为您的 S3 on Outposts 桶访问点使用桶式别名 - Amazon Simple Storage Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

为您的 S3 on Outposts 桶访问点使用桶式别名

对于 S3 on Outposts,您必须使用接入点访问 Outposts 桶中的任何对象。每次您为桶创建接入点时,S3 on Outposts 都会自动生成一个接入点别名。对于任何数据面板操作,您都可以使用此访问点别名,而不是访问点 ARN。例如,您可以使用访问点别名来执行对象级操作,例如 PUT、GET、LIST 等。有关这些操作的列表,请参阅用于管理对象的 Amazon S3 API 操作

以下示例显示了名为 my-access-point 的访问点的 ARN 和访问点别名。

  • 访问点 ARNarn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/my-access-point

  • 访问点别名my-access-po-o01ac5d28a6a232904e8xz5w8ijx1qzlbp3i3kuse10--op-s3

有关 ARN 的更多信息,请参阅《Amazon Web Services 一般参考》中的 Amazon 资源名称(ARN)

有关访问点别名的更多信息,请参阅以下主题:

访问点别名

访问点别名是在与 S3 on Outposts 桶相同的命名空间中创建的。当您创建访问点时,S3 on Outposts 会自动生成一个无法更改的访问点别名。访问点别名符合有效 S3 on Outposts 桶名称的所有要求,包括以下部分:

access point name prefix-metadata--op-s3

注意

--op-s3 后缀保留用于访问点别名,我们建议您不要将其用于桶或访问点名称。有关 S3 on Outposts 桶命名规则的更多信息,请参阅使用 S3 on Outposts 存储桶

查找访问点别名

以下示例显示了如何使用 AmazonS3 控制台和 Amazon CLI 查找访问点别名。

例 :在 Amazon S3 控制台中查找并复制访问点别名

在控制台中创建访问点后,可以从 Access Points(访问点)列表的 Access Point alias(访问点别名)列中获取访问点别名。

复制访问点别名
  1. 通过以下网址打开 Amazon S3 控制台:https://console.aws.amazon.com/s3/

  2. 在左侧导航窗格中,选择 Outposts access points(Outposts 访问点)。

  3. 要复制访问点别名,请执行以下操作之一:

    • Access Points(访问点)列表中,选择访问点名称旁边的选项按钮,然后选择 Copy Access Point alias(复制访问点别名)。

    • 请选择接入点名称。然后,在 Outposts access point overview(Outposts 访问点概述)下,复制访问点别名。

例 :使用 Amazon CLI 创建访问点并在响应中查找访问点别名

以下有关 create-access-point 命令的 Amazon CLI 示例创建访问点并返回自动生成的访问点别名。要运行此命令,请将 user input placeholders 替换为您自己的信息。

aws s3control create-access-point --bucket example-outposts-bucket --name example-outposts-access-point --account-id 123456789012 { "AccessPointArn": "arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point", "Alias": "example-outp-o01ac5d28a6a232904e8xz5w8ijx1qzlbp3i3kuse10--op-s3" }
例 :使用 Amazon CLI 获取访问点别名

例如,以下有关 get-access-point 命令的 Amazon CLI 示例返回关于指定的访问点的信息。此信息包括访问点别名。要运行此命令,请将 user input placeholders 替换为您自己的信息。

aws s3control get-access-point --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket --name example-outposts-access-point --account-id 123456789012 { "Name": "example-outposts-access-point", "Bucket": "example-outposts-bucket", "NetworkOrigin": "Vpc", "VpcConfiguration": { "VpcId": "vpc-01234567890abcdef" }, "PublicAccessBlockConfiguration": { "BlockPublicAcls": true, "IgnorePublicAcls": true, "BlockPublicPolicy": true, "RestrictPublicBuckets": true }, "CreationDate": "2022-09-18T17:49:15.584000+00:00", "Alias": "example-outp-o0b1d075431d83bebde8xz5w8ijx1qzlbp3i3kuse10--op-s3" }
例 :使用 Amazon CLI 列出访问点以查找访问点别名

例如,以下有关 list-access-points 命令的 Amazon CLI 示例列出关于指定的访问点的信息。此信息包括访问点别名。要运行此命令,请将 user input placeholders 替换为您自己的信息。

aws s3control list-access-points --account-id 123456789012 --bucket arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/bucket/example-outposts-bucket { "AccessPointList": [ { "Name": "example-outposts-access-point", "NetworkOrigin": "Vpc", "VpcConfiguration": { "VpcId": "vpc-01234567890abcdef" }, "Bucket": "example-outposts-bucket", "AccessPointArn": "arn:aws:s3-outposts:region:123456789012:outpost/op-01ac5d28a6a232904/accesspoint/example-outposts-access-point", "Alias": "example-outp-o0b1d075431d83bebde8xz5w8ijx1qzlbp3i3kuse10--op-s3" } ] }

在 S3 on Outposts 对象操作中使用访问点别名

采用访问点时,您可以使用访问点别名,而无需对代码进行大量更改。

此 Amazon CLI 示例显示了针对 S3 on Outposts 桶的 get-object 操作。此示例使用访问点别名作为 --bucket 的值,而不是完整的访问点 ARN。

aws s3api get-object --bucket my-access-po-o0b1d075431d83bebde8xz5w8ijx1qzlbp3i3kuse10--op-s3 --key testkey sample-object.rtf { "AcceptRanges": "bytes", "LastModified": "2020-01-08T22:16:28+00:00", "ContentLength": 910, "ETag": "\"00751974dc146b76404bb7290f8f51bb\"", "VersionId": "null", "ContentType": "text/rtf", "Metadata": {} }

限制

  • 客户无法配置别名。

  • 无法在访问点上删除、修改或禁用别名。

  • 您不能将访问点别名用于 S3 on Outposts 控制面板操作。有关 S3 on Outposts 控制面板操作的列表,请参阅用于管理存储桶的 Amazon S3 控制 API

  • 别名不能用于 Amazon Identity and Access Management(IAM)策略中。