Politica IAM di utilizzare la conservazione dei dati con i servizi AWS - AWS Wickr

Questa guida documenta la nuova console di amministrazione AWS Wickr, rilasciata il 13 marzo 2025. Per la documentazione sulla versione classica della console di amministrazione AWS Wickr, consulta la Classic Administration Guide.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Politica IAM di utilizzare la conservazione dei dati con i servizi AWS

Se prevedi di utilizzare altri AWS servizi con il bot di conservazione dei dati di Wickr, devi assicurarti che l'host abbia il ruolo AWS Identity and Access Management (IAM) e la policy appropriati per accedervi. Puoi configurare il bot di conservazione dei dati per utilizzare Secrets Manager, Amazon S3 CloudWatch, Amazon SNS e. AWS KMS La seguente policy IAM consente l'accesso ad azioni specifiche per questi servizi.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject", "secretsmanager:GetSecretValue", "sns:Publish", "cloudwatch:PutMetricData", "kms:GenerateDataKey" ], "Resource": "*" } ] }

Puoi creare una policy IAM più rigorosa identificando gli oggetti specifici per ogni servizio a cui desideri consentire l'accesso ai contenitori del tuo host. Rimuovi le azioni per i AWS servizi che non intendi utilizzare. Ad esempio, se intendi utilizzare solo un bucket Amazon S3, utilizza la seguente politica, che rimuove secretsmanager:GetSecretValue le azioni, sns:Publishkms:GenerateDataKey, e. cloudwatch:PutMetricData

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "*" } ] }

Se utilizzi un'istanza Amazon Elastic Compute Cloud (Amazon EC2) per ospitare il tuo bot di conservazione dei dati, crea un ruolo IAM utilizzando il case EC2 comune di Amazon e assegna una policy utilizzando la definizione di policy riportata sopra.