跳到內容

Amazon S3

Amazon S3是一個高度可伸縮的Amazon Web服務提供的存儲係統。

銅焊和Amazon S3集成利用電流向S3釺數據實例,使您可以存儲數據,直到你想連接到其他平台,工具,和地點。你也可以通過儀表板數據集成的出口。按照說明這個頁麵上開始與AWS S3集成。

先決條件

要求 描述
Amazon S3賬戶 一個Amazon S3賬戶需要利用這一夥伴關係。
專用的S3 bucket 與Amazon S3集成之前,你必須為你的應用創建一個S3 bucket。

如果你已經有一個S3 bucket,我們仍然建議創建一個新桶專門為釺所以你可以限製權限。參考下麵的說明如何創建一個新桶。
電流 為了導出數據到Amazon S3,你需要銅焊電流為您的帳戶設置。

創建一個新的S3 bucket

為你的應用創建一個桶,打開Amazon S3控製台並遵循指令登錄在AWS創建一個帳戶。一旦簽署,選擇S3存儲&內容交付類別。選擇創建桶在下一個屏幕上。你將提示您創建桶和選擇一個地區。

集成

銅焊有兩個不同的集成策略與亞馬遜S3-one銅焊電流,另一個用於所有儀表板數據出口(CSV出口,參與報告等)的集成支持兩種不同的認證/授權方法:

AWS密鑰身份驗證方法

這種身份驗證方法生成一個密鑰和一個訪問密鑰ID,使釺在AWS帳戶進行身份驗證的用戶寫數據到你的桶。

步驟1:創建用戶

檢索您的訪問密鑰ID和秘密訪問密鑰,您將需要創建一個我在AWS用戶和管理員組

步驟2:獲得證書

創建一個新用戶後,點擊顯示用戶安全認證揭示你的訪問密鑰ID訪問密鑰和秘密。接下來,注意這些憑據或點擊的地方下載證書按鈕,您將需要輸入這些到釺儀表板。

步驟3:創建策略

導航到策略>開始>創建策略為用戶添加權限。接下來,選擇創建自己的政策。這將給有限的權限,所以釺隻能訪問指定的桶。

指定您所選擇的策略名,輸入下麵的代碼片段進入政策文件部分。一定要更換INSERTBUCKETNAME和你鬥的名字。沒有這些權限集成將失敗的憑證檢查和不會創建。


            
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
{“版本”:“2012-10-17”,“聲明”:({“效應”:“允許”,“行動”:(“s3: ListBucket”,“s3: GetBucketLocation”),“資源”:(“攻擊:aws: s3::: INSERTBUCKETNAME”]},{“效應”:“允許”,“行動”:(“s3: propertynames”,“s3: GetObject”),“資源”:(“攻擊:aws: s3::: INSERTBUCKETNAME / *”]}]}

            
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
{“版本”:“2012-10-17”,“聲明”:({“效應”:“允許”,“行動”:(“s3: ListBucket”,“s3: GetBucketLocation”),“資源”:(“攻擊:aws: s3::: INSERTBUCKETNAME”]},{“效應”:“允許”,“行動”:(“s3: propertynames”,“s3: GetObject”),“資源”:(“攻擊:aws: s3::: INSERTBUCKETNAME / *”]}]}

步驟4:附加的政策

創建一個新的政策後,導航到用戶然後單擊特定用戶。在權限選項卡上,單擊附加的政策,並選擇您創建的新政策。你現在準備聯係AWS釺帳戶憑據。

第五步:連接釺AWS

在釺,導航到合作夥伴集成>數據導出

接下來,單擊創建當前並選擇Amazon S3數據導出

你現在的名字,然後在憑證部分,確保AWS秘密訪問密鑰選擇單選按鈕,然後輸入你的S3訪問ID, AWS秘密訪問密鑰,AWS S3 bucket名稱在指定的字段。

您還可以添加以下定製基於您的需求:

  • (默認文件夾的路徑電流)
  • 服務器端,靜態aes - 256加密(默認)——包括x-amz-server-side-encryption

點擊啟動電流繼續。

通知將通知您您的憑證是否已成功驗證。AWS S3現在應該為釺電流設置。

在釺,導航到合作夥伴集成>技術合作夥伴並點擊Amazon S3

在AWS憑證頁麵,確保AWS秘密訪問密鑰選擇單選按鈕,然後輸入你的AWS訪問ID, AWS秘密訪問密鑰,AWS S3 bucket名稱在指定的字段。輸入密鑰時,點擊測試證書首先確保你的憑證工作,然後單擊保存一次成功。

通知將通知您您的憑證是否已成功驗證。AWS S3現在應該整合到你的釺賬戶。

AWS的角色是身份驗證方法

這種身份驗證方法生成一個角色亞馬遜資源名(攻擊),使釺的亞馬遜帳戶進行身份驗證的成員創建的角色寫數據到你的桶。

步驟1:創建策略

開始,在AWS管理控製台是帳戶管理員。導航到我的AWS控製台,點擊政策在導航欄中,單擊創建政策

打開JSON選項卡,輸入下麵的代碼片段政策文件部分。一定要更換INSERTBUCKETNAME和你鬥的名字。點擊審查政策當你完成了。


            
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
{“版本”:“2012-10-17”,“聲明”:({“效應”:“允許”,“行動”:(“s3: ListBucket”,“s3: GetBucketLocation”),“資源”:(“攻擊:aws: s3::: INSERTBUCKETNAME”]},{“效應”:“允許”,“行動”:(“s3: propertynames”,“s3: GetObject”),“資源”:(“攻擊:aws: s3::: INSERTBUCKETNAME / *”]}]}

            
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
{“版本”:“2012-10-17”,“聲明”:({“效應”:“允許”,“行動”:(“s3: ListBucket”,“s3: GetBucketLocation”),“資源”:(“攻擊:aws: s3::: INSERTBUCKETNAME”]},{“效應”:“允許”,“行動”:(“s3: propertynames”,“s3: GetObject”),“資源”:(“攻擊:aws: s3::: INSERTBUCKETNAME / *”]}]}

接下來,給政策一個名稱和一個描述,然後單擊創建政策

步驟2:創建角色

在同一個我的控製台,點擊角色>創建角色

檢索從釺釺帳戶ID和外部ID賬戶:

  • 電流:在釺,導航到合作夥伴集成>數據導出。接下來,單擊創建當前並選擇Amazon S3數據導出。在這裏你會找到所需的標識符來創建你的角色。
  • 儀表板數據導出:在釺,導航到合作夥伴集成>技術合作夥伴並點擊Amazon S3。在這裏你會找到所需的標識符來創建你的角色。

在AWS控製台,選擇另一個AWS帳戶作為可信實體選擇器類型。提供你的釺帳戶ID、檢查需要外部ID框,並輸入釺外部ID。點擊下一個當完成。

S3“創建角色”頁。這個頁麵已經領域角色名稱、角色描述,可信實體,政策,和權限邊界。

步驟3:附加的政策

接下來,把前麵創建的政策作用。在搜索欄搜索策略,並將政策把旁邊一個複選標記。點擊下一個當完成。

的角色是

給角色一個名稱和一個描述,然後單擊創建角色

的角色是

您現在應該看到您新創建的角色。

步驟4:釺AWS鏈接

在AWS控製台,找到您新創建的角色列表中。單擊打開名稱這一角色的細節。

注意的的角色是總結頁麵頂部的作用。

回到你的釺帳號和角色是複製到現場提供。

在釺,導航到電流頁麵下集成。接下來,單擊創建當前並選擇Amazon S3數據導出

為你當前的一個名稱。然後,在憑證部分,確保AWS的作用是單選按鈕被選中,然後提供你的角色是和AWS S3 bucket名稱在指定的字段。

您還可以添加以下定製基於您的需求:

  • (默認文件夾的路徑電流)
  • 服務器端,靜態aes - 256加密(默認)——包括x-amz-server-side-encryption

點擊啟動電流繼續。

通知將通知您您的憑證是否已成功驗證。AWS S3現在應該為釺電流設置。

在釺,導航到技術合作夥伴頁麵下集成並點擊Amazon S3

AWS的憑證頁麵,確保AWS的作用是選擇單選按鈕,然後輸入你的角色是AWS S3 bucket名稱在指定的字段。點擊測試證書首先,確保您的憑據正常工作,然後點擊保存一次成功。

通知將通知您您的憑證是否已成功驗證。AWS S3現在應該整合到你的釺賬戶。

出口行為

用戶集成雲數據存儲解決方案,並試圖出口api,儀表板報告,或CSV報告將經曆如下:

  • 所有API出口將不會在響應中返回一個下載URL的身體和必須通過數據存儲檢索。
  • 所有儀表板報告和CSV報告將被發送到用戶郵箱下載(無需存儲權限)和數據存儲備份。

多個連接器

如果你想創建一個以上電流連接器發送你的S3 bucket,您將能夠使用相同的憑證,但必須指定一個不同的文件夾路徑。這些可以在同一個工作區中創建,或者分裂和多個工作區中創建。你也可以選擇為每個解決方案創建一個單一的政策集成,或創建一個策略,涵蓋集成。

如果你打算使用相同的S3 bucket電流和出口數據,您將需要創建兩個單獨的政策是每個集成需要不同的權限。

這個頁麵是有用嗎?
新東西!
Baidu
map