Este guia fornece documentação para o AWS Wickr. Para o Wickr Enterprise, que é a versão local do Wickr, consulte o Guia de Administração Empresarial.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
IAMpolítica de uso da retenção de dados com AWS serviços
Se você planeja usar outros AWS serviços com o bot de retenção de dados Wickr, você deve garantir que o host tenha a função AWS Identity and Access Management (IAM) e a política apropriadas para acessá-los. Você pode configurar o bot de retenção de dados para usar o Secrets Manager, Amazon S3SNS, CloudWatch Amazon e. AWS KMS A IAM política a seguir permite o acesso a ações específicas desses serviços.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "secretsmanager:GetSecretValue", "sns:Publish", "cloudwatch:PutMetricData", "kms:GenerateDataKey" ], "Resource": "*" } ] }
Você pode criar uma IAM política mais rígida identificando os objetos específicos de cada serviço que você deseja permitir que os contêineres do seu host acessem. Remova as ações dos AWS serviços que você não pretende usar. Por exemplo, se você pretende usar somente um bucket do Amazon S3, use a política a seguir, que remove as ações secretsmanager:GetSecretValue
, sns:Publish
, kms:GenerateDataKey
e cloudwatch:PutMetricData
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "*" } ] }
Se você estiver usando uma instância do Amazon Elastic Compute Cloud (AmazonEC2) para hospedar seu bot de retenção de dados, crie uma IAM função usando o caso EC2 comum da Amazon e atribua uma política usando a definição de política acima.