本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 S3 批次複寫的 IAM 角色
因為 Amazon S3 批次複寫是一種批次操作任務,所以您必須建立 AWS Identity and Access Management (IAM) 角色以向批次操作授予代您執行動作的許可。您還必須將批次複寫 IAM 政策連接到批次操作 IAM 角色。
使用下列程序建立一個政策和一個 IAM 角色,該角色授予批次操作啟動批次複寫任務的許可。
建立批次複寫政策
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/
開啟 IAM 主控台。 -
在 Access management (存取管理) 下,請選擇 Policies (政策)。
-
選擇 Create policy (建立政策)。
-
在指定許可頁面上,選擇 JSON。
-
請依據您的資訊清單是由 Amazon S3 產生,還是由您提供自有的資訊清單,以插入下列其中一個政策。如需資訊清單的詳細資訊,請參閱 指定批次複寫任務的資訊清單。
在使用這些政策之前,請以您的複寫來源儲存貯體、資訊清單儲存貯體和完成報告儲存貯體的名稱取代下列政策中的
。user input placeholders
注意
根據您是產生資訊清單還是提供資訊清單而定,批次複寫的 IAM 角色會需要不同的許可,因此請務必從下列範例選擇適當的政策。
使用和儲存 Amazon S3 產生的資訊清單時的政策
{ "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::
amzn-s3-demo-source-bucket
/*" ] }, { "Action":[ "s3:GetReplicationConfiguration", "s3:PutInventoryConfiguration" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::amzn-s3-demo-source-bucket
" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::amzn-s3-demo-manifest-bucket
/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::amzn-s3-demo-completion-report-bucket
/*", "arn:aws:s3:::amzn-s3-demo-manifest-bucket
/*" ] } ] }使用使用者提供的資訊清單時的政策
{ "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::
amzn-s3-demo-source-bucket
/*" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::amzn-s3-demo-manifest-bucket
/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::amzn-s3-demo-completion-report-bucket
/*" ] } ] } -
選擇 Next (下一步)。
-
為政策指定名稱,然後選擇建立政策。
為批次複寫建立 IAM 角色
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/
開啟 IAM 主控台。 -
在 Access management (存取管理) 下,請選擇 Roles (角色)。
-
選擇建立角色。
-
選擇 AWS 服務 作為信任的實體類型。在使用案例區段中,選擇 S3 作為服務,並選擇 S3 Batch Operations 作為使用案例。
-
選擇 Next (下一步)。新增許可頁面隨即出現。在搜尋方塊中,搜尋您在上一個程序中建立的政策。選取政策名稱旁的核取方塊,然後選擇下一步。
-
在名稱、檢閱和建立頁面上,為您的 IAM 角色指定名稱。
-
在步驟 1:信任身分區段中,確認您的 IAM 角色正在使用下列信任政策:
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"batchoperations.s3.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }
-
在 Step 2: Add permissions 區段中,確認您的 IAM 角色正在使用您先前建立的政策。
-
選擇建立角色。