aws
aws 申请资源地址
aws 认证
Route53简介
AWS Session Manager 管理 EC2 实例
从零开始创建Amazon VPC
aws 考试
aws成本优化方案
IAM
EC2
ec2 网络
ec2 关机 与 终止 注意项
创建 ec2 时,会遇到的问题
信用
vpc
vpc 对等连接
vpc 终端节点
vpc 终端节点服务 aws privateLink
弹性ip
Transit gateway
Auto Scaling
负载均衡 ELB
s3
ACL
RDS
elastic Beanstalk
vpn
route53
部署方式 与 总结
lambda
CloudFront
s3 成本优化
CloudWatch
ec2 指标 日志 到 cloudwatch
AMI
aws systems manager
EBS
EFS
aws storage gateway
SQS、SNS、SWF、API Gateway、Elastic Transcoder、Kinesis
查看 ec2 区域资源
aws ip ranges
使用AWS CloudFront 的原始存取控制(OAC)建立安全的 S3 靜態網站
eks 安装部署入门
部署Nginx测试应用并使用NodePort+NLB模式对外暴露服务
部署AWS Load Balancer Controller
eksctl
eks github
VPC公有子网和私有子网及ELB的位置推荐
aws 策略生成器
纯内网使用Session Manager登录EC2
通过Userdata在创建EC2时候修改Hostname主机名
aws 优秀 blog
使用 VPC Endpoint 从 VPC 或 IDC 内访问 S3
s3 官网参考文档(S3存储桶策略样例)
AWS 备份解决方案
EC2挂载EFS使用说明
中转网关(Transit Gateway)连接同区域(Region)VPC
aws 架构图
centos7 安装 ssm agent
rds
通过 AWS Systems Manager 在 EC2 实例上远程运行命令 教程
本文档使用 MrDoc 发布
-
+
首页
s3
# S3存储类别及成本优化 ![](/media/202312/2023-12-14_182008_1928810.7781097166052773.png) ![](/media/202312/2023-12-14_182105_1180380.38163979561431627.png) # 不同的S3存储类型 * Standard – 默认的存储类:如果上传对象时未注明则S3会分配这个类型的存储 * Standard – IA(Infrequently Accessed):用于保存不经常访问的数据,但是需要访问的时候也能很快地访问到。存储的价格比标准S3便宜,但是读取的费用比标准的S3高,也因为如此才要把不经常访问的数据放到这种类型的S3上。并且数据跨了多个AWS地理位置。 * Intelligent_Tiering 智能分层(S3 智能分层): 这种储存类别将对象存储在两个访问层中,一个是频繁访问的层,一个是不频繁访问的层;如果对象30天内未访问,则会被移动至不频繁访问的层,如果不频繁访问层中的对象被访问,则会被移动至频繁访问的层;频繁访问的层的存储费用与STANDARD一样,不频繁访问层的存储费用与STANDARD_IA一样,该储存类别的请求费用与STANDARD一样,该储存类别有额外的监控费用; * Onezone – IA:同上,但数据只保存到一个AWS可用区内 * Glacier:非常便宜,仅用于做归档。从Glacier读取数据需要花费3-5个小时。 * Glacier Deep Archive: S3 Glacier Deep Archive 是 Amazon S3 成本最低的存储类,支持每年可能访问一两次的数据的长期保留和数字预留。它是为客户设计的 – 特别是那些监管严格的行业,如金融服务、医疗保健和公共部门 – 为了满足监管合规要求,将数据集保留 7-10 年或更长时间。S3 Glacier Deep Archive 还可用于备份和灾难恢复使用案例,是成本效益高、易于管理的磁带系统替代,无论磁带系统是本地库还是非本地服务都是如此。S3 Glacier Deep Archive 是 Amazon S3 Glacier 的补充,后者适合存档,其中会定期检索数据并且每隔几分钟可能需要一些数据。存储在 S3 Glacier Deep Archive 中的所有对象都将接受复制并存储在至少三个地理分散的可用区中,受 99.999999999% 的持久性保护,并且可在 12 小时内恢复。 ## 使用场景 ![](/media/202312/2023-12-14_182816_7919560.0628517868902072.png) ## 成本优化 ![](/media/202312/2023-12-14_183610_7264830.76551633831157.png) # s3 加密 ![](/media/202312/2023-12-14_184459_9017860.05540234694409796.png) ![](/media/202312/2023-12-14_184534_6271780.4350848008164475.png) ![](/media/202312/2023-12-14_184605_8637890.9465844987231439.png) ## 阻止上传未加密对象 ![](/media/202312/2023-12-14_184412_8600410.11371599048991243.png) # 使用s3 预签名URL共享对象 ``` #CLI aws s3 presign s3://david/xxx.jpeg ``` ![](/media/202312/2023-12-14_194643_0466500.42983881622986764.png) ![](/media/202312/2023-12-14_194918_4227500.4376788548624836.png) # s3 跨区域复制 CRR ![](/media/202312/2023-12-16_170604_4951750.6809425897767343.png) # s3 合规模式 治理模式 区别 在Amazon S3(Simple Storage Service)中,“合规模式”(Compliance Mode)和“治理模式”(Governance Mode)是两种不同的对象锁定(Object Lock)配置,它们用于防止对象被删除或修改。下面是它们的主要区别: 1. **合规模式(Compliance Mode)**: - 在合规模式下,一旦设置了对象锁定,没有任何用户(包括拥有最高权限的用户)可以覆盖或删除对象锁定设置,也不能删除或修改锁定期内的对象。 - 这种模式适用于需要严格合规性的场景,例如需要符合某些法律、法规要求,保留关键数据的完整性和不可篡改性。 2. **治理模式(Governance Mode)**: - 在治理模式下,用户可以防止对象被非授权用户删除或修改。 - 具有特殊权限的用户(如拥有`s3:BypassGovernanceRetention`权限的用户)可以覆盖锁定设置,删除或修改对象。 - 这种模式适用于需要某种程度数据保护但又需要保留一定灵活性的场景,例如企业内部数据管理政策。 总的来说,合规模式提供了更严格的保护,适用于那些需要绝对防止数据被修改或删除的场合,而治理模式则在保护和灵活性之间提供了一种平衡。选择哪种模式取决于您的具体需求和合规要求。 # S3生命周期管理和Glacier * 启用S3生命周期管理,现在已经不需要先启动S3版本控制就可以直接开启生命周期管理了 * 可以对文件当前的版本和历史版本进行生命周期管理 * 生命周期管理可以做到(A,B,C,D,E,F为自定义天数) *(转换操作)在文件创建的A天后将文件移动到Standard – IA (Infrequently Accessed) *(转换操作)再过B天将文件移动到智能分层 *(转换操作)再过C天将文件移动到单区-IA *(转换操作)再过D天将文件移动到Glacier *(转换操作)再过E天将文件移动到Glacier Deep Archive *(过期操作)再过F天将文件永久删除
admin
2023年12月26日 00:28
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码