Política do IAM para usar a retenção de dados com serviços AWS - AWS Wickr

Este guia fornece documentação para o AWS Wickr. Para o Wickr Enterprise, que é a versão local do Wickr, consulte o Guia de Administração Empresarial.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Política do IAM para usar a retenção de dados com serviços AWS

Se você planeja usar outros AWS serviços com o bot de retenção de dados Wickr, deve garantir que o host tenha a função e a política AWS Identity and Access Management (IAM) apropriadas para acessá-los. Você pode configurar o bot de retenção de dados para usar o Secrets Manager, Amazon S3 CloudWatch, Amazon SNS e. AWS KMS A política do IAM a seguir possibilita o acesso a ações específicas para esses serviços.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "secretsmanager:GetSecretValue", "sns:Publish", "cloudwatch:PutMetricData", "kms:GenerateDataKey" ], "Resource": "*" } ] }

Você pode criar uma política do IAM mais rígida identificando os objetos específicos de cada serviço que você deseja permitir que os contêineres do seu host acessem. Remova as ações dos AWS serviços que você não pretende usar. Por exemplo, se você pretende usar somente um bucket do Amazon S3, use a política a seguir, que remove as ações secretsmanager:GetSecretValue, sns:Publish, kms:GenerateDataKey e cloudwatch:PutMetricData.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "*" } ] }

Se você estiver usando uma instância do Amazon Elastic Compute Cloud (Amazon EC2) para hospedar seu bot de retenção de dados, crie uma função do IAM usando o caso EC2 comum da Amazon e atribua uma política usando a definição de política acima.