Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Grundlegendes zur Rolle des Konfigurationsprofils IAM
Sie können die IAM Rolle, die den Zugriff auf die Konfigurationsdaten ermöglicht, erstellen, indem Sie AWS AppConfig Oder Sie können die IAM Rolle selbst erstellen. Wenn Sie die Rolle mithilfe von erstellen AWS AppConfig, erstellt das System die Rolle und legt eine der folgenden Berechtigungsrichtlinien fest, je nachdem, welche Art von Konfigurationsquelle Sie wählen.
Die Konfigurationsquelle ist ein Secrets Manager Manager-Geheimnis
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": [ "arn:aws:secretsmanager:
AWS-Region
:account_ID
:secret:secret_name-a1b2c3
" ] } ] }
Die Konfigurationsquelle ist ein Parameter Store-Parameter
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:GetParameter" ], "Resource": [ "arn:aws:ssm:
AWS-Region
:account_ID
:parameter/parameter_name
" ] } ] }
Die Konfigurationsquelle ist ein SSM Dokument
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:GetDocument" ], "Resource": [ "arn:aws:ssm:
AWS-Region
:account_ID
:document/document_name
" ] } ] }
Wenn Sie die Rolle mithilfe von erstellen AWS AppConfig, erstellt das System auch die folgende Vertrauensstellung für die Rolle.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }