

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon S3 存取
<a name="vpc-lattice-oci-s3-access"></a>

除了 OCI 受管備份到 Amazon S3 之外，您還可以建立受管整合，以便從 ODB 網路存取 Amazon S3。當您修改 Oracle Database@AWS 網路以啟用 Amazon S3 Access 受管整合時，VPC Lattice 會在預設服務網路`odb-s3-access`中佈建名為 的資源組態。您可以使用此整合來存取 Amazon S3 以滿足自己的需求，包括自我管理備份或還原。您可以透過提供身分驗證政策來建立周邊控制。

## 考量事項
<a name="vpc-lattice-oci-s3-access-considerations"></a>

以下是 Amazon S3 Access 受管整合的考量：
+ 您只能為 ODB 網路建立一個 Amazon S3 Access 受管整合。
+ 此受管整合僅允許從 ODB 網路存取 Amazon S3，而不是從預設服務網路中的其他 VPC 關聯或服務網路端點存取。
+ 您無法存取不同 AWS 區域中的 S3 儲存貯體。

## 啟用 Amazon S3 Access 受管整合
<a name="vpc-lattice-oci-s3-access-create"></a>

使用下列命令來啟用 Amazon S3 Access 受管整合：

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## 使用身分驗證政策進行安全存取
<a name="vpc-lattice-oci-s3-access-policies"></a>

您可以使用 ODB API 定義身分驗證政策，以保護對 S3 儲存貯體的存取。下列範例政策會授予特定組織擁有之特定 S3 儲存貯體的存取權。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**注意**  
使用 ODB 受管整合時`aws:SourceVpce`，S3 儲存貯體政策不支援 `aws:SourceVpc`、 和 `aws:VpcSourceIp`條件金鑰。