Zum Hauptinhalt springen

Storage Connect für Frame.io

Jared avatar
Verfasst von Jared
Vor über einem Jahr aktualisiert

Storage Connect ist für Unternehmenskunden in Frame.io V4 und Vorgänderversionen verfügbar.

Frame.io Storage Connect ermöglicht es Unternehmenskunden von Frame.io, ihren eigenen Cloud-Speicher-Endpunkt als Sicherungsspeicher von Frame.io zu nutzen. Wenn heute Benutzende ein Asset auf Frame.io hochladen, durchläuft das Asset den Anwendungsstapel und wird im Amazon S3-Bucket von Frame.io gespeichert. Auch die Wiedergabe und Bereitstellung eines Assets erfolgt über einen von Frame.io verwalteten Amazon S3-Bucket.

Mit Storage Connect wird ein auf Frame.io hochgeladenes Asset auf den angebundenen Speicher der Kundschaft umgeleitet und nicht auf den von Frame.io. Dieses Angebot ist sowohl für Neu- als auch für Bestandskundschaft verfügbar. Um Bestandskundschaft ebenfalls diese Möglichkeit zu geben, bietet Frame.io eine einmalige Migration bestehender Kundendaten, die bisher in dem von Frame.io verwalteten Amazon S3-Bucket gespeichert waren, in den auf Kundenseite verwalteten Amazon S3-Bucket an.

Die folgenden Informationen sollen neuen und bestehenden Frame.io-Kundinnen und -Kunden helfen, ihren S3-Bucket Schritt für Schritt für die Kompatibilität mit Storage Connect zu konfigurieren.

AWS S3 | EINRICHTUNG UND LEITFADEN FÜR NEUKUNDSCHAFT

Kundinnen und Kunden müssen Frame.io einen LEEREN S3-Bucket innerhalb der Region us-east-1 zur Verfügung stellen. Um sicherzustellen, dass der Bucket korrekt für die sichere Arbeit mit Frame.io konfiguriert ist, führe die folgenden Schritte in der AWS Console aus.

Erstellen eines AWS IAM OIDC-Identitätsanbieters

Öffne das Identity and Access Management Dashboard (AWS IAM) unter https://console.aws.amazon.com/iam/. Von hier aus musst du Frame.io als neuen vertrauenswürdigen Identitätsanbieter hinzufügen. Befolge dazu die nachstehenden Schritte.

Access Management > Identity providers

Navigiere nach der Erstellung zu dem neu erstellten Anbieter, wähle ihn aus und kopiere den Amazon Resource Name (ARN).

  • Den ARN findest du im Abschnitt „Summary“ des ausgewählten Anbieters. Diese Informationen werden im nächsten Schritt benötigt – beim Erstellen der IAM-Rolle.

  • Der ARN-Wert ist in etwa wie folgt formatiert …

    • arn:aws:iam::1234567891234:oidc-provider/tokens.storage.frame.io

Weitere Informationen zur Einrichtung der AWS IAM OIDC-Identität findest du in den offiziellen AWS-Leitfäden.

Erstellen einer IAM-Rolle

NachdemFrame.io als vertrauenswürdiger Identitätsanbieter angelegt wurde, kann eine neue Role erstellt werden, um Frame.io sicheren Zugriff auf deinen Bucket zu gewähren. Führe die drei Schritte anhand der unten aufgeführten Informationen durch, um die Konfiguration erfolgreich abzuschließen.V

Access Management > Roles

Schritt 1 | Vertrauenswürdige Entität auswählen

  • Wähle Create Role

    • Trusted Entity Type: Custom trusted policy

    • Custom trusted policy:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Federated": "IAM_OIDC_PROVIDER_ARN"
},
"Action": "sts:AssumeRoleWithWebIdentity",
"Condition": {
"StringEquals": {
"tokens.storage.frame.io:sub": ["FRAMEIO_ACCOUNT_ID"]
}
}
}
]
}

Kopiere den obigen Text und füge ihn in das Feld für die vertrauenswürdige Richtlinie (trusted policy) ein – . Achte dabei auf Formatierungsänderungen oder Tippfehler.

Nachdem du den obigen JSON-Block eingerichtet hast, ersetze die temporären Variablen entsprechend durch deine spezifischen Kundenwerte.

  • Ersetze IAM_OIDC_PROVIDER_ARN durch den ARN der AWS IAM OIDC-Identität – kopiert aus den vorherigen Schritten – und ersetze FRAMEIO_ACCOUNT_ID durch deine Frame.io-Konto-ID, die du von unserem Support-Team erhalten hast.

Überprüfen deine Eingaben und wähle dann Next.

Schritt 2 | Berechtigung hinzufügen

Um Frame.io die Berechtigung zum Zugriff auf den S3-Bucket oder Objektschlüssel einer Kundin bzw. eines Kunden zu erteilen, muss eine neue Richtlinie erstellt werden.

Wähle nicht die bereitgestellten AWS-Richtlinien aus oder durchsuche sie, sondern wähle Create policy.Ein neuer Browser-Tab wird geöffnet.

Wähle die Option JSON und kopiere den folgenden Text in das Feld.

{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"s3:PutObject",
"s3:ListMultipartUploadParts",
"s3:GetObject"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::BUCKET_NAME/*"
}
]
}

Achte auch hier auf Formatierungsänderungen oder Tippfehler.

Stelle wie zuvor sicher, dass du die temporäre Variable entsprechend durch deinen kundenspezifischen Wert ersetzt.

  • Ersetze BUCKET_NAME durch deinen Bucket-Namen:

Überprüfe deine Arbeit und wähle dann Next.

Gib einen  Namen für deine Richtlinie an, sowie optional eine Beschreibung und Tags,  und wähle dann Create Policy. Nachdem du die Richtlinie erstellt hast, schließe diese Registerkarte und kehre zu deiner ursprünglichen Registerkarte zurück, um die Erstellung der Role abzuschließen.

Nachdem die benutzerdefinierte Richtlinie erstellt wurde, aktualisiere den Browser-Tab, um die neu erstellte Richtlinie zu finden und auszuwählen, und wähle dann Next.

Schritt 3 | Benennen, überprüfen und erstellen

Gib einen Namen und eine optionale Beschreibung  für die Rolle ein. Überprüfe die Konfiguration und wähle Create Role.

Kopiere den IAM Role ARN, um ihn deinem Frame.io-Support-Team zur Verfügung zu stellen. Wir benötigen diese und einige andere Informationen, um die Konfiguration deines Backend-Kontos entsprechend zu aktualisieren.

AWS S3 | EINRICHTUNG UND RICHTLINIEN FÜR BESTANDSKUNDSCHAFT

Um für unsere Bestandskundschaft eine erfolgreiche Arbeit mit Storage Connect zu gewährleisten, bietet Frame.io einen Migrations-Service für bestehende Kundendaten an. Dieser Service kopiert Objekte aus dem verwalteten Speicher von Frame.io in den kundenseitig angegebenen Ziel-Bucket in AWS us-east-1. Die Migrations-Services definieren die Unterschiede zwischen der Einrichtung und den Richtlinien für Neu- und Bestandskundschaft.

Schritt 1 | Erfolgsplan

Entwickle gemeinsam mit deinem Account-Team einen Plan und einen zeitlichen Ablauf für die Migration zu einem Storage Connect-fähigen Konto. Dies umfasst die Festlegung der zu migrierenden Konten, das Bereinigen und Dearchivieren von Projekten nach Bedarf sowie die allgemeine Pflege der Konten.

Schritt 2 |Frame.ioMigrations-Service – Bucket-Richtlinie

Mit einem definierten Migrationsplan können Kundinnen und Kunden dem Migrations-Service von Frame.io Zugriff auf ihren S3-Bucket gewähren.

Führe die oben beschriebenen Schritte für Neukundschaft durch und fahre dann mit der Hinzufügung der unten aufgeführten S3 Bucket-Richtlinie fort.

Um diese Migrations-Bucket-Richtlinie hinzuzufügen, navigiere zu den Berechtigungen deines Ziel-S3-Buckets. Füge auf der Registerkarte Permissions deines Buckets füge einfach den folgenden JSON-Block in den Abschnitt Bucket Policy ein und speichere die Änderungen.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "FrameioMigrationAccess",
"Effect": "Allow",
"Action": "s3:PutObject",
"Resource": "arn:aws:s3:::BUCKET_NAME/*",
"Principal": {
"AWS": "arn:aws:iam::745689021772:role/frameio-storage-connect-migration-access"
}
}
]
}

Achte wie immer darauf, die temporäre Variable BUCKET_NAME entsprechend durch deinen kundenspezifischen Wert zu ersetzen.

Schritt 3 | Richtlinienbereinigung

Nach Abschluss des Migrations-Services sollte Kundschaft die folgende Richtlinie aus dem Bucket entfernen.

Frame.io | KONTOKONFIGURATION UND ERFORDERLICHE PARAMETER

Der letzte Schritt bei der Einrichtung deines mit Frame.io verbundenen Speichers besteht darin, deinem Success-Team einige Schlüsselparameter mitzuteilen.

Koordiniere die folgenden Informationen und leite sie an die zuständige Person im Customer Success Management weiter. Von dort aus wird das Backend deines Kontos aktualisiert, um das richtige Objekt-Routing zu deinem S3-Bucket oder Objektschlüssel herzustellen.

  • Region: us-east-1

  • Name des Buckets

  • Objekt-Präfix

  • IAM Role ARN

Nach Abschluss können Benutzende Inhalte über einen beliebigen Frame.io-Client hochladen und die Originalmedien in den von dir bereitgestellten Kundenspeicher schreiben lassen.

Denke daran, dass Frame.io weiterhin deine generierten Proxys und Thumbnails speichert, um eine bestmögliche Benutzererfahrung innerhalb der Anwendung sicherzustellen. Diese Maßnahme dient der Geschäftskontinuität für den Fall, dass es in Frame.io jemals zu einer Unterbrechung der Verbindung zum Kundenspeicher kommen sollte.

Häufig gestellte Fragen

F: Kann ich ein Objekt im S3-Bucket umbenennen und trotzdem über Frame.io darauf zugreifen?

A: Zurzeit nicht. In Zukunft werden wir möglicherweise eine Möglichkeit hinzufügen, ein Objekt wieder mit einem Asset in Frame.io zu verknüpfen.

F: Kann ich AWS S3-Lebenszyklusregeln für meinen Bucket verwenden, um Objekte auf günstigere Speichertypen zu übertragen?

A: Du kannst deine eigenen AWS S3-Lebenszyklusregeln verwenden, um Objekte in andere Speichertypen wie IA oder GIR zu verschieben. Dies kann jedoch zusätzliche Kosten für AWS S3 verursachen, wenn die Objekte noch aktiv in Frame.io überprüft werden.

F: Kann ich Objekte nach Glacier verschieben?

A: Wir würden davon abraten, Objekte nach Glacier zu verschieben. Frame.io erkennt diese Änderung nicht, sodass die Benutzenden beim Versuch, zum Download auf die Originalmedien zuzugreifen, ein schlechteres Erlebnis haben.

F: Welche S3-Speicherklassen werden unterstützt?

A: Alle Klassen mit Sofortabruf (d. h. Standard, Intelligent-Tiering, Standard-IA, Glacier Instant Retrieval). Nicht unterstützt: Glacier Flexible Retrieval, Glacier Deep Archive.

F: Kann ich Projekte auch weiterhin innerhalb der Web-App-Benutzeroberfläche von Frame.io „archivieren“?

A: Mit Storage Connect wird ein Projekt durch die Archivierung im Menü „Archived Projects“ des jeweiligen Teams neu organisiert.

Mit dieser Aktion ist jedoch kein Aufruf an S3 verbunden. Es obliegt der Kundin oder dem Kunden, eigene Lebenszyklusregeln innerhalb von AWS zu implementieren. Die Interaktion mit der Benutzeroberfläche durch Endbenutzende hat keine Auswirkungen auf die konfigurierten Richtlinien oder Auslöser in AWS.

Endbenutzende können ein Projekt natürlich bei Bedarf sofort „dearchivieren“.

F: Kann ich den Zugriff auf unseren S3-Bucket überprüfen?

A: Ja, mit AWS CloudTrail kannst du prüfen, wann Frame.io die IAM-Rolle annimmt, und mit AWS S3 Access Logs kannst du alle Anfragen von Frame.io an den Amazon S3-Bucket prüfen.

F: Wie lautet die Richtlinie von Frame.io zur Aufbewahrung von Protokollen?

A: Protokolle, die von der AWS-Umgebung von Frame.io generiert werden, fallen unter unsere bestehenden Richtlinien zur Protokollaufbewahrung.

Hat dies deine Frage beantwortet?