IAM AWS 서비스와 함께 데이터 보존을 사용하는 정책 - AWS Wickr

이 가이드에서는 AWS Wickr에 대한 설명서를 제공합니다. Wickr의 온프레미스 버전인 Wickr Enterprise의 경우 엔터프라이즈 관리 안내서를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM AWS 서비스와 함께 데이터 보존을 사용하는 정책

Wickr 데이터 보존 봇에서 다른 AWS 서비스를 사용하려면 호스트에 액세스하기에 적절한 AWS Identity and Access Management (IAM) 역할 및 정책이 있는지 확인해야 합니다. Secrets Manager, Amazon S3, Amazon CloudWatch SNS및 를 사용하도록 데이터 보존 봇을 구성할 수 있습니다 AWS KMS. 다음 IAM 정책은 이러한 서비스에 대한 특정 작업에 대한 액세스를 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "secretsmanager:GetSecretValue", "sns:Publish", "cloudwatch:PutMetricData", "kms:GenerateDataKey" ], "Resource": "*" } ] }

호스트의 컨테이너가 액세스하도록 허용하려는 각 서비스의 특정 객체를 식별하여 더 엄격한 IAM 정책을 생성할 수 있습니다. 사용하지 않을 AWS 서비스에 대한 작업을 제거합니다. 예를 들어, Amazon S3 버킷만 사용하려는 경우, secretsmanager:GetSecretValue sns:Publishkms:GenerateDataKey, 및 cloudwatch:PutMetricData 작업을 제거하는 다음 정책을 사용하십시오.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "*" } ] }

Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스를 사용하여 데이터 보존 봇을 호스팅하는 경우 Amazon EC2 공통 사례를 사용하여 IAM 역할을 생성하고 위의 정책 정의를 사용하여 정책을 할당합니다.