Ce guide fournit de la documentation pour AWS Wickr. Pour Wickr Enterprise, qui est la version locale de Wickr, consultez le Guide d'administration de l'entreprise.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
IAMpolitique d'utilisation de la conservation des données avec les AWS services
Si vous envisagez d'utiliser d'autres AWS services avec le bot de conservation des données Wickr, vous devez vous assurer que l'hôte dispose du rôle et de la politique appropriés AWS Identity and Access Management (IAM) pour y accéder. Vous pouvez configurer le bot de conservation des données pour utiliser Secrets Manager, Amazon S3 CloudWatchSNS, Amazon et AWS KMS. La IAM politique suivante permet d'accéder à des actions spécifiques pour ces services.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "secretsmanager:GetSecretValue", "sns:Publish", "cloudwatch:PutMetricData", "kms:GenerateDataKey" ], "Resource": "*" } ] }
Vous pouvez créer une IAM politique plus stricte en identifiant les objets spécifiques pour chaque service auxquels vous souhaitez autoriser les conteneurs de votre hôte à accéder. Supprimez les actions relatives aux AWS services que vous n'avez pas l'intention d'utiliser. Par exemple, si vous avez l'intention de n'utiliser qu'un compartiment Amazon S3, appliquez la politique suivante, qui supprime les cloudwatch:PutMetricData
actions secretsmanager:GetSecretValue
sns:Publish
kms:GenerateDataKey
,, et.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "*" } ] }
Si vous utilisez une instance Amazon Elastic Compute Cloud (AmazonEC2) pour héberger votre bot de conservation des données, créez un IAM rôle en utilisant le cas EC2 courant d'Amazon et attribuez une politique en utilisant la définition de politique ci-dessus.