As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Restringir o acesso de administrador ao bucket do Amazon S3 para pastas base e persistência das configurações de aplicações
Por padrão, os administradores que podem acessar os buckets do Amazon S3 criados AppStream pela versão 2.0 podem visualizar e modificar o conteúdo que faz parte das pastas iniciais dos usuários e das configurações persistentes do aplicativo. Para restringir o acesso do administrador ao bucket do S3 que contém arquivos de usuários, recomendamos aplicar a política de acesso ao bucket do S3 com base no modelo a seguir:
{ "Sid": "RestrictedAccess", "Effect": "Deny", "NotPrincipal": { "AWS": [ "arn:aws:iam::
account
:role/service-role/AmazonAppStreamServiceAccess", "arn:aws:sts::account
:assumed-role/AmazonAppStreamServiceAccess/PhotonSession", "arn:aws:iam::account
:user/IAM-user-name
" ] }, "Action": "s3:*", "Resource": "arn:aws:s3:::home-folder-or-application-settings-persistence-s3-bucket
-region
-account
" } ] }
Essa política permite acesso ao bucket do S3 somente aos usuários especificados e ao serviço AppStream 2.0. Para cada IAM usuário que deve ter acesso, replique a seguinte linha:
"arn:aws:iam::account
:user/IAM-user-name
"
No exemplo a seguir, a política restringe o acesso à pasta inicial do bucket S3 para qualquer pessoa que não seja IAM os usuários marymajor e johnstiles. Também permite o acesso ao serviço AppStream 2.0, na AWS Região Oeste dos EUA (Oregon), com o ID da conta 123456789012.
{ "Sid": "RestrictedAccess", "Effect": "Deny", "NotPrincipal": { "AWS": [ "arn:aws:iam::123456789012:role/service-role/AmazonAppStreamServiceAccess", "arn:aws:sts::123456789012:assumed-role/AmazonAppStreamServiceAccess/PhotonSession", "arn:aws:iam::123456789012:user/marymajor", "arn:aws:iam::123456789012:user/johnstiles" ] }, "Action": "s3:*", "Resource": "arn:aws:s3:::appstream2-36fb080bb8-us-west-2-123456789012" } ] }