Configurar um perfil do IAM para o Replicação em Lote do S3 - Amazon Simple Storage Service

Configurar um perfil do IAM para o Replicação em Lote do S3

Como o Replicação em Lote do Amazon S3 é um tipo de trabalho do operações em lote, você deve criar um perfil do AWS Identity and Access Management (IAM) para conceder permissões ao recurso Operações em Lote para realizar ações em seu nome. Você também deve anexar uma política do IAM de replicação em lote à função do IAM de operações em lote.

Use os procedimentos a seguir para criar uma política e um perfil do IAM que conceda ao recurso Operações em Lote permissão para iniciar um trabalho de replicação em lote.

Para criar uma política para replicação em lote
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. Em Access management (Gerenciamento de acesso), escolha Policies (Políticas).

  3. Escolha Create policy (Criar política).

  4. Na página Especificar permissões, escolha JSON.

  5. Insira uma das políticas a seguir, dependendo se o manifesto é gerado pelo Amazon S3 ou se você está fornecendo seu próprio manifesto. Para mais informações sobre manifestos, consulte Especificando um manifesto para um trabalho de replicação em lote.

    Antes de usar essas políticas, substitua user input placeholders nas políticas a seguir pelos nomes do bucket de origem de replicação, do bucket de manifesto e do bucket de relatório de conclusão.

    nota

    O perfil do IAM para Replicação em Lote precisa de permissões diferentes, dependendo se você gerar um manifesto ou fornecer um; portanto, escolha a política apropriada nos exemplos a seguir.

    Política se usar e armazenar um manifesto gerado pelo Amazon S3

    { "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::amzn-s3-demo-source-bucket/*" ] }, { "Action":[ "s3:GetReplicationConfiguration", "s3:PutInventoryConfiguration" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::amzn-s3-demo-source-bucket" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*", "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*" ] } ] }

    Política se usar um manifesto fornecido pelo usuário

    { "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::amzn-s3-demo-source-bucket/*" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*" ] } ] }
  6. Escolha Próximo.

  7. Especifique um nome para a política e escolha Criar política.

Como criar um perfil do IAM para Replicação em Lote
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. Em Access management (Gerenciamento de acesso), escolha Roles (Funções).

  3. Selecione Criar função.

  4. Escolha AWS service (Serviço da AWS) como o tipo de entidade confiável. Na seção Caso de uso, escolha S3 como serviço e Operações em Lote do S3 como caso de uso.

  5. Escolha Próximo. A página Adicionar permissões é exibida. Na caixa de pesquisa, pesquise a política que você criou no procedimento anterior. Marque a caixa de seleção ao lado do nome da política e escolha Próximo.

  6. Na página Nomear, revisar e criar, especifique um nome para o perfil do IAM.

  7. Na seção Etapa 1: identidades confiáveis, verifique se o perfil do IAM está usando a seguinte política de confiança:

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"batchoperations.s3.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }
  8. Na seção Etapa 2: adicionar permissões, verifique se o perfil do IAM está usando a política que você criou anteriormente.

  9. Selecione Criar função.