IAMkebijakan untuk menggunakan penyimpanan data dengan AWS layanan - AWSAnyaman

Panduan ini menyediakan dokumentasi untuk AWS Wickr. Untuk Wickr Enterprise, yang merupakan versi lokal Wickr, lihat Panduan Administrasi Perusahaan.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

IAMkebijakan untuk menggunakan penyimpanan data dengan AWS layanan

Jika Anda berencana untuk menggunakan AWS layanan lain dengan bot penyimpanan data Wickr, Anda harus memastikan host memiliki peran AWS Identity and Access Management (IAM) dan kebijakan yang sesuai untuk mengaksesnya. Anda dapat mengonfigurasi bot retensi data untuk menggunakan Secrets Manager, Amazon S3,, CloudWatch AmazonSNS, dan. AWS KMS IAMKebijakan berikut memungkinkan akses ke tindakan spesifik untuk layanan ini.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "secretsmanager:GetSecretValue", "sns:Publish", "cloudwatch:PutMetricData", "kms:GenerateDataKey" ], "Resource": "*" } ] }

Anda dapat membuat IAM kebijakan yang lebih ketat dengan mengidentifikasi objek tertentu untuk setiap layanan yang ingin Anda izinkan untuk diakses oleh container di host Anda. Hapus tindakan untuk AWS layanan yang tidak ingin Anda gunakan. Misalnya, jika Anda bermaksud hanya menggunakan bucket Amazon S3, gunakan kebijakan berikut, yang menghapus, sns:Publishkms:GenerateDataKey, secretsmanager:GetSecretValue cloudwatch:PutMetricData dan tindakan.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "*" } ] }

Jika Anda menggunakan instans Amazon Elastic Compute Cloud (AmazonEC2) untuk meng-host bot penyimpanan data Anda, buat IAM peran menggunakan kasus EC2 umum Amazon dan tetapkan kebijakan menggunakan definisi kebijakan dari atas.