本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
針對 使用以身分為基礎的政策 (IAM 政策) AWS Snowball
本主題提供身分型政策的範例,示範帳戶管理員如何將許可政策連接至身分 IAM (即使用者、群組和角色)。這些政策因此授予許可,以對 中的 AWS Snowball 資源執行操作 AWS 雲端。
重要
建議您先檢閱可供您管理 AWS Snowball 資源存取之基本槪念與選項的說明介紹主題。如需詳細資訊,請參閱管理 資源的存取權概觀 AWS 雲端。
本主題中的各節涵蓋下列內容:
以下顯示許可政策範例。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "snowball:*", "importexport:*" ], "Resource": "*" } ] }
此政策具有兩個陳述式:
-
第一項陳述式會使用 的 Amazon S3 Resource Name (
s3:ListBucket
)s3:GetBucketLocation
,授予所有 Amazon S3 儲存貯體上三個 Amazon S3 動作 (s3:GetObject
、 和 ) 的許可arn:aws:s3:::*
。 ARNARN 指定萬用字元 (*),讓使用者可以選擇任何或所有 Amazon S3 儲存貯體來匯出資料。 -
第二個陳述式會授予所有 AWS Snowball 動作的許可。因為這些動作不支援資源層級許可,所以政策會指定萬用字元 (*),而且
Resource
值也會指定萬用字元。
此政策不指定 Principal
元素,因為您不會在以身分為基礎的政策中,指定取得許可的主體。當您將政策連接至使用者時,這名使用者是隱含委託人。當您將許可政策連接到IAM角色時,角色的信任政策中識別的主體會取得許可。
如需顯示所有 AWS Snowball 任務管理API動作及其適用的資源的資料表,請參閱 AWS Snowball API 許可:動作、資源和條件參考。
使用 AWS Snowball 主控台所需的許可
許可參考表列出 AWS Snowball 任務管理API操作,並顯示每個操作所需的許可。如需任務管理API操作的詳細資訊,請參閱 AWS Snowball API 許可:動作、資源和條件參考。
若要使用 AWS Snow 系列管理主控台,您需要授予其他動作的許可,如下列許可政策所示:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketPolicy", "s3:ListBucket", "s3:ListBucketMultipartUploads", "s3:ListAllMyBuckets" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:PutObjectAcl" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "lambda:GetFunction", "lambda:GetFunctionConfiguration" ], "Resource": "arn:aws:lambda:*::function:*" }, { "Effect": "Allow", "Action": [ "lambda:ListFunctions" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:GenerateDataKey", "kms:Decrypt", "kms:Encrypt", "kms:RetireGrant", "kms:ListKeys", "kms:DescribeKey", "kms:ListAliases" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:CreatePolicy", "iam:CreateRole", "iam:ListRoles", "iam:ListRolePolicies", "iam:PutRolePolicy" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "importexport.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "ec2:DescribeImages", "ec2:ModifyImageAttribute" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:ListTopics", "sns:GetTopicAttributes", "sns:SetTopicAttributes", "sns:ListSubscriptionsByTopic", "sns:Subscribe" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "greengrass:getServiceRoleForAccount" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "snowball:*" ], "Resource": [ "*" ] } ] }
AWS Snowball 主控台需要這些額外許可,原因如下:
-
ec2:
– 這些允許使用者描述 Amazon EC2相容執行個體,並修改其屬性以進行本機運算。如需詳細資訊,請參閱在 Snow Family 裝置上使用與 Amazon EC2相容的運算執行個體。 -
kms:
– 這些允許使用者建立或選擇用來加密資料的KMS金鑰。如需詳細資訊,請參閱AWS Key Management Service 在 AWS Snowball Edge 中。 -
iam:
– 這些允許使用者建立或選擇 AWS Snowball 將擔任IAMARN的角色,以存取與工作建立和處理相關的 AWS 資源。 -
sns:
– 這些允許使用者為其建立的任務建立或選擇 Amazon SNS通知。如需詳細資訊,請參閱Snow Family 裝置的通知。