Configurazione delle policy IAM per Batch Replication - Amazon Simple Storage Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione delle policy IAM per Batch Replication

Poiché S3 Batch Replication è un tipo di processo Batch Operations, devi creare un ruolo AWS Identity and Access Management (IAM) per Batch Operations al fine di concedere ad Amazon S3 le autorizzazioni per eseguire operazioni per tuo conto. Inoltre, devi collegare una policy IAM di Batch Replication al ruolo IAM di Batch Operations. Nell'esempio seguente viene creato un ruolo IAM che fornisce a Batch Operations l'autorizzazione per avviare un processo Batch Replication.

Creazione di una policy e un ruolo IAM

  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. In Access management (Gestione accessi), scegli Roles (Ruoli).

  3. Selezionare Crea ruolo.

  4. Scegli Servizio AWS come tipo di entità attendibile, Amazon S3 come servizio e S3 Batch Operations (Operazioni di batch S3) come caso d'uso.

  5. Scegli Next: Permissions (Successivo: Autorizzazioni).

  6. Selezionare Create Policy (Crea policy).

  7. Scegli JSON e inserisci una delle seguenti policy in base al tuo manifesto.

    Nota

    Sono necessarie autorizzazioni diverse in base al tipo di manifesto, che può essere generato o fornito dall'utente. Per ulteriori informazioni, consulta Specifica di un manifesto per un processo Batch Replication.

    Politica di utilizzo e archiviazione di un manifesto generato da S3

    { "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** replication source bucket ***/*" ] }, { "Action":[ "s3:GetReplicationConfiguration", "s3:PutInventoryConfiguration" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** replication source bucket ***" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** manifest bucket ***/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::*** completion report bucket ****/*", "arn:aws:s3:::*** manifest bucket ****/*" ] } ] }

    Policy nel caso in cui impieghi un manifesto fornito dall'utente

    { "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** replication source bucket ***/*" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** manifest bucket ***/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::*** completion report bucket ****/*" ] } ] }
  8. Scegliere Next: Tags (Successivo: Tag).

  9. Scegliere Next:Review (Successivo: Rivedi).

  10. Scegli un nome per la policy, quindi scegli Create policy (Crea policy).

  11. Collega questa policy al tuo ruolo e scegli Next: Tags (Successivo: tag).

  12. Scegli Prossimo: Rivedi.

  13. Scegli un nome per il ruolo, quindi scegli Create role (Crea ruolo).

Verifica della policy di attendibilità

  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. In Access management (Gestione degli accessi), scegli Roles (Ruoli) e seleziona il ruolo appena creato.

  3. Nella scheda Trust relationships (Relazioni di attendibilità), scegli Edit trust relationship (Modifica relazione di attendibilità).

  4. Verifica che questo ruolo stia utilizzando la seguente policy di attendibilità:

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"batchoperations.s3.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }