

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# S3 存储 \$1 更新
<a name="management-advanced-s3-storage-update"></a>

修改使用更改类型 ID ct-1a68ck03fn98r 创建的 S3 存储桶的属性。

**完整分类：**管理 \$1 高级堆栈组件 \$1 S3 存储 \$1 更新

## 更改类型详情
<a name="ct-1gi93jhvj28eg-MASu-table"></a>


****  

|  |  | 
| --- |--- |
| 更改类型 ID | ct-1gi93jhvj28eg | 
| 当前版本 | 5.0 | 
| 预期执行时长 | 60 分钟 | 
| AWS 批准 | 必需 | 
| 客户批准 | 可选 | 
| 执行模式 | 自动 | 

## 附加信息
<a name="management-advanced-s3-storage-update-info"></a>

### 更新 S3 存储
<a name="ex-s3-update-col"></a>

#### 使用控制台更新 S3
<a name="s3-update-con"></a>

AMS 控制台中此更改类型的屏幕截图：

![\[Update S3 Bucket change type details showing ID, execution mode, version, and description.\]](http://docs.aws.amazon.com/zh_cn/managedservices/latest/ctref/images/guiS3UpdateCT.png)


它是如何工作的：

1. 导航到 “**创建 RFC**” 页面：在 AMS 控制台的左侧导航窗格中，单击**RFCs**打开 RFCs 列表页面，然后单击 “**创建 R** FC”。

1. 在默认的 “**浏览更改类型” 视图中选择常用更改类型** (CT)，或者在 “**按类别选择” 视图中选择** CT。
   + **按更改类型浏览**：您可以单击 “**快速创建**” 区域中的常用 CT，立即打开 “**运行 RFC**” 页面。请注意，您不能使用快速创建来选择较旧的 CT 版本。

     要进行排序 CTs，请使用**卡片**视图或**表格**视图中的**所有更改类型**区域。在任一视图中，选择一个 CT，然后单击 “**创建 RFC**” 打开 “**运行 RFC**” 页面。如果适用，“**创建 RFC” 按钮旁边会显示 “使用旧版本****创建**” 选项。
   + **按类别选择：选择类别**、子类别、项目和操作，CT 详细信息框将打开，并显示 “使用**旧版本创建**” 选项（如果适用）。单击 “**创建 RFC**” 打开 “**运行 RFC**” 页面。

1. 在 “**运行 RFC**” 页面上，打开 CT 名称区域以查看 CT 详细信息框。必须填写**主题**（如果您在 “**浏览更改类型**” 视图中选择 CT，则会为您填写此主题）。打开**其他配置**区域以添加有关 RFC 的信息。

   在**执行配置**区域中，使用可用的下拉列表或输入所需参数的值。要配置可选的执行参数，请打开**其他配置**区域。

1. 完成后，单击 “**运行**”。如果没有错误，则会显示**成功创建的 RFC** 页面，其中包含已提交的 RFC 详细信息和初始**运行**输出。

1. 打开**运行参数**区域以查看您提交的配置。刷新页面以更新 RFC 的执行状态。（可选）取消 RFC 或使用页面顶部的选项创建一个 RFC 的副本。

#### 使用 CLI 更新 S3
<a name="s3-update-cli"></a>

它是如何工作的：

1. 使用 Inline Create（您发出包含所有 RFC 和执行参数的`create-rfc`命令）或模板创建（创建两个 JSON 文件，一个用于 RFC 参数，一个用于执行参数），然后以这两个文件作为输入发出`create-rfc`命令。这里描述了这两种方法。

1. 提交带有返回的 RFC ID 的 RFC: `aws amscm submit-rfc --rfc-id ID` 命令。

   监控 RFC: `aws amscm get-rfc --rfc-id ID` 命令。

要检查更改类型版本，请使用以下命令：

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注意**  
您可以将任何`CreateRfc`参数与任何 RFC 一起使用，无论它们是否属于变更类型的架构的一部分。例如，要在 RFC 状态更改时收到通知，请将此行添加到请求的 RFC 参数部分（不是执行参数）。`--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`有关所有 CreateRfc 参数的列表，请参阅《[AMS 变更管理 API 参考](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)》。

*内联创建*：

使用内联提供的执行参数发出 create RFC 命令（内联提供执行参数时请转义引号），然后提交返回的 RFC ID。例如，你可以用这样的东西替换内容：

**仅包含必填参数的示例：**

```
aws amscm create-rfc --title s3-bucket-update --change-type-id ct-1gi93jhvj28eg --change-type-version 5.0 --execution-parameters "{\"DocumentName\":\"AWSManagedServices-UpdateBucket\",\"Region\":\"us-east-1\",\"Parameters\":{\"BucketName\":\"mybucket\"}}"
```

**包含所有参数的示例：**

```
aws amscm create-rfc --title s3-bucket-update --change-type-id ct-1gi93jhvj28eg --change-type-version 5.0 --execution-parameters "{\"DocumentName\":\"AWSManagedServices-UpdateBucket\",\"Region\":\"us-east-1\",\"Parameters\":{\"BucketName\":\"mybucket\",\"ServerSideEncryption\":\"KmsManagedKeys\",\"KMSKeyId\":\"arn:aws:kms:ap-southeast-2:123456789012:key/9d5948f1-2082-4c07-a183-eb829b8d81c4\",\"Versioning\":\"Enabled\",\"IAMPrincipalsRequiringReadObjectAccess\":[\"arn:aws:iam::123456789012:user/myuser\",\"arn:aws:iam::123456789012:role/myrole\"],\"IAMPrincipalsRequiringWriteObjectAccess\":[\"arn:aws:iam::123456789012:user/myuser\",\"arn:aws:iam::123456789012:role/myrole\"],\"ServicesRequiringReadObjectAccess\":[\"rds.amazonaws.com\",\"ec2.amazonaws.com\",\"logs.ap-southeast-2.amazonaws.com\"],\"ServicesRequiringWriteObjectAccess\":[\"rds.amazonaws.com\",\"ec2.amazonaws.com\",\"logs.ap-southeast-2.amazonaws.com\"],\"EnforceSecureTransport\":\"True\",\"AccessAllowedIpRanges\":[\"1.0.0.0/24\",\"2.0.0.0/24\"]}}"
```

*模板创建*：

1. 将此更改类型的执行参数 JSON 架构输出到文件；此示例将其命名为 UpdateBucketParams .json。

   ```
   aws amscm get-change-type-version --change-type-id "ct-1gi93jhvj28eg" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > UpdateBucketParams.json
   ```

1. 修改并保存 UpdateBucketParams 文件。

   **包含所有参数的示例（必须至少指定一个参数）：**

   ```
   {
     "DocumentName" : "AWSManagedServices-UpdateBucket",
     "Region": "us-east-1",
     "Parameters": {
       "BucketName": "mybucket",
       "ServerSideEncryption": "KmsManagedKeys",
       "KMSKeyId": "arn:aws:kms:ap-southeast-2:123456789012:key/9d5948f1-2082-4c07-a183-eb829b8d81c4",
       "Versioning": "Enabled",
       "IAMPrincipalsRequiringReadObjectAccess": [
         "arn:aws:iam::123456789012:user/myuser",
         "arn:aws:iam::123456789012:role/myrole"
       ],
       "IAMPrincipalsRequiringWriteObjectAccess": [
         "arn:aws:iam::123456789012:user/myuser",
         "arn:aws:iam::123456789012:role/myrole"
       ],
       "ServicesRequiringReadObjectAccess": [
         "rds.amazonaws.com",
         "ec2.amazonaws.com",
         "logs.ap-southeast-2.amazonaws.com"
       ],
       "ServicesRequiringWriteObjectAccess": [
         "rds.amazonaws.com",
         "ec2.amazonaws.com",
         "logs.ap-southeast-2.amazonaws.com"
       ],
       "EnforceSecureTransport": "True",
       "AccessAllowedIpRanges": [
         "1.0.0.0/24",
         "2.0.0.0/24"
       ]
     }
   }
   ```

   **包含必填参数的示例（必须至少指定一个参数）：**

   ```
   {
     "DocumentName" : "AWSManagedServices-UpdateBucket",
     "Region": "us-east-1",
     "Parameters": {
       "BucketName": "mybucket",
       "IAMPrincipalsRequiringWriteObjectAccess": [
         "arn:aws:iam::123456789012:role/roleA"
       ]
     }
   }
   ```

   有关生成的策略的示例，请参阅[S3 存储桶创建示例生成的策略](deployment-advanced-s3-storage-create.md#ex-s3-create-policies)。

1. 将 RFC 模板 JSON 文件输出到名为 UpdateBucketRfc .json 的文件中：

   ```
   aws amscm create-rfc --generate-cli-skeleton > UpdateBucketRfc.json
   ```

1. 修改并保存 UpdateBucketRfc .json 文件。例如，你可以用这样的东西替换内容：

   ```
   {
   "ChangeTypeVersion":    "5.0",
   "ChangeTypeId":         "ct-1gi93jhvj28eg",
   "Title":                "S3-Bucket-Update-RFC"
   }
   ```

1. 创建 RFC，指定 UpdateBucketRfc 文件和 UpdateBucketParams 文件：

   ```
   aws amscm create-rfc --cli-input-json file://UpdateBucketRfc.json  --execution-parameters file://UpdateBucketParams.json
   ```

   您在响应中收到新 RFC 的 ID，并可以使用它来提交和监控 RFC。在您提交之前，RFC 仍处于编辑状态且无法启动。

1. 要查看 S3 存储桶或向其加载对象，请查看执行输出：使用在 CloudFormation 控制台中查看存储桶，使用 **S BucketName** 3 在 Amazon S3 控制台中查看存储桶。`stack_id`

#### 提示
<a name="ex-s3-update-tip"></a>

**注意**  
本演练描述了更新使用 S3 存储空间的 5.0 版本创建的 Amazon S3 存储桶创建更改类型 (ct-1a68ck03fn98r)，并提供了相关命令示例。在该变更类型的该版本中，该**AccessControl**参数已被移除，并替换为允许指定服务或 IAM 角色读取或写入权限的特定参数。

要了解有关 Amazon S3 的更多信息，请参阅[亚马逊简单存储服务用户指南](https://aws.amazon.com/documentation/s3/)。

## 执行输入参数
<a name="management-advanced-s3-storage-update-input"></a>

有关执行输入参数的详细信息，请参见[变更架构类型 ct-1gi93jhvj28eg](schemas.md#ct-1gi93jhvj28eg-schema-section)。

## 示例：必填参数
<a name="management-advanced-s3-storage-update-ex-min"></a>

```
{
  "DocumentName" : "AWSManagedServices-UpdateBucket",
  "Region": "us-east-1",
  "Parameters": {
    "BucketName": "mybucket"
  }
}
```

## 示例：所有参数
<a name="management-advanced-s3-storage-update-ex-max"></a>

```
{
  "DocumentName" : "AWSManagedServices-UpdateBucket",
  "Region": "us-east-1",
  "Parameters": {
    "BucketName": "mybucket",
    "ServerSideEncryption": "KmsManagedKeys",
    "KMSKeyId": "arn:aws:kms:ap-southeast-2:123456789012:key/9d5948f1-2082-4c07-a183-eb829b8d81c4",
    "Versioning": "Enabled",
    "IAMPrincipalsRequiringReadObjectAccess": [ 
      "arn:aws:iam::123456789012:user/myuser",
      "arn:aws:iam::123456789012:role/myrole"
    ],
    "IAMPrincipalsRequiringWriteObjectAccess": [
      "arn:aws:iam::123456789012:user/myuser",
      "arn:aws:iam::123456789012:role/myrole"
    ],
    "ServicesRequiringReadObjectAccess": [
      "rds.amazonaws.com",
      "ec2.amazonaws.com",
      "logs.ap-southeast-2.amazonaws.com"
    ],
    "ServicesRequiringWriteObjectAccess": [
      "rds.amazonaws.com",
      "ec2.amazonaws.com",
      "logs.ap-southeast-2.amazonaws.com"
    ],
    "EnforceSecureTransport": "True",
    "AccessAllowedIpRanges": [
      "1.0.0.0/24",
      "2.0.0.0/24"
    ],
    "Tags": [
      "{\"Key\": \"foo\", \"Value\": \"bar\"}",
      "{ \"Key\": \"testkey\",\"Value\": \"testvalue\" }"
    ]
  }
}
```