Configuración de políticas de IAM para replicación por lotes - Amazon Simple Storage Service

Configuración de políticas de IAM para replicación por lotes

Dado que la replicación por lotes de S3 es un tipo de trabajo de operaciones por lote, debe crear un rol de AWS Identity and Access Management (IAM) de operaciones por lote a fin de conceder permisos de Amazon S3 para realizar acciones en su nombre. También debe adjuntar una política de IAM de replicación por lotes al rol de IAM de operaciones por lotes. En el ejemplo siguiente, se crea un rol de IAM que otorga permiso a las operaciones por lotes para iniciar un trabajo de replicación por lotes.

Creación de una política y un rol de IAM

  1. Inicie sesión en AWS Management Console Management Console y abra la consola IAM en https://console.aws.amazon.com/iam/.

  2. En Access management (Administración de acceso), elija Roles (Roles).

  3. Elija Create Role (Crear rol).

  4. Elija Servicio de AWS como tipo de entidad de confianza, Amazon S3 como servicio y S3 Batch Operations (Operaciones por lotes de S3) como caso de uso.

  5. Elija Next: Permissions (Siguiente: permisos).

  6. Elija Create Policy (Crear política).

  7. Elija JSON e inserte una de las siguientes políticas en función del manifiesto.

    nota

    Se necesita un permiso diferente si está generando un manifiesto o suministrando uno. Para obtener más información, consulte, Especificación de un manifiesto para un trabajo de replicación por lotes.

    Política en caso de que se utilice y almacene un manifiesto generado por S3

    { "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** replication source bucket ***/*" ] }, { "Action":[ "s3:GetReplicationConfiguration", "s3:PutInventoryConfiguration" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** replication source bucket ***" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** manifest bucket ***/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::*** completion report bucket ****/*", "arn:aws:s3:::*** manifest bucket ****/*" ] } ] }

    Política en caso de que se utilice un manifiesto proporcionado por el usuario

    { "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** replication source bucket ***/*" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** manifest bucket ***/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::*** completion report bucket ****/*" ] } ] }
  8. Elija Next: Tags (Siguiente: etiquetas).

  9. Elija Next: Review (Siguiente: revisar).

  10. Elija un nombre para la política y elija Create policy (Crear política).

  11. Adjunte esta política a su rol y elija Next: Tags (Siguiente: Etiquetas).

  12. Elija Next: Review (Siguiente: revisar).

  13. Elija un nombre para el rol y, a continuación, elija Create role (Crear rol).

Verificación de la política de confianza

  1. Inicie sesión en AWS Management Console Management Console y abra la consola IAM en https://console.aws.amazon.com/iam/.

  2. En Access management (Administración de acceso), elija Roles y seleccione el rol recién creado.

  3. En la pestaña Trust relationships (Relaciones de confianza), elija Edit trust relationship (Editar relación de confianza).

  4. Verifique que este rol utilice la siguiente política de confianza:

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"batchoperations.s3.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }