IAM 將資料保留與 AWS 服務搭配使用的政策 - AWS Wickr

本指南提供 AWS Wickr 的文件。對於內部部署版本的 Wickr Enterprise,請參閱企業管理指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM 將資料保留與 AWS 服務搭配使用的政策

如果您計劃 AWS 搭配 Wickr 資料保留機器人使用其他服務,您必須確保主機具有適當的 AWS Identity and Access Management (IAM) 角色和政策來存取它們。您可以設定資料保留機器人以使用 Secrets Manager、Amazon S3 CloudWatch、Amazon SNS和 AWS KMS。下列IAM政策允許存取這些服務的特定動作。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "secretsmanager:GetSecretValue", "sns:Publish", "cloudwatch:PutMetricData", "kms:GenerateDataKey" ], "Resource": "*" } ] }

您可以透過識別您要允許主機上容器存取之每個服務的特定物件,來建立更嚴格的IAM政策。移除您不打算使用之 AWS 服務的動作。例如,如果您打算僅使用 Amazon S3 儲存貯體,則請使用下列政策,這會移除 secretsmanager:GetSecretValuesns:Publishkms:GenerateDataKeycloudwatch:PutMetricData動作。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "*" } ] }

如果您使用 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體託管資料保留機器人,請使用 Amazon EC2常見案例建立IAM角色,並使用上述政策定義指派政策。