Hinzufügen eines AWS S3-Buckets für die Speicherung
Übersicht
Standardmäßig speichert Flosum Backup & Archive Daten in einem von Flosum verwalteten AWS S3-Bucket. Kunden können jedoch optional ihren eigenen AWS S3-Bucket für die Datenspeicherung verwenden. Diese Anleitung erklärt, wie Sie Ihren Flosum-Mandanten so konfigurieren, dass stattdessen ein kundenseitig verwalteter AWS S3-Bucket verwendet wird. Achten Sie darauf, die in folgendem Abschnitt aufgeführten IAM-Richtlinien und Sicherheitsbest Practices zu befolgen, um sichere und konforme Datenoperationen zu gewährleisten.
AWS-Bucket hinzufügen
AWS-Anmeldeinformationen bereitstellen
Geben Sie die folgenden Felder ein, um eine Verbindung zu Ihrem AWS S3-Bucket herzustellen:
Die Positionen der Felder in AWS können von denen in der Tabelle abweichen. Verwenden Sie die Tabelle als Referenz, um die entsprechenden Felder zu finden.
Region
Amazon S3 > Buckets > AWS-Region (Nur das Region und nicht das Regionsname. Zum Beispiel, wenn sich Ihr Speicher in US East (N. Virginia) us-east-1, geben Sie nur us-east-1.)
Bucket-Name
Amazon S3 > Buckets > Name
Access Key Id
Der Access Key ID wurde generiert, als der Bucket erstellt wurde.
Secret Access Key
Der Secret Access Key wurde generiert, als der Bucket erstellt wurde.

AWS S3-Bucket erstellen
Klicken Sie auf das Erstellen Schaltfläche, um den AWS S3-Bucket hinzuzufügen.

Wenn beim Hinzufügen des Speichers ein Fehler auftritt, prüfen Sie, ob die richtigen Richtlinien in AWS konfiguriert sind. Siehe den folgenden Abschnitt, welche APIs und Richtlinien für den Zugriff durch Flosum Backup & Archive erforderlich sind.
Nach erfolgreicher Hinzufügung wird der AWS S3-Bucket in der Liste der Speicher.

Erforderliche AWS S3-APIs und -Richtlinien
Die folgenden S3-APIs werden für Sicherungs- und Wiederherstellungsoperationen verwendet:
Sicherheits-Best-Practices
Gewähren Sie nur die kleinstmöglichen Rechte für die erforderlichen APIs
Beschränken Sie den Zugriff auf einen bestimmten Bucket und KMS-Schlüssel
Tun Sie nicht Berechtigungen zum Ändern oder Löschen des Buckets selbst gewähren
Vermeiden Sie zu weit gefasste Wildcard-Zugriffe
KMS-Aktionen sollten auf folgende beschränkt werden
GenerateDataKeyundDecrypt
Kernobjekt-Operationen
s3:PutObject – Datensätze und Anhänge hochladen
s3:GetObject – Objekte herunterladen
s3:DeleteObject – Veraltete Backups entfernen
s3:ListBucket – Inhaltsverzeichnisse auflisten
Bucket-Verwaltung
s3:GetBucketLocation – Region für Operationen identifizieren
KMS-Operationen (nur verschlüsselte Buckets)
kms:GenerateDataKey – Für verschlüsselte Uploads
kms:Decrypt – Um Objekte während der Wiederherstellung zu entschlüsseln
Diese Berechtigungen werden benötigt, um:
Salesforce-Datensatz-Backups als CSV zu speichern
Dateien/Anhänge als binäre Objekte zu speichern
Referentielle Integrität mit MySQL aufrechtzuerhalten
Backup-Datei-Bereinigung durchzuführen
Wiederherstellungsoperationen zu ermöglichen
KMS-basierte Verschlüsselung/Entschlüsselung zu handhaben
Empfohlenes IAM-Richtliniendokument
Ersetzen Sie ${BucketName} durch den Namen des S3-Buckets.
Zuletzt aktualisiert
War das hilfreich?


