Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Política de IAM para Amazon Data Firehose

Modo de enfoque
Política de IAM para Amazon Data Firehose - AWS SMS de mensajería para el usuario final

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilice el siguiente ejemplo para crear una política para enviar eventos a una transmisión de Amazon Data Firehose.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "firehose:PutRecord", "Resource": "arn:aws:firehose:us-east-1:111122223333:deliverystream/DeliveryStreamName" } ] }

Para obtener más información sobre las políticas de IAM, consulte Políticas y permisos en IAM en la Guía del usuario de IAM.

La siguiente declaración de ejemplo utiliza las SourceArn condiciones, opcionales pero recomendadas, SourceAccount para comprobar que solo la cuenta propietaria de los SMS de AWS End User Messaging tiene acceso al conjunto de configuración. En este ejemplo, accountId sustitúyala por el identificador de AWS cuenta, region por el Región de AWS nombre y ConfigSetName por el nombre del conjunto de configuraciones.

Después de crear la política, se crea un nuevo rol de IAM y, a continuación, se asocia a la política. Al crear el rol, agréguele también la siguiente política de confianza:

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region:accountId:configuration-set/ConfigSetName" } } } }

Para obtener más información sobre la creación de roles, consulte Creación de roles de IAM en la Guía del usuario de IAM.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.