

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Acesso do Amazon S3
<a name="vpc-lattice-oci-s3-access"></a>

Além do OCI Managed Backup to Amazon S3, você pode criar uma integração gerenciada que permite o acesso ao Amazon S3 a partir da rede ODB. Quando você modifica a Oracle Database@AWS rede para permitir a integração gerenciada do Amazon S3 Access, o VPC Lattice provisiona uma configuração de recursos chamada `odb-s3-access` na rede de serviços padrão. Você pode usar essa integração para acessar o Amazon S3 de acordo com suas próprias necessidades, incluindo backups ou restaurações autogerenciados. Você pode estabelecer o controle de perímetro fornecendo uma política de autenticação.

## Considerações
<a name="vpc-lattice-oci-s3-access-considerations"></a>

A seguir estão algumas considerações sobre a integração gerenciada do Amazon S3 Access:
+ Você pode criar somente uma integração gerenciada do Amazon S3 Access para a rede ODB.
+ Essa integração gerenciada permite o acesso ao Amazon S3 somente a partir da rede ODB, e não de outras associações VPC ou endpoints de rede de serviços na rede de serviços padrão.
+ Você não pode acessar buckets do S3 em regiões diferentes AWS .

## Habilite a integração gerenciada do Amazon S3 Access
<a name="vpc-lattice-oci-s3-access-create"></a>

Use o comando a seguir para habilitar a integração gerenciada do Amazon S3 Access:

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## Acesso seguro com uma política de autenticação
<a name="vpc-lattice-oci-s3-access-policies"></a>

Você pode proteger o acesso aos buckets do S3 definindo uma política de autenticação usando a API ODB. O exemplo de política a seguir concede acesso a buckets específicos do S3 pertencentes a uma organização específica.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**nota**  
As chaves de `aws:VpcSourceIp` condição `aws:SourceVpc``aws:SourceVpce`, e não são suportadas pelas políticas de bucket do S3 ao usar integrações gerenciadas pelo ODB.