このガイドでは、AWS Wickr のドキュメントを提供します。Wickr のオンプレミスバージョンである Wickr Enterprise については、「エンタープライズ管理ガイド」を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS サービスでデータ保持を使用するための IAM ポリシー
Wickr データ保持ボットで他の AWS サービスを使用する場合は、ホストがそれらにアクセスするための適切な AWS Identity and Access Management (IAM) ロールとポリシーを持っていることを確認する必要があります。Secrets Manager、Amazon S3、CloudWatch、Amazon SNS、および を使用するようにデータ保持ボットを設定できます AWS KMS。次の IAM ポリシーでは、これらのサービスの特定のアクションへのアクセスを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "secretsmanager:GetSecretValue", "sns:Publish", "cloudwatch:PutMetricData", "kms:GenerateDataKey" ], "Resource": "*" } ] }
ホスト上のコンテナにアクセスを許可したい各サービスの特定のオブジェクトを指定することで、より厳密な IAM ポリシーを作成できます。使用しない AWS サービスのアクションを削除します。たとえば、Amazon S3 バケットのみを使用する場合は、、secretsmanager:GetSecretValue
、sns:Publish
、kms:GenerateDataKey
、および cloudwatch:PutMetricData
アクションを削除する次のポリシーを使用してください。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "*" } ] }
Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを使用してデータ保持ボットをホストする場合は、Amazon EC2 の一般的なケースを使用して IAM ロールを作成し、上記のポリシー定義を使用してポリシーを割り当てます。