Estamos en etapa BETA. Tu opinión es lo más importante para poder mejorar tu experiencia con la aplicación. Por favor dale click a este mensaje. Gracias..

Automatice sus datos y procesamiento de archivos con un click


Sin código ni programación.

Con un procesamiento súper rápido y seguro.

Sin contratos ni cobros fijos.

Conexión con sus archivos de Amazon Web Service S3.


Empiece ahora mismo

Como conectar sus archivos de Amazon Web Service - AWS S3 con Coneclick


Introducción:

Amazon Web Service AWS es el mayor proveedor de computación en la nube a nivel mundial.

Uno de sus servicios más populares es AWS S3. AWS S3 proporciona servicios de almacenamiento de información en la nube de Amazon.

Una de las ventajas de AWS S3 es la seguridad de la información y para esto se han desarrollado diferentes métodos de control de acceso a la información que son definidos directamente por el administrador de la cuenta de AWS.

En esta sección veremos los métodos con los cuales la aplicación ConeClick puede acceder a la información que tengan los usuarios en los bucket de Amazon S3 y como se puede controlar el nivel de acceso para cada uno de los usuarios.

El administrador define el control de acceso para los usuarios finales y con base a estas definiciones entrega al usuario final las credenciales de acceso.

Los usuarios finales ingresan estas credenciales en la aplicación Coneclick y se conectan con la información que hay en los buckets de S3 de acuerdo a las condiciones de seguridad y acceso que les dió el administrador de la cuenta de AWS.

De esta forma, los usuarios finales pueden consultar, tranformar, filtrar y procesar la información que se tenga en los buckets de Amazon S3 conservando los altos niveles de seguridad que proporciona AWS.

El administrador de la cuenta de AWS se encarga de eliminar los accesos, modificarlos o restringirlos.

La aplicación nunca guardará las contraseñas ni credenciales de acceso por lo que deben ser proporcionadas en cada logueo con la aplicación.

Lo que veremos:

PRIMERA PARTE: CREAR UN BUCKET EN AMAZON S3.

Una vez tenga una cuenta en Amazon AWS y este logueado en esta, se debe proceder asi:

1. Servicios - S3.

2. Crear Bucket.

3. Introduzca el nombre del bucket (xej:coneprueba3) y seleccione la región (x ej:EEUU Este (Norte de Virginia)).

4. Click en Crear.

SEGUNDA PARTE: En esta parte se creará un usuario que tendra un id y una contraseña para poder ingresar desde la aplicación al bucket.

1. Servicios - IAM

2. Seleccionar Usuarios - Añadir Usuarios.

3. Ingresar nombre de usuario.(x ej: coneprueba3).

4. Seleccionar Acceso mediante programación.

5. Click en Siguiente: Permisos

6. Click en Siguiente: Etiquetas

7. Click en Siguiente: Revisar

8. Crear un usuario

9. Anotar el ID de Clave de Acceso (xej: TKEFGTRE527QEHRNGEWR)

10. Anotar la clave de acceso secreta (Ojo.. si se pierde se debe generar un nuevo usuario( (x ej:8MzDWxSa+2wVMv0QxyFUDB1dkVCX3bHBouVh60dL)

11. Click en Cerrar.

12. Click en usuarios y click en el usuario recien creado (x ej: coneprueba3).

13. Anotar la ARN de usuario (xej: arn:aws:iam::412746116172:user/coneprueba3)

TERCERA PARTE: Darle acceso al usuario que acabamos de crear (x ej: coneprueba3) al bucket (x ej: coneprueba3)

1. En servicio seleccionar S3

2. Seleccionar el bucket.

3. Seleccionar pestaña de permisos.

4. En pestaña Configuracion de acceso publico - Editar - Garantizar que ninguna este seleccionada y guardar.

5. Pestaña configuracion de Cors se debe copiar y y pegar lo siguiente y luego click en guardar.

            [
              {
                  "AllowedHeaders": [
                      "*"
                  ],
                  "AllowedMethods": [
                      "POST",
                      "GET",
                      "PUT",
                      "DELETE",
                      "HEAD"
                  ],
                  "AllowedOrigins": [
                      "*"
                  ],
                  "ExposeHeaders": [
                      "ETag",
                      "x-amz-meta-custom-header"
                  ]
              }
            ]
            

6. En pestaña Politica de Bucket se debe copiar y pegar lo siguiente:

            {
              "Version": "2012-10-17",
              "Statement": [
                  {
                      "Sid": "BucketAccess",
                      "Effect": "Allow",
                      "Principal": {
                          "AWS": "arn:aws:iam::775422646697:role/AWSGlueServiceRole"
                      },
                      "Action": [
                          "s3:ListBucket",
                          "s3:GetBucketLocation"
                      ],
                      "Resource": "arn:aws:s3:::coneprueba"
                  },
                  {
                      "Sid": "ObjectAccess",
                      "Effect": "Allow",
                      "Principal": {
                          "AWS": "arn:aws:iam::775422646697:role/AWSGlueServiceRole"
                      },
                      "Action": "s3:GetObject",
                      "Resource": "arn:aws:s3:::coneprueba/*"
                  },
                  {
                      "Sid": "MyStatementSid",
                      "Effect": "Allow",
                      "Principal": {
                          "AWS": [
                              "arn:aws:iam::775422646697:root",
                              "arn:aws:iam::412567678678:user/user1"
                          ]
                      },
                       "Action": "s3:*",
                      "Resource": [
                          "arn:aws:s3:::coneprueba",
                          "arn:aws:s3:::coneprueba/*"
                      ]
                  }
              ]
            }
            

11. Donde dice:"Resource": "arn:aws:s3:::coneprueba" se debe reemplazar coneprueba por el nombre del bucket que estamos editando (xej:coneprueba3).

12. Donde dice : "AWS": "arn:aws:iam::412567678678:user/user1" se debe reemplazar por el arn que anoto en el punto 13 del segundo punto (xej:arn:aws:iam::412746116172:user/coneprueba3)

Por ejemplo, nuestra política de Bucket para el ejemplo que hemos venido trabajando con el bucket coneprueba3:

            {
              "Version": "2012-10-17",
              "Statement": [
                  {
                      "Sid": "BucketAccess",
                      "Effect": "Allow",
                      "Principal": {
                          "AWS": "arn:aws:iam::775422646697:role/AWSGlueServiceRole"
                      },
                      "Action": [
                          "s3:ListBucket",
                          "s3:GetBucketLocation"
                      ],
                      "Resource": "arn:aws:s3:::coneprueba3"
                  },
                  {
                      "Sid": "ObjectAccess",
                      "Effect": "Allow",
                      "Principal": {
                          "AWS": "arn:aws:iam::775422646697:role/AWSGlueServiceRole"
                      },
                      "Action": "s3:GetObject",
                      "Resource": "arn:aws:s3:::coneprueba3/*"
                  },
                  {
                      "Sid": "MyStatementSid",
                      "Effect": "Allow",
                      "Principal": {
                          "AWS": [
                              "arn:aws:iam::775422646697:root",
                              "arn:aws:iam::412746116172:user/coneprueba3"
                          ]
                      },
                      "Action": "s3:*",
                      "Resource": [
                          "arn:aws:s3:::coneprueba3",
                          "arn:aws:s3:::coneprueba3/*"
                      ]
                  }
              ]
            }

           
            
          

Este ejemplo le da acceso full al usuario al bucket (es decir, puede borrar y subir información al bucket). Si se desea limitar los accesos se puede cambiar la parte de la política donde dice Action": "s3:*".

Para este mismo ejemplo supongamos que solo queremos dar acceso de consulta al bucket. Es decir, el usuario solo lo puede consultar más no puede borrar archivos ni subir nueva información. De esta forma, la política del bucket debería ser la siguiente:

            
            {
              "Version": "2012-10-17",
              "Statement": [
                  {
                      "Sid": "BucketAccess",
                      "Effect": "Allow",
                      "Principal": {
                          "AWS": "arn:aws:iam::775422646697:role/AWSGlueServiceRole"
                      },
                      "Action": [
                          "s3:ListBucket",
                          "s3:GetBucketLocation"
                      ],
                      "Resource": "arn:aws:s3:::coneprueba3"
                  },
                  {
                      "Sid": "ObjectAccess",
                      "Effect": "Allow",
                      "Principal": {
                          "AWS": "arn:aws:iam::775422646697:role/AWSGlueServiceRole"
                      },
                      "Action": "s3:GetObject",
                      "Resource": "arn:aws:s3:::coneprueba3/*"
                  },
                  {
                      "Sid": "MyStatementSid",
                      "Effect": "Allow",
                      "Principal": {
                          "AWS": [
                              "arn:aws:iam::775422646697:root",
                              "arn:aws:iam::412746116172:user/coneprueba3"
                          ]
                      },
                      "Action": [
                          "s3:GetObject",
                          "s3:ListBucket"
                        ],
                      "Resource": [
                          "arn:aws:s3:::coneprueba3",
                          "arn:aws:s3:::coneprueba3/*"
                      ]
                  }
              ]
            }

            
            

CUARTA PARTE: Esta parte consiste en vincular y autenticar el bucket en la cuenta de la aplicacion ConeClick.

Como activar o registrar el bucket en la cuenta de cone?

1. Ingresar a la aplicación coneclick.com y loguearse.

2. Click en vincular cuenta.

3. Clik en Amazon S3.

3. Adicionar bucket.

4. Ingrese nombre bucket: (xej: coneprueba3)

Ingrese nombre de la region: (xej:us-east-1)

En tipo de autenticacion seleccione credenciales.

En AWS access key id: ingrese el ID que obtuvo en el paso 9 de la segunda parte de este manual. (xej:TKEFGTRE527QEHRNGEWR).

Click en Guardar.

Con esto el bucket debe aparecer en el lado izquierdo de la aplicacion.

Como conectar el bucket en la cuenta de cone?

1. Click derecho en el nombre del bucket que se desea conectar y seleccionar conectar bucket - ingresar password.

2. Ingrese la contraseña o clave que obtuvo en el paso 10 de la segunda parte de este manual (xej:7WXWDwAx+6wACv2PxyRKDK4dkQHX5bYPouFh38dM)

La aplicación ConeClick no guarda las contraseñas por lo que se debe ingresar cada vez que se necesite conectar el bucket.

Adicional, el usuario de la cuenta de Amazon AWS dueño del bucket puede cambiar las contraseñas usando IAM de AWS e igualmente puede cambiar el nivel de autorización y acceso a cada cliente mediante la política del bucket.


Usalo ya


No se requiere una cuenta o registro previo.

No se requiere bajar aplicaciones o instalar software.

No se requiere contratos o pagos fijos o tarjeta de crèdito.

Solo ingresa a coneclick.com/inicio


Empiece ahora mismo