Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Utilice el siguiente ejemplo para crear una política para enviar eventos a una transmisión de Amazon Data Firehose.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "firehose:PutRecord",
"Resource": "arn:aws:firehose:us-east-1
:111122223333
:deliverystream/DeliveryStreamName
"
}
]
}
Para obtener más información sobre las políticas de IAM, consulte Políticas y permisos en IAM en la Guía del usuario de IAM.
La siguiente declaración de ejemplo utiliza las SourceArn
condiciones, opcionales pero recomendadas, SourceAccount
para comprobar que solo la cuenta propietaria de los SMS de AWS End User Messaging tiene acceso al conjunto de configuración. En este ejemplo, accountId
sustitúyala por el identificador de AWS cuenta, region
por el Región de AWS nombre y ConfigSetName
por el nombre del conjunto de configuraciones.
Después de crear la política, se crea un nuevo rol de IAM y, a continuación, se asocia a la política. Al crear el rol, agréguele también la siguiente política de confianza:
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Principal": {
"Service": "sms-voice.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "accountId
"
},
"ArnLike": {
"aws:SourceArn": "arn:aws:sms-voice:region
:accountId
:configuration-set/ConfigSetName
"
}
}
}
}
Para obtener más información sobre la creación de roles, consulte Creación de roles de IAM en la Guía del usuario de IAM.