ブログ画像のシンガポールリージョンへのレプリケーションはじめました
2021/01/04
このブログの画像はS3バケットに保存して、CloudFront経由で配信しています。
2020/1/23の記事AWS BackupでRDSスナップショットをクロスリージョンコピーで、「S3はバケット間のクロスリージョンレプリケーションができるので別記事に書きます。」って書いておきながら何もしてませんでした。
これでは大うそつきになってしまいますので、1年経ってしまう前に実践しておきたいと思います。
レプリケーション先バケットの作成
シンガポールリージョンに作成しました。
IAMロールの作成
レプリケーションに設定するためのIAMロールを作成します。
ユーザーガイドのレプリケーションのアクセス許可の設定を参照して作成しました。
信頼ポリシー
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"s3.amazonaws.com" }, "Action":"sts:AssumeRole" } ] } |
アクセスポリシー
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource":[ "arn:aws:s3:::yamamanx" ] }, { "Effect":"Allow", "Action":[ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource":[ "arn:aws:s3:::yamamanx/*" ] }, { "Effect":"Allow", "Action":[ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource":"arn:aws:s3:::yamamanx-backup/*" } ] } |
送信元と送信先両方に対しての権限が必要なのですね。
なるほど。
レプリケーションの設定
送信元のバケットの[管理]タブでレプリケーションルールを作成しました。
送信先バケットとIAMロールを選択しました。
送信先バケットではバージョニングを有効にしました。
送信元もバージョニングは有効にしています。
暗号化はなしで、送信先バケットでのストレージクラスは1ゾーンIAにしました。
もちろんアクセス頻度は低いというかほぼありませんし、万が一シンガポールリージョンの1つのAZにアクセスができない期間があってもそれが東京リージョンに何かあったときと同時という可能性は低いと考えられるからです。
その他はデフォルトで作成しました。
既存オブジェクトのコピー
こちらのQAドキュメントを参考に、s3 syncコマンドで実行しました。
ある Amazon S3 バケットから別のバケットにすべてのオブジェクトをコピーするにはどうすればよいですか?
実行環境は、AWS CloudShellです。
1 2 |
$ aws s3 sync s3://yamamanx s3://yamamanx-backup |
結果の確認
1 2 3 |
$ aws s3 ls --recursive s3://yamamanx --summarize > bucket-contents-source.txt $ aws s3 ls --recursive s3://yamamanx-backup --summarize > bucket-contents-target.txt |
最後までお読みいただきましてありがとうございました!
【PR】 「AWS認定試験対策 AWS クラウドプラクティショナー」という本を書きました。
【PR】 「AWSではじめるLinux入門ガイド」という本を書きました。

開発ベンダー5年、ユーザ企業システム部門通算9年、ITインストラクター3年目でプロトタイプビルダーもやりだしたSoftware Engineerです。
質問はコメントかSNSなどからお気軽にどうぞ。
出来る限りなるべく答えます。
このブログの内容/発言の一切は個人の見解であり、所属する組織とは関係ありません。
このブログは経験したことなどの共有を目的としており、手順や結果などを保証するものではありません。
ご参考にされる際は、読者様自身のご判断にてご対応をお願いいたします。
また、勉強会やイベントのレポートは自分が気になったことをメモしたり、聞いて思ったことを書いていますので、登壇者の意見や発表内容ではありません。
ad
ad
関連記事
-
-
[JapanTaxi] Athena 指向アナリティクス 〜真面目に手を抜き価値を得よ〜(AWS Summit Tokyo 2017)を聞いてきました
Athenaのユースケースとして聞きにいきましたが、最近触ってるRe:dashも …
-
-
百聞は一見にしかず!AWSセルフペースラボの無料ラボ!
※2019年5月12日現在に試してみた記録です。 AWSセルフペースラボとは A …
-
-
ブログのアーキテクチャをコストベースで見直しました
当ブログはAWSで構築しています。 アーキテクチャをコストを最重視して見直しまし …
-
-
Rocket.ChatにAPIで投稿するテスト(Postman)
トレーニング期間中で一時利用するチャットが欲しいなあと思い、Rocket.Cha …
-
-
「JAWS-UG in AWS Cloud Roadshow 2017 大阪」で運営をしました
AWS Cloud Roadshow 2017 大阪のナイトイベントで、「JAW …
-
-
S3バケットにWebフォントをアップロードしてCORSを設定する
Webフォントファイルは、モジワク研究さんのマメロンを使用させていただきました。 …
-
-
AWSアカウント内のLambda関数を削除するLambda(Python)
やりたいこと 特定のAWSアカウントの特定リージョンのAWS Lambda関数を …
-
-
AWS Code Commitをプライベートリポジトリとして使う
GitHubでもいいんですが、アクセスキーとかパスワードとかコンフィグ系で書いて …
-
-
プライベートサブネットのEC2でセッションマネージャを使うようVPCエンドポイントを構成する
インターネットゲートウェイへのルートがないルートテーブルに関連付けられたプライベ …
-
-
NGINXで500と502のエラーが実は頻発していたらしい
先日Mackerelで当ブログの外形監視を始めたのですが、500と502のエラー …