

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Permitir que EC2 as instâncias gravem acesso aos buckets do S3 nas contas do AMS
<a name="allow-ec2-instances-write-access-to-s3-buckets-in-ams-accounts"></a>

*Mansi Suratwala, Amazon Web Services*

## Resumo
<a name="allow-ec2-instances-write-access-to-s3-buckets-in-ams-accounts-summary"></a>

AWS Managed Services (AMS) ajuda você a operar sua AWS infraestrutura com mais eficiência e segurança. As contas do AMS têm proteções de segurança para administração padronizada de seus recursos. AWS Uma barreira é que os perfis de instância padrão do Amazon Elastic Compute Cloud (Amazon EC2) não permitem acesso de gravação aos buckets do Amazon Simple Storage Service (Amazon S3). No entanto, sua organização pode ter vários buckets do S3 e exigir mais controle sobre o acesso por EC2 instâncias. Por exemplo, talvez você queira armazenar backups de banco de dados de EC2 instâncias em um bucket do S3.

Esse padrão explica como usar requests for change (RFCs) para permitir que suas EC2 instâncias gravem acesso aos buckets do S3 na sua conta do AMS. Uma RFC é uma solicitação criada por você ou pelo AMS para fazer uma alteração em seu ambiente gerenciado e que inclui uma ID do [tipo de alteração](https://docs.aws.amazon.com/managedservices/latest/ctref/classifications.html) (CT) para uma operação específica.

## Pré-requisitos e limitações
<a name="allow-ec2-instances-write-access-to-s3-buckets-in-ams-accounts-prereqs"></a>

**Pré-requisitos **
+ Uma conta do AMS Advanced. Para obter mais informações sobre isso, consulte [AMS operations plans](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/what-is-ams-op-plans.html) na documentação do AMS. 
+ Acesso à `customer-mc-user-role` função AWS Identity and Access Management (IAM) a ser enviada RFCs. 
+ AWS Command Line Interface (AWS CLI), instalado e configurado com as EC2 instâncias em sua conta do AMS. 
+ Uma compreensão de como criar e enviar RFCs no AMS. Para obter mais informações sobre isso, consulte [What are AMS change types?](https://docs.aws.amazon.com/managedservices/latest/ctref/what-are-change-types.html) na documentação do AMS.
+ Uma compreensão dos tipos de mudança manual e automatizada (CTs). Para obter mais informações sobre isso, consulte [Automatizado e manual CTs](https://docs.aws.amazon.com/managedservices/latest/userguide/ug-automated-or-manual.html) na documentação do AMS.

## Arquitetura
<a name="allow-ec2-instances-write-access-to-s3-buckets-in-ams-accounts-architecture"></a>

**Pilha de tecnologia**
+ AMS
+ AWS CLI
+ Amazon EC2
+ Amazon S3
+ IAM

## Ferramentas
<a name="allow-ec2-instances-write-access-to-s3-buckets-in-ams-accounts-tools"></a>
+ [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) é uma ferramenta de código aberto que ajuda você a interagir Serviços da AWS por meio de comandos em seu shell de linha de comando.
+ [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) ajuda você a gerenciar com segurança o acesso aos seus AWS recursos controlando quem está autenticado e autorizado a usá-los.
+ [AWS Managed Services (AMS)](https://docs.aws.amazon.com/managedservices/latest/userguide/what-is-ams.html) ajuda você a operar sua infraestrutura da AWS com mais eficiência e segurança. 
+ O [Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html) é um serviço de armazenamento de objetos baseado na nuvem que ajuda você a armazenar, proteger e recuperar qualquer quantidade de dados.
+ [O Amazon Elastic Compute Cloud (Amazon EC2)](https://docs.aws.amazon.com/ec2/) fornece capacidade de computação escalável no. Nuvem AWS Você poderá iniciar quantos servidores virtuais precisar e escalá-los na vertical rapidamente.

## Épicos
<a name="allow-ec2-instances-write-access-to-s3-buckets-in-ams-accounts-epics"></a>

### Criar um bucket do S3 com um RFC
<a name="create-an-s3-bucket-with-an-rfc"></a>


| Tarefa | Description | Habilidades necessárias | 
| --- | --- | --- | 
| Crie um bucket do S3 por meio de uma RFC automatizada. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/allow-ec2-instances-write-access-to-s3-buckets-in-ams-accounts.html)Certifique-se de registrar o nome do bucket do S3. | Administrador de sistemas da AWS, desenvolvedor da AWS | 

### Crie um perfil de instância do IAM e associe-o às EC2 instâncias
<a name="create-an-iam-instance-profile-and-associate-it-with-the-ec2-instances"></a>


| Tarefa | Description | Habilidades necessárias | 
| --- | --- | --- | 
| Envie um RFC manual para criar um perfil do IAM . | Quando uma conta do AMS é integrada, um perfil de instância do IAM padrão chamado `customer-mc-ec2-instance-profile` é criado e associado a cada EC2 instância na sua conta do AMS. No entanto, esse perfil de instância não tem permissões de gravação para os seus buckets do S3.Para adicionar as permissões de gravação, envie a RFC manual **Criar recurso do IAM** para criar um perfil do IAM que tenha as seguintes três políticas: `customer_ec2_instance_`, `customer_deny_policy` e `customer_ec2_s3_integration_policy`. As políticas `customer_ec2_instance_` e `customer_deny_policy` já existem na sua conta do AMS. No entanto, é necessário criar a política `customer_ec2_s3_integration_policy` usando a seguinte política de amostra:<pre>{<br />  "Version": "2012-10-17",		 	 	 <br />   "Statement": [<br />    {<br />      "Sid": "",<br />       "Effect": "Allow",<br />       "Principal": {<br />         "Service": "ec2.amazonaws.com"<br />      },<br />       "Action": "sts:AssumeRole"<br />    }<br />  ]<br />}<br /> <br />Role Permissions:<br />{<br />     "Version": "2012-10-17",		 	 	 <br />     "Statement": [<br />        {<br />             "Action": [<br />                 "s3:ListBucket",<br />                 "s3:GetBucketLocation"<br />            ],<br />             "Resource": "arn:aws:s3:::",<br />             "Effect": "Allow"<br />        },<br />        {<br />             "Action": [<br />                 "s3:GetObject",<br />                 "s3:PutObject",<br />                 "s3:ListMultipartUploadParts",<br />                 "s3:AbortMultipartUpload"<br />            ],<br />             "Resource": "arn:aws:s3:::/*",<br />             "Effect": "Allow"<br />        }<br />    ]<br />}</pre> | Administrador de sistemas da AWS, desenvolvedor da AWS | 
| Envie um RFC para substituir o perfil de instância do IAM. | Envie um RFC manual para associar as EC2 instâncias de destino ao novo perfil de instância do IAM. | Administrador de sistemas da AWS, desenvolvedor da AWS | 
| Testar uma operação de cópia no bucket do S3. | Teste uma operação de cópia para o bucket do S3 executando o seguinte comando na AWS CLI:<pre>aws s3 cp test.txt s3://<S3 bucket>/test2.txt</pre> | Administrador de sistemas da AWS, desenvolvedor da AWS | 

## Recursos relacionados
<a name="allow-ec2-instances-write-access-to-s3-buckets-in-ams-accounts-resources"></a>
+ [Crie um perfil de instância do IAM para suas EC2 instâncias da Amazon](https://docs.aws.amazon.com/codedeploy/latest/userguide/getting-started-create-iam-instance-profile.html)
+ [Criação de um bucket S3 (usando o console Amazon S3 AWS SDKs, ou) AWS CLI](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)