IAMpolítica para utilizar la retención de datos con AWS los servicios - AWS Wickr

Esta guía proporciona documentación para AWS Wickr. Para Wickr Enterprise, que es la versión local de Wickr, consulta la Guía de administración empresarial.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

IAMpolítica para utilizar la retención de datos con AWS los servicios

Si planeas utilizar otros AWS servicios con el bot de retención de datos de Wickr, debes asegurarte de que el anfitrión tenga la función y la política adecuadas AWS Identity and Access Management (IAM) para acceder a ellos. Puede configurar el bot de retención de datos para que utilice Secrets Manager, Amazon S3 CloudWatchSNS, Amazon y AWS KMS. La siguiente IAM política permite el acceso a acciones específicas para estos servicios.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "secretsmanager:GetSecretValue", "sns:Publish", "cloudwatch:PutMetricData", "kms:GenerateDataKey" ], "Resource": "*" } ] }

Puede crear una IAM política más estricta identificando los objetos específicos de cada servicio a los que desee permitir el acceso de los contenedores de su host. Elimine las acciones de los AWS servicios que no vaya a utilizar. Por ejemplo, si piensa utilizar solo un bucket de Amazon S3, utilice la siguiente política, que elimina las acciones secretsmanager:GetSecretValue, sns:Publish, kms:GenerateDataKey y cloudwatch:PutMetricData.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "*" } ] }

Si utilizas una instancia de Amazon Elastic Compute Cloud (AmazonEC2) para alojar tu bot de retención de datos, crea un IAM rol utilizando el caso EC2 común de Amazon y asigna una política según la definición de política anterior.