos.

**Como limitar o acesso de clientes a um compartilhamento de arquivos NFS**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Compartilhamentos de arquivos** no painel de navegação no lado esquerdo da página do console, depois selecione o **ID do compartilhamento de arquivos** que deseja editar.

1. No menu suspenso **Ações**, escolha **Editar configurações de acesso a compartilhamentos de arquivos**.

   A seção **Acessar objeto** exibe uma lista de endereços IP e blocos CIDR que atualmente têm permissão para se conectar ao compartilhamento de arquivos NFS. Se o acesso não estiver limitado no momento, você verá uma entrada em **Clientes permitidos** para o bloco CIDR 0.0.0.0/0, que indica que todos os IPv4 endereços possíveis podem se conectar.

1. Em **Clientes permitidos**, à direita do bloco CIDR 0.0.0.0/0, escolha **Remover**.

1. Escolha **Adicionar cliente** e forneça um endereço IP ou intervalo de endereços em notação CIDR para os clientes que deseja permitir.

1. Repita a etapa anterior para adicionar mais endereços IP ou intervalos, conforme necessário. Se cometer um erro ou precisar revogar o acesso, você poderá escolher **Remover** à direita do endereço IP ou intervalo que deseja excluir da lista.

1. Quando concluir, escolha **Salvar alterações**.

# Atualizar o cache de objetos do bucket do Amazon S3
<a name="refresh-cache"></a>

À medida que seu cliente NFS ou SMB executa operações no sistema de arquivos, o gateway mantém um inventário dos objetos no cache de objetos do Amazon S3 associado ao compartilhamento de arquivos. O gateway usa esse inventário armazenado em cache para reduzir a latência e a frequência das solicitações do Amazon S3. Essa operação não importa arquivos para o armazenamento em cache do Gateway de Arquivos do S3. Ela atualiza apenas o inventário armazenado em cache para refletir as alterações no inventário dos objetos que estão no cache do bucket do Amazon S3.

Para atualizar o cache de objetos do bucket do S3 para o compartilhamento de arquivos, selecione o método mais adequado ao seu caso de uso na lista a seguir e conclua o procedimento correspondente abaixo.

**nota**  
Independentemente do método usado, listar um diretório pela primeira vez o inicializa, o que faz com que o gateway liste o conteúdo de metadados do diretório do Amazon S3. O tempo necessário para inicializar um diretório é proporcional ao número de entradas nele.

**Topics**
+ [Configurar um cronograma de atualização automática do cache usando o console do Storage Gateway](#auto-refresh-console-procedure)
+ [Configure um cronograma automatizado de atualização de cache usando AWS Lambda uma regra da Amazon CloudWatch](#auto-refresh-lambda-procedure)
+ [Executar uma atualização manual do cache usando o console do Storage Gateway](#manual-refresh-console-procedure)
+ [Executar uma atualização manual do cache usando a API do Storage Gateway](#manual-refresh-api-procedure)

## Configurar um cronograma de atualização automática do cache usando o console do Storage Gateway
<a name="auto-refresh-console-procedure"></a>

O procedimento a seguir configura um cronograma de atualização automática do cache com base em um valor de tempo de vida (TTL) especificado por você. Antes de configurar um cronograma de atualização do cache baseado em TTL, considere o seguinte:
+ O TTL é medido como o intervalo desde a última atualização do cache para determinado diretório.
+ A atualização do cache baseada em TTL ocorre somente quando determinado diretório é acessado após a expiração do período de TTL especificado.
+ A atualização não é recursiva. Ela ocorre somente nos diretórios específicos que estão sendo acessados.
+ A atualização gera custos de API do Amazon S3 somente em diretórios que não foram sincronizados desde a expiração do TTL.
  + Os diretórios só são sincronizados se forem acessados por atividade NFS ou SMB.
  + A sincronização não ocorre com mais frequência do que o período de TTL especificado.
+ A configuração da atualização do cache baseada em TTL é recomendada somente se você atualizar com frequência o conteúdo do seu bucket do Amazon S3 diretamente, fora do fluxo de trabalho entre o gateway e o bucket do Amazon S3.
+ As operações NFS e SMB que acessam diretórios expirados TTLs serão bloqueadas enquanto o gateway atualiza o conteúdo do diretório.
**nota**  
Como a atualização do cache pode bloquear as operações de acesso ao diretório, recomendamos configurar o maior período de TTL que for prático para sua implantação.

**Como configurar um cronograma de atualização automática do cache usando o console do Storage Gateway**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Compartilhamentos de arquivos**.

1. Escolha o compartilhamento de arquivos para o qual deseja configurar o cronograma de atualização.

1. Em **Actions**, escolha **Edit file share settings**.

1. Em **Atualização automática do cache do S3 depois de**, marque a caixa de seleção e defina o tempo em dias, horas e minutos para atualizar o cache do compartilhamento de arquivos usando tempo de vida (TTL). TTL é o intervalo desde a última atualização após a qual o acesso ao diretório fará com que o Gateway de Arquivos atualize o conteúdo desse diretório pela primeira vez no bucket do Amazon S3.

1. Escolha **Salvar alterações**.

## Configure um cronograma automatizado de atualização de cache usando AWS Lambda uma regra da Amazon CloudWatch
<a name="auto-refresh-lambda-procedure"></a>

**Para configurar um cronograma automatizado de atualização de cache usando AWS Lambda uma regra da Amazon CloudWatch**

1. Identifique o bucket do S3 usado pelo Gateway de Arquivos do S3.

1. Verifique se a seção *Evento* está em branco. Ela será preenchida automaticamente mais tarde.

1. Crie um perfil do IAM e permita a relação de confiança para o Lambda `lambda.amazonaws.com`.

1. Use a política a seguir.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "StorageGatewayPermissions",
               "Effect": "Allow",
               "Action": "storagegateway:RefreshCache",
               "Resource": "*"
           },
           {
               "Sid": "CloudWatchLogsPermissions",
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:CreateLogGroup",
                   "logs:PutLogEvents"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Crie uma função do Lambda usando o console do Lambda.

1. Use a função a seguir para sua tarefa do Lambda.

   ```
   import json
   import boto3
   client = boto3.client('storagegateway')
   def lambda_handler(event, context):
       print(event)
       response = client.refresh_cache(
           FileShareARN='arn:aws:storagegateway:ap-southeast-2:672406474878:share/share-E51FBS9C'
       )
       print(response)
       return 'Your FileShare cache has been refreshed'
   ```

1. Em **Perfil de execução**, escolha o perfil do IAM que você criou.

1. Opcional: adicione um gatilho para o Amazon S3 e selecione o evento **ObjectCreated**ou. **ObjectRemoved**
**nota**  
`RefreshCache` precisa concluir um processo antes de iniciar outro. Quando você cria ou exclui muitos objetos em um bucket, o desempenho pode cair. Portanto, não recomendamos o uso de gatilhos do S3. Em vez disso, use a CloudWatch regra da Amazon descrita a seguir.

1. Crie uma CloudWatch regra no CloudWatch console e adicione uma agenda. Em geral, recomendamos uma *frequência fixa* de 30 minutos. No entanto, você pode usar de 1 a 2 horas em um grande bucket do S3.

1. Adicione um novo gatilho para CloudWatch eventos e escolha a regra que você acabou de criar.

1. Salve a configuração do Lambda. Escolha **Testar**.

1. Escolha **S3 PUT** e personalize o teste de acordo com seus requisitos.

1. O teste deve ser bem-sucedido. Caso contrário, modifique o JSON de acordo com seus requisitos e teste novamente.

1. Abra o console do Amazon S3 e verifique se o evento que você criou e o ARN da função do Lambda estão presentes.

1. Faça upload de um objeto para o seu bucket do S3 usando o console do Amazon S3 ou a AWS CLI.

   O CloudWatch console gera uma CloudWatch saída semelhante à seguinte.

   ```
   {
       u'Records': [
           {u'eventVersion': u'2.0', u'eventTime': u'2018-09-10T01:03:59.217Z', u'requestParameters': {u'sourceIPAddress': u'MY-IP-ADDRESS'}, 
           u's3': {u'configurationId': u'95a51e1c-999f-485a-b994-9f830f84769f', u'object': {u'sequencer': u'00549CC2BF34D47AED', u'key': u'new/filename.jpeg'}, 
           u'bucket': {u'arn': u'arn:aws:s3:::amzn-s3-demo-bucket', u'name': u'MY-GATEWAY-NAME', u'ownerIdentity': {u'principalId': u'A3OKNBZ72HVPP9'}}, u's3SchemaVersion': u'1.0'}, 
           u'responseElements': {u'x-amz-id-2': u'76tiugjhvjfyriugiug87t890nefevbck0iA3rPU9I/s4NY9uXwtRL75tCyxasgsdgfsq+IhvAg5M=', u'x-amz-request-id': u'651C2D4101D31593'}, 
           u'awsRegion': u'MY-REGION', u'eventName': u'ObjectCreated:PUT', u'userIdentity': {u'principalId': u'AWS:AROAI5LQR5JHFHDFHDFHJ:MY-USERNAME'}, u'eventSource': u'aws:s3'}
       ]
   }
   ```

   A invocação do Lambda fornece uma saída semelhante à seguinte:

   ```
   {
       u'FileShareARN': u'arn:aws:storagegateway:REGION:ACCOUNT-ID:share/MY-SHARE-ID', 
           'ResponseMetadata': {'RetryAttempts': 0, 'HTTPStatusCode': 200, 'RequestId': '6663236a-b495-11e8-946a-bf44f413b71f', 
               'HTTPHeaders': {'x-amzn-requestid': '6663236a-b495-11e8-946a-bf44f413b71f', 'date': 'Mon, 10 Sep 2018 01:03:59 GMT', 
                   'content-length': '90', 'content-type': 'application/x-amz-json-1.1'
           }
       }
   }
   ```

   O compartilhamento NFS montado em seu cliente refletirá essa atualização.
**nota**  
Para caches que atualizam a criação ou exclusão de objetos grandes em grandes buckets com milhões de objetos, as atualizações podem levar horas.

1. Exclua o objeto manualmente usando o console do Amazon S3 ou a AWS CLI.

1. Visualize o compartilhamento NFS montado em seu cliente. Verifique se o objeto sumiu (porque o cache foi atualizado).

1. Verifique seus CloudWatch registros para ver o registro de sua exclusão com o evento`ObjectRemoved:Delete`.

   ```
   {
       u'account': u'MY-ACCOUNT-ID', u'region': u'MY-REGION', u'detail': {}, u'detail-type': u'Scheduled Event', u'source': u'aws.events', 
       u'version': u'0', u'time': u'2018-09-10T03:42:06Z', u'id':  u'6468ef77-4db8-0200-82f0-04e16a8c2bdb', 
       u'resources': [u'arn:aws:events:REGION:MY-ACCOUNT-ID:rule/FGw-RefreshCache-CW']
   }
   ```
**nota**  
Para tarefas cron ou tarefas agendadas, seu evento de CloudWatch registro é`u'detail-type': u'Scheduled Event'`.

## Executar uma atualização manual do cache usando o console do Storage Gateway
<a name="manual-refresh-console-procedure"></a>

**Como executar uma atualização manual do cache usando o console do Storage Gateway**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Escolha **Compartilhamentos de arquivos** e selecione o compartilhamento para o qual deseja executar a atualização.

1. Em **Actions**, escolha **Refresh cache**.

   O tempo que o processo de atualização leva depende do número de objetos armazenados em cache no gateway e o número de objetos que foram adicionados ou removidos do bucket do S3.

## Executar uma atualização manual do cache usando a API do Storage Gateway
<a name="manual-refresh-api-procedure"></a>

O procedimento a seguir executa uma atualização manual do cache usando a API do Storage Gateway. Antes de executar uma atualização de cache baseada em API, considere o seguinte:
+ Você pode especificar uma atualização recursiva ou não recursiva.
+ Uma atualização recursiva consome mais recursos e é mais cara.
+ A atualização gera custos de API do Amazon S3 somente em relação aos diretórios que você envia como argumentos na solicitação e, se você especificar uma atualização recursiva, aos descendentes desses diretórios.
+ A atualização é executada simultaneamente com outras operações enquanto o gateway está em uso.
  + As operações de NFS e SMB geralmente não ficam bloqueadas durante as atualizações, a menos que uma atualização esteja ativa para o diretório que está sendo acessado pela operação.
  + O gateway não consegue determinar se o conteúdo atual do cache está obsoleto e usa seu conteúdo atual para operações de NFS e SMB, independentemente da atualização.
  + Como a atualização de cache utiliza recursos de hardware virtual do gateway, o desempenho do gateway pode ser afetado negativamente enquanto a atualização está em andamento.
+ Executar a atualização do cache baseada em API é recomendada somente se você atualizar o conteúdo do seu bucket do Amazon S3 diretamente, fora do fluxo de trabalho entre o gateway e o bucket do Amazon S3.
**nota**  
Se você conhece os diretórios específicos em que está atualizando o conteúdo do Amazon S3 fora do fluxo de trabalho do gateway, recomendamos especificar esses diretórios na solicitação de atualização baseada em API para reduzir os custos de API do Amazon S3 e o impacto no desempenho do gateway.

**Como executar uma atualização manual do cache usando a API do Storage Gateway**
+ Envie uma solicitação HTTP POST para invocar a operação `RefreshCache` com os parâmetros desejados por meio da API do Storage Gateway. Para obter mais informações, consulte [RefreshCache](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_RefreshCache.html)na *Referência da API do AWS Storage Gateway*.
**nota**  
O envio da solicitação `RefreshCache` apenas inicia a operação de atualização do cache. Quando a atualização do cache termina, não significa necessariamente que o arquivo de atualização esteja concluída. Para saber se a operação de atualização do arquivo foi concluída antes de verificar se há novos arquivos no compartilhamento de arquivos do gateway, use a notificação `refresh-complete`. Para fazer isso, você pode se inscrever para ser notificado por meio de um CloudWatch evento da Amazon. Para obter mais informações, consulte [Receber notificação sobre operações de arquivo](monitoring-file-gateway.md#get-notification).

# Usar o recurso Bloqueio de Objetos do S3 com o Gateway de Arquivos do Amazon S3
<a name="s3-object-lock"></a>

O Gateway de Arquivos do Amazon S3 oferece suporte ao acesso a buckets do S3 que tenham o recurso Bloqueio de Objetos do Amazon S3 ativado. O recurso Bloqueio de Objetos do Amazon S3 permite armazenar objetos usando um modelo de “gravação única e várias leituras” (WORM). Ao usar o recurso Bloqueio de Objetos do Amazon S3, você pode impedir que um objeto no bucket do S3 seja excluído ou substituído. O recurso Bloqueio de Objetos do Amazon S3 funciona em conjunto com o versionamento de objetos para proteger seus dados.

Se você ativar o recurso Bloqueio de Objetos do Amazon S3, ainda poderá modificar o objeto. Por exemplo, ele poderá receber gravações, ser excluído ou renomeado por meio de um compartilhamento de arquivos em um Gateway de Arquivos do S3. Quando você modifica um objeto dessa forma, o Gateway de Arquivos do S3 coloca uma nova versão do objeto sem afetar a versão anterior (ou seja, o objeto bloqueado). 

Por exemplo, se você usar a interface NFS ou SMB do Gateway de Arquivos do S3 para excluir um arquivo e o objeto do S3 correspondente estiver bloqueado, o gateway colocará um marcador de exclusão do S3 como a próxima versão do objeto e deixará a versão do objeto original no lugar. Da mesma forma, se um Gateway de Arquivos do S3 modificar o conteúdo ou os metadados de um objeto bloqueado, uma nova versão do objeto será carregada com as alterações, mas a versão do objeto bloqueado original permanecerá inalterada. 

Para obter mais informações sobre o recurso Bloqueio de Objetos do Amazon S3, consulte [Bloquear objetos com o recurso Bloqueio de Objetos do S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lock.html) no *Guia do usuário do Amazon Simple Storage Service*.

# Noções básicas sobre o status do compartilhamento de arquivos
<a name="understand-file-share"></a>

Você pode visualizar rapidamente a integridade de um compartilhamento de arquivos observando seu status. Se o status indicar que o compartilhamento de arquivos está funcionando normalmente, nenhuma ação será necessária de sua parte. Se o status indicar que há um problema, você poderá investigar para determinar se uma ação pode ser necessária.

Você pode visualizar o status de um compartilhamento de arquivos no console do Storage Gateway, na coluna **Status**. Um compartilhamento de arquivos que está funcionando corretamente mostra o status AVAILABLE. Esse deve ser o status na maioria das vezes.

A tabela a seguir descreve os status de compartilhamentos de arquivos, o que eles significam e se uma ação pode ser necessária.


| Status | Significado | 
| --- | --- | 
| DISPONÍVEL |  O compartilhamento de arquivos está configurado corretamente e disponível para uso. Esse é o status padrão de um compartilhamento de arquivos que está funcionando corretamente.  | 
| CRIANDO |  O compartilhamento de arquivos ainda não foi totalmente criado e não está pronto para uso. O status CREATING é transitório. Nenhuma ação é necessária. Se o compartilhamento de arquivos ficar preso nesse status, provavelmente é porque a VM do gateway perdeu a AWS conexão com.  | 
| ATUALIZANDO |  A configuração do compartilhamento de arquivos está sendo atualizada no momento. O status UPDATING é transitório. Nenhuma ação é necessária. Se um compartilhamento de arquivos ficar preso nesse status, provavelmente é porque a VM do gateway perdeu a AWS conexão com.  | 
| EXCLUINDO |  O compartilhamento de arquivos está sendo excluído. O compartilhamento de arquivos não é excluído até que todos os dados sejam enviados para AWS. O status DELETING é transitório e nenhuma ação é necessária.  | 
| FORCE\$1DELETING |  O compartilhamento de arquivos está sendo excluído à força. O compartilhamento de arquivos é excluído imediatamente e os dados não são enviados para AWS. O status FORCE\$1DELETING é transitório e nenhuma ação é necessária.  | 
| INDISPONÍVEL |  O compartilhamento de arquivos encontra-se em um estado corrompido. É necessário realizar uma ação. Algumas causas possíveis incluem erros de política de perfil ou mapeamento para um bucket do Amazon S3 que não existe. Quando o problema que provocou esse estado corrompido é resolvido, o compartilhamento de arquivos volta para o status AVAILABLE.  | 

# Noções básicas sobre o status do gateway
<a name="understand-gateway-status"></a>

Cada gateway na implantação do AWS Storage Gateway tem um status associado que informa rapidamente qual é a integridade do gateway. Na maior parte do tempo, o status indica que o gateway está funcionando normalmente e que nenhuma ação é necessária de sua parte. Em alguns casos, o status indica um problema com que pode ou não exigir uma ação de sua parte.

Você pode ver o status de cada gateway em sua implantação na página **Gateways** do console do Storage Gateway. O status do gateway aparece na coluna **Status** ao lado do nome do gateway. O status do gateway que está funcionando normalmente é `RUNNING`.

Na tabela a seguir, você encontrará uma descrição de cada status de gateway, e se e quando você deve agir com base no status. Um gateway deve apresentar o status `RUNNING` durante todo o tempo ou na maior parte do tempo em que está em uso.


| Status | Significado | 
| --- | --- | 
| RUNNING |  O gateway está configurado corretamente e disponível para uso.  | 
| OFFLINE |  Seu gateway pode estar sendo exibido como `OFFLINE` por um ou mais dos seguintes motivos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/filegateway/latest/files3/understand-gateway-status.html)  | 

# Gerenciar a largura de banda de um Gateway de Arquivos do Amazon S3
<a name="MaintenanceUpdateBandwidth-common"></a>

Você pode limitar a taxa de transferência de upload do seu gateway para controlar AWS a quantidade de largura de banda de rede que o gateway usa. Por padrão, um gateway ativado não tem limites para taxas.

Você pode configurar um bandwidth-rate-limit cronograma usando o Console de gerenciamento da AWS, um kit de desenvolvimento de AWS software (SDK) ou a AWS Storage Gateway API (consulte [UpdateBandwidthRateLimitSchedule](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_UpdateBandwidthRateLimitSchedule.html)a *referência da API do AWS Storage Gateway*). Ao usar uma programação de limite de taxa de largura de banda, é possível configurar limites para serem alterados automaticamente ao longo do dia ou da semana. Para obter mais informações, consulte [Visualize e edite a bandwidth-rate-limit programação do seu gateway usando o console do Storage Gateway](#SchedulingBandwidthThrottling).

Você pode monitorar a taxa de transferência de upload do seu gateway usando a `CloudBytesUploaded` métrica na guia **Monitoramento** no console do Storage Gateway ou na Amazon CloudWatch. 

**nota**  
Os limites de taxa de largura de banda se aplicam somente aos uploads de arquivos do Storage Gateway. Outras operações de gateway não são afetadas.  
A limitação da taxa de largura de banda funciona equilibrando o throughput de todos os arquivos cujo upload é feito, calculada com base na média por segundo. Embora seja possível que os uploads ultrapassem brevemente o limite da taxa de largura de banda por um determinado micro ou milissegundo, isso normalmente não resulta em grandes picos por longos períodos.  
Atualmente, não há suporte para a configuração de limites e horários de taxa de largura de banda para o tipo Amazon FSx File Gateway.

**Topics**
+ [Visualize e edite a bandwidth-rate-limit programação do seu gateway usando o console do Storage Gateway](#SchedulingBandwidthThrottling)
+ [Atualizando os limites de taxa de largura de banda do gateway usando o AWS SDK para Java](#MaintenanceUpdateBandwidthJava-common)
+ [Atualizando os limites de taxa de largura de banda do gateway usando o AWS SDK para .NET](#MaintenanceUpdateBandwidthDotNet-common)
+ [Atualizando os limites de taxa de largura de banda do gateway usando o AWS Tools for Windows PowerShell](#MaintenanceUpdateBandwidthPowerShell-common)

## Visualize e edite a bandwidth-rate-limit programação do seu gateway usando o console do Storage Gateway
<a name="SchedulingBandwidthThrottling"></a>

Esta seção descreve como visualizar e editar a programação de limite de taxa de largura de banda para o gateway.

**Como visualizar e editar a programação do limite da taxa de largura de banda**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. No painel de navegação, escolha **Gateways** e, em seguida, o gateway que você deseja gerenciar.

1. Em **Ações**, escolha **Editar programação do limite da taxa de largura de banda**.

   A bandwidth-rate-limit programação atual do gateway é exibida na página **Editar programação de limite de taxa de largura de** banda. Por padrão, um gateway novo não tem nenhum limite de taxa de largura de banda definido. 

1. (Opcional) Escolha **Adicionar novo limite de taxa de largura de banda** para adicionar um novo intervalo configurável à programação. Para cada intervalo adicionado, insira as seguintes informações:
   + **Taxa de upload**: insira o limite da taxa de upload, em megabits por segundo (Mbps). O valor mínimo é 100 Mbps. 
   + **Dias da semana**: selecione o dia ou dias da semana em que deseja que o intervalo seja aplicado. Você pode aplicar o intervalo em dias úteis (segunda a sexta-feira), fins de semana (sábado e domingo), todos os dias da semana ou em um dia específico por semana. Para aplicar o limite de taxa de largura de banda de maneira uniforme e constante em todos os dias e em todos os horários, escolha **Sem programação**.
   + **Hora de início**: insira a hora de início do intervalo de largura de banda, usando o formato HH:MM e o fuso horário em relação ao UTC para o seu gateway.
**nota**  
Seu bandwidth-rate-limit intervalo começa no início do minuto especificado aqui.
   + **Hora de término**: insira a hora de término do intervalo de largura de banda, usando o formato HH:MM e o fuso horário em relação ao GMT para o seu gateway. 
**Importante**  
O bandwidth-rate-limit intervalo termina no final do minuto especificado aqui. Para agendar um intervalo que termine no final de uma hora, insira **59**.  
 Para programar intervalos contínuos consecutivos, fazendo a transição no início da hora, sem interrupção entre os intervalos, insira **59** para o minuto final do primeiro intervalo. Insira **00** para o minuto inicial do intervalo seguinte. 

1. (Opcional) Repita a etapa anterior conforme necessário até que sua bandwidth-rate-limit programação seja concluída. Se precisar excluir um intervalo da sua agenda, escolha **Remover**.
**Importante**  
 Bandwidth-rate-limitos intervalos não podem se sobrepor. A hora de início de um intervalo deve ocorrer após a hora de término de um intervalo anterior e antes da hora de início de um intervalo seguinte. 

1. Ao concluir, escolha **Salvar alterações**.

## Atualizando os limites de taxa de largura de banda do gateway usando o AWS SDK para Java
<a name="MaintenanceUpdateBandwidthJava-common"></a>

Ao atualizar os limites de taxa de largura de banda de forma programática, é possível ajustá-los automaticamente ao longo de um período, por exemplo, usando tarefas programadas. O exemplo a seguir demonstra como atualizar os limites de taxa de largura de banda de um gateway usando o AWS SDK para Java. Para usar o código de exemplo, você deve estar familiarizado com a execução de aplicativos em console Java. Para obter mais informações, consulte [Conceitos básicos](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/java-dg-setup.html) no *Guia do desenvolvedor do AWS SDK para Java *. 

**Example : Atualizando os limites de taxa de largura de banda do gateway usando o AWS SDK para Java**  
O exemplo de código Java a seguir atualiza os limites de taxa de largura de banda de um gateway. Para usar este exemplo de código, você deve fornecer o endpoint de serviço, o nome do recurso da Amazon (ARN) do gateway e o limite de upload. Para obter uma lista de endpoints de serviço da AWS com os quais é possível usar o Storage Gateway, consulte [Endpoints e cotas do AWS Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html) na *Referência geral da AWS*.  

```
    import java.io.IOException;
     
    import com.amazonaws.AmazonClientException;
    import com.amazonaws.auth.PropertiesCredentials;
    import com.amazonaws.services.storagegateway.AWSStorageGatewayClient;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleRequest;
    import com.amazonaws.services.storagegateway.model. UpdateBandwidthRateLimitScheduleReturn;
     
    import java.util.Arrays;
    import java.util.Collections;
    import java.util.List;
     
    public class UpdateBandwidthExample {
     
        public static AWSStorageGatewayClient sgClient;
        
        // The gatewayARN
        public static String gatewayARN = "*** provide gateway ARN ***";
     
        // The endpoint
        static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
        
        // Rates
        static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
        
        public static void main(String[] args) throws IOException {
     
            // Create a Storage Gateway client
            sgClient = new AWSStorageGatewayClient(new PropertiesCredentials(
                    UpdateBandwidthExample.class.getResourceAsStream("AwsCredentials.properties")));    
            sgClient.setEndpoint(serviceURL);
            
            UpdateBandwidth(gatewayARN, uploadRate, null); // download rate not supported by S3 File Gateways
            
        }
     
        private static void UpdateBandwidth(String gatewayArn, long uploadRate, long downloadRate) {
            try
            {
                BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest =
                    new UpdateBandwidthRateLimitScheduleRequest()
                    .withGatewayARN(gatewayArn)
                    .with BandwidthRateLimitIntervals(Collections.singletonList(noScheduleInterval));
     
                UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
     
                String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.getGatewayARN();
                System.out.println("Updated the bandwidth rate limits of " + returnGatewayARN);
                System.out.println("Upload bandwidth limit = " + uploadRate + " bits per second");
            }
            catch (AmazonClientException ex)
            {
                System.err.println("Error updating gateway bandwith.\n" + ex.toString());
            }
        }        
    }
```

## Atualizando os limites de taxa de largura de banda do gateway usando o AWS SDK para .NET
<a name="MaintenanceUpdateBandwidthDotNet-common"></a>

Ao atualizar os limites de taxa de largura de banda de forma programática, é possível ajustá-los automaticamente ao longo de um período, por exemplo, usando tarefas programadas. O exemplo a seguir demonstra como atualizar os limites de taxa de largura de banda de um gateway usando o AWS Software Development Kit (SDK) para.NET. Para usar o código de exemplo, você deve estar familiarizado com a execução de aplicativos em console do .NET. Para obter mais informações, consulte [Conceitos básicos](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-setup.html) no *Guia do desenvolvedor do AWS SDK para .NET *. 

**Example : Atualizando os limites de taxa de largura de banda do gateway usando o AWS SDK para .NET**  
O exemplo de código C\$1 a seguir atualiza os limites de taxa de largura de banda de um gateway. Para usar este exemplo de código, você deve fornecer o endpoint de serviço, o nome do recurso da Amazon (ARN) do gateway e o limite de upload. Para obter uma lista de endpoints de serviço da AWS com os quais é possível usar o Storage Gateway, consulte [Endpoints e cotas do AWS Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html) na *Referência geral da AWS*.  

```
    using System;
    using System.Collections.Generic;
    using System.Linq;
    using System.Text;
    using Amazon.StorageGateway;
    using Amazon.StorageGateway.Model;
     
    namespace AWSStorageGateway
    {
        class UpdateBandwidthExample
        {
            static AmazonStorageGatewayClient sgClient;
            static AmazonStorageGatewayConfig sgConfig;
     
            // The gatewayARN
            public static String gatewayARN = "*** provide gateway ARN ***";
     
            // The endpoint
            static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
     
            // Rates
            static long uploadRate = 100 * 1024 * 1024;  // Bits per second, minimum 100 Megabits/second
     
            public static void Main(string[] args)
            {
                // Create a Storage Gateway client
                sgConfig = new AmazonStorageGatewayConfig();
                sgConfig.ServiceURL = serviceURL;
                sgClient = new AmazonStorageGatewayClient(sgConfig);
     
                UpdateBandwidth(gatewayARN, uploadRate, null);
     
                Console.WriteLine("\nTo continue, press Enter.");
                Console.Read();
            }
     
            public static void UpdateBandwidth(string gatewayARN, long uploadRate, long downloadRate)
            {
                try
                {
                   BandwidthRateLimit bandwidthRateLimit = new BandwidthRateLimit(downloadRate, uploadRate);
                   BandwidthRateLimitInterval noScheduleInterval = new BandwidthRateLimitInterval()
                    .withBandwidthRateLimit(bandwidthRateLimit)
                    .withDaysOfWeek(Arrays.asList(1, 2, 3, 4, 5, 6, 0))
                    .withStartHourOfDay(0)
                    .withStartMinuteOfHour(0)
                    .withEndHourOfDay(23)
                    .withEndMinuteOfHour(59);
                  List <BandwidthRateLimitInterval> bandwidthRateLimitIntervals = new List<BandwidthRateLimitInterval>();
                  bandwidthRateLimitIntervals.Add(noScheduleInterval);
                  UpdateBandwidthRateLimitScheduleRequest updateBandwidthRateLimitScheduleRequest = 
                    new UpdateBandwidthRateLimitScheduleRequest()
                       .withGatewayARN(gatewayARN)
                       .with BandwidthRateLimitIntervals(bandwidthRateLimitIntervals);
     
                    UpdateBandwidthRateLimitScheduleReturn updateBandwidthRateLimitScheuduleResponse = sgClient.UpdateBandwidthRateLimitSchedule(updateBandwidthRateLimitScheduleRequest);
                    String returnGatewayARN = updateBandwidthRateLimitScheuduleResponse.GatewayARN;
                    Console.WriteLine("Updated the bandwidth rate limits of " + returnGatewayARN);
                    Console.WriteLine("Upload bandwidth limit = " + uploadRate + " bits per second");
                }
                catch (AmazonStorageGatewayException ex)
                {
                    Console.WriteLine("Error updating gateway bandwith.\n" + ex.ToString());
                }
            }
        }
    }
```

## Atualizando os limites de taxa de largura de banda do gateway usando o AWS Tools for Windows PowerShell
<a name="MaintenanceUpdateBandwidthPowerShell-common"></a>

Ao atualizar os limites de taxa de largura de banda de forma programática, é possível ajustá-los automaticamente ao longo de um período, por exemplo, usando tarefas programadas. O exemplo a seguir demonstra como atualizar os limites de taxa de largura de banda de um gateway usando o AWS Tools for Windows PowerShell. Para usar o código de exemplo, você deve estar familiarizado com a execução de um PowerShell script. Para obter mais informações, consulte [Conceitos básicos](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-started.html) no *Guia do usuário do Ferramentas da AWS para PowerShell *. 

**Example : Atualizando os limites de taxa de largura de banda do gateway usando o AWS Tools for Windows PowerShell**  
O exemplo de PowerShell script a seguir atualiza os limites da taxa de largura de banda de um gateway. Para usar este exemplo de script, você deve fornecer o nome do recurso da Amazon (ARN) do gateway e o limite de upload.  

```
    <#
    .DESCRIPTION
        Update Gateway bandwidth limits schedule
        
    .NOTES
        PREREQUISITES:
        1) AWS Tools for PowerShell from https://aws.amazon.com/powershell/
        2) Credentials and region stored in session using Initialize-AWSDefault.
        For more info, see https://docs.aws.amazon.com/powershell/latest/userguide/specifying-your-aws-credentials.html
        
     
    .EXAMPLE
        powershell.exe .\SG_UpdateBandwidth.ps1 
    #>
     
    $UploadBandwidthRate = 100 * 1024 * 1024 
    $gatewayARN = "*** provide gateway ARN ***"
     
    $bandwidthRateLimitInterval = New-Object Amazon.StorageGateway.Model.BandwidthRateLimitInterval
    $bandwidthRateLimitInterval.StartHourOfDay = 0
    $bandwidthRateLimitInterval.StartMinuteOfHour = 0
    $bandwidthRateLimitInterval.EndHourOfDay = 23
    $bandwidthRateLimitInterval.EndMinuteOfHour = 59
    $bandwidthRateLimitInterval.DaysOfWeek = 0,1,2,3,4,5,6
    $bandwidthRateLimitInterval.AverageUploadRateLimitInBitsPerSec = $UploadBandwidthRate
     
    #Update Bandwidth Rate Limits
    Update-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN `
                                        -BandwidthRateLimitInterval @($bandwidthRateLimitInterval)
     
    $schedule =  Get-SGBandwidthRateLimitSchedule -GatewayARN $gatewayARN
     
    Write-Output("`nGateway: " + $gatewayARN);
    Write-Output("`nNew bandwidth throttle schedule: " + $schedule.BandwidthRateLimitIntervals.AverageUploadRateLimitInBitsPerSec)
```