Naamgevingsbeperkingen voor bestanden en mappen

Hieronder volgt een lijst met beperkingen waarmee u rekening moet houden wanneer u een naam geeft aan uw bestand of map voor cloudopslag.

  • Namen van mappen en bestandscomponenten mogen niet langer zijn dan 255 tekens.
  • De folder en de dossiernamen kunnen niet met een voorwaartse schuine streep (/) beëindigen. Indien beschikbaar wordt deze automatisch verwijderd.
  • De volgende gereserveerde URL-tekens moeten correct worden beschermd: ! ' ( ) ; @ & = + $ , % # [ ]
  • De volgende tekens zijn niet toegestaan: " \ / : | < > * ? .
  • Ongeldige URL-padtekens niet toegestaan. Codepunten zoals \uE000 zijn weliswaar geldig in NTFS-bestandsnamen, maar zijn geen geldige Unicode-tekens. Bovendien zijn sommige ASCII- of Unicode-tekens, zoals besturingstekens (0x00 tot 0x1F, \u0081, enz.), niet toegestaan. Voor regels die de koorden van Unicode in HTTP/1.1 bepalen zie RFC 2616, Sectie 2.2: BasisRegelsen RFC 3987.
  • De volgende bestandsnamen zijn niet toegestaan: LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8, LPT9, COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8, COM9, PRN, AUX, NUL, CON, CLOCK$, puntteken (.) en twee stippen ( …).

Machtigingen configureren op Amazon S3

Om één enkele folder met S3 in te voeren, moet u een Identity and Access Management (IAM) gebruiker voor Platform in de S3 console creëren en toestemmingen voor de volgende acties toewijzen:

  • s3:GetObject
  • s3:GetObjectVersion

De volgende toestemmingen worden ook vereist voor het onderzoeken van en het testen van connectiviteit:

  • s3:ListAllMyBuckets
  • s3:ListBucket
  • s3:GetBucketLocation

Een bestandspad als myBucket/folder/subfolder/subsubfolder/abc.csv kan ertoe leiden dat u alleen toegang krijgt tot subsubfolder/abc.csv . Als u toegang wilt krijgen tot de submap, kunt u de parameter bucket in uw S3-console opgeven als myBucket en de parameter folderPath als folder/subfolder om ervoor te zorgen dat de bestandsexploratie start bij subfolder in plaats van bij subsubfolder/abc.csv .

Tijdelijke beveiligingsreferenties gebruiken om verbinding te maken Amazon S3

U kunt via s3SessionToken verbinding maken met Amazon S3 met tijdelijke beveiligingsreferenties. Hierdoor kunt u Amazon S3 verbinden met Platform zonder dat u permanente IAM-referenties hoeft te maken met Amazon Web Services , of gebruikers in niet-vertrouwde omgevingen toegang tot uw Amazon S3 -emmertje bieden.

De tijdelijke veiligheidsgeloofsbrieven werken gelijkaardig aan regelmatige, lange termijn toegangszeer belangrijke geloofsbrieven, behalve u kunt een kortere vervaldatum voor uw tijdelijke geloofsbrieven vormen. De vervaldatum kan worden ingesteld op een paar minuten na activering of op een aantal uren. Tijdelijke referenties zijn ook niet in de gebruiker opgenomen. Dit betekent dat u om een nieuwe reeks tijdelijke geloofsbrieven moet verzoeken, wanneer zij verlopen.

Voor stappen op hoe te om uw tijdelijk zittingsteken te produceren, zie dit AWS document op tijdelijke zittingstokens.

De Amazon S3 source voor Experience Platform instellen op Amazon Web Services

AVAILABILITY
Deze sectie is van toepassing op implementaties van Experience Platform die op Amazon Web Services (AWS) worden uitgevoerd. Experience Platform die op AWS wordt uitgevoerd, is momenteel beschikbaar voor een beperkt aantal klanten. Meer over de gesteunde infrastructuur van Experience Platform leren, zie het multi-wolkenoverzicht van Experience Platform.

Volg de onderstaande stappen om te leren hoe u uw Amazon S3 -account voor Experience Platform op Amazon Web Services (AWS) kunt instellen.

Vereisten

Als u uw Amazon S3 -account wilt verbinden met Experience Platform op AWS, moet u over het volgende beschikken:

  • Een AWS-account met toegang tot de Amazon S3 emmertje of map die u wilt verbinden.
  • De benodigde IAM-machtigingen die s3:GetObject - en s3:ListBucket -handelingen toestaan.

IP adres lijst van gewenste personen voor verbinding op AWS

U moet gebied-specifieke IP adressen aan uw lijst van gewenste personen toevoegen alvorens uw bronnen aan Experience Platform op AWS aan te sluiten. Voor meer informatie, lees de gids op voegend op lijst van gewenste personen IP adressen om met Experience Platform op AWSvoor meer informatie te verbinden.

De Amazon S3 -bron openen in de gebruikersinterface

  • Navigeer naar de broncatalogus in de gebruikersinterface van Experience Platform.
  • Selecteer Amazon S3 en selecteer vervolgens New account .
  • Kopieer de IAM Rol die onder Add IAM Role to allowlist wordt vermeld. Later gebruikt u deze IAM-rol om machtigingen voor uw Amazon S3 emmertje in te stellen.

de nieuwe pagina van de rekeningsauthentificatie van Amazon S3.

Machtigingen instellen

U moet de benodigde machtigingen in uw Amazon S3 -emmertje configureren om gegevens uit een AWS-gebied in te voeren. Het beleid van het emmertje dat u wilt toegang hebben moet met de geloofsbrieven worden geassocieerd die u gebruikt.

Voer de onderstaande stappen uit om uw Amazon S3 emmertje bij te werken:

  • Login aan uw rekening in de Console van het Beheer van AWS.
  • Navigeer naar het emmertje van Amazon S3 en selecteer vervolgens Permissions .
  • Bewerk het emmerbeleid en voeg de volgende machtigingen toe:
TIP
Zorg ervoor dat u de waarde voor AWS bijwerkt met uw IAM-rol en de waarde voor Resource met uw Amazon S3 emmertje of map.
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AEP Get Object Related Policy Prod",
            "Effect": "Allow",
            "Principal": {
                "AWS": "{IAM_ROLE_TO_ALLOW_LIST}"
            },
            "Action": "s3:Get*",
            "Resource": "arn:aws:s3:::{YOUR_BUCKET_NAME}/{YOUR_FOLDER_NAME}"
        },
        {
            "Sid": "AEP List Bucket Prod",
            "Effect": "Allow",
            "Principal": {
                "AWS": "{IAM_ROLE_TO_ALLOW_LIST}"
            },
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::{YOUR_BUCKET_NAME}"
        }
    ]
}