ブログ画像のシンガポールリージョンへのレプリケーションはじめました
2021/01/04
このブログの画像はS3バケットに保存して、CloudFront経由で配信しています。
2020/1/23の記事AWS BackupでRDSスナップショットをクロスリージョンコピーで、「S3はバケット間のクロスリージョンレプリケーションができるので別記事に書きます。」って書いておきながら何もしてませんでした。
これでは大うそつきになってしまいますので、1年経ってしまう前に実践しておきたいと思います。
目次
レプリケーション先バケットの作成
シンガポールリージョンに作成しました。
IAMロールの作成
レプリケーションに設定するためのIAMロールを作成します。
ユーザーガイドのレプリケーションのアクセス許可の設定を参照して作成しました。
信頼ポリシー
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"s3.amazonaws.com" }, "Action":"sts:AssumeRole" } ] } |
アクセスポリシー
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource":[ "arn:aws:s3:::yamamanx" ] }, { "Effect":"Allow", "Action":[ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource":[ "arn:aws:s3:::yamamanx/*" ] }, { "Effect":"Allow", "Action":[ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource":"arn:aws:s3:::yamamanx-backup/*" } ] } |
送信元と送信先両方に対しての権限が必要なのですね。
なるほど。
レプリケーションの設定
送信元のバケットの[管理]タブでレプリケーションルールを作成しました。
送信先バケットとIAMロールを選択しました。
送信先バケットではバージョニングを有効にしました。
送信元もバージョニングは有効にしています。
暗号化はなしで、送信先バケットでのストレージクラスは1ゾーンIAにしました。
もちろんアクセス頻度は低いというかほぼありませんし、万が一シンガポールリージョンの1つのAZにアクセスができない期間があってもそれが東京リージョンに何かあったときと同時という可能性は低いと考えられるからです。
その他はデフォルトで作成しました。
既存オブジェクトのコピー
こちらのQAドキュメントを参考に、s3 syncコマンドで実行しました。
ある Amazon S3 バケットから別のバケットにすべてのオブジェクトをコピーするにはどうすればよいですか?
実行環境は、AWS CloudShellです。
1 2 |
$ aws s3 sync s3://yamamanx s3://yamamanx-backup |
結果の確認
1 2 3 |
$ aws s3 ls --recursive s3://yamamanx --summarize > bucket-contents-source.txt $ aws s3 ls --recursive s3://yamamanx-backup --summarize > bucket-contents-target.txt |
最後までお読みいただきましてありがとうございました!
【PR】 「AWS認定試験対策 AWS クラウドプラクティショナー」という本を書きました。
【PR】 「AWSではじめるLinux入門ガイド」という本を書きました。
【PR】 「ポケットスタディ AWS認定 デベロッパーアソシエイト」という本を書きました。
【PR】 「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル」という本を書きました。

開発ベンダー5年、ユーザ企業システム部門通算9年、ITインストラクター3年目でプロトタイプビルダーもやりだしたSoftware Engineerです。
質問はコメントかSNSなどからお気軽にどうぞ。
出来る限りなるべく答えます。
このブログの内容/発言の一切は個人の見解であり、所属する組織とは関係ありません。
このブログは経験したことなどの共有を目的としており、手順や結果などを保証するものではありません。
ご参考にされる際は、読者様自身のご判断にてご対応をお願いいたします。
また、勉強会やイベントのレポートは自分が気になったことをメモしたり、聞いて思ったことを書いていますので、登壇者の意見や発表内容ではありません。
ad
ad
関連記事
-
-
X-Ray SDK for Python でライブラリへのパッチ適用
boto3でのAWS呼び出しとrequestsでの外部API呼び出しにパッチ適用 …
-
-
kintoneに登録されたアカウントの電話番号にGoogleカレンダーの予定をAmazon Pollyが読み上げてTwilioから電話でお知らせする(AWS Lambda Python)
Google Calendar Twilio Reminder Googleカレ …
-
-
AWS Cloud9で環境を共有する
(特にリモート環境では)画面共有をしたり、リポジトリを共有したり、コーディング環 …
-
-
S3バケットのデフォルト暗号化はデフォルトだったことを確認しました
S3バケットのデフォルト暗号化は名前のとおりだとデフォルトなので、暗号化を指定し …
-
-
Amazon Kinesis Data StreamsにTwitter検索データを送信する
Kinesis Data Streamsの作成 ストリーム名とシャード数を決定す …
-
-
Backlogの実績工数をAmazon QuickSightで可視化してわかったこと
今年に入ってから、Backlogで個人タスクを登録しだして、予定工数、実績工数を …
-
-
AWS Cost Anomaly Detectionでコストモニターを作成しました
[ご利用開始にあたって]を押下しました。 このあと画面を説明してくれるツアーがあ …
-
-
AWS Systems Managerパラメータストアで「Parameter name must be a fully qualified name.」
パラメータストアでパラメータ階層を作成しようとして、パラメータ名に例えば「wor …
-
-
RDS for MySQL のインスタンスタイプ変更
当ブログのデータベースは、RDS for MySQLです。 個人利用ですし、障害 …
-
-
Amazon CloudWatch Anomaly Detectionをダッシュボードに設定
Amazon CloudWatch クロスリージョンクロスアカウントダッシュボー …