

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 S3 批次複寫的 IAM 角色
<a name="s3-batch-replication-policies"></a>

因為 Amazon S3 批次複寫是一種批次操作任務，所以您必須建立 AWS Identity and Access Management (IAM) 角色以向批次操作授予代您執行動作的許可。您還必須將批次複寫 IAM 政策連接到批次操作 IAM 角色。

使用下列程序建立一個政策和一個 IAM 角色，該角色授予批次操作啟動批次複寫任務的許可。

**建立批次複寫政策**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 在 **Access management** (存取管理) 下，請選擇 **Policies** (政策)。

1. 選擇 **Create policy** (建立政策)。

1. 在**指定許可**頁面上，選擇 **JSON**。

1. 請依據您的資訊清單是由 Amazon S3 產生，還是由您提供自有的資訊清單，以插入下列其中一個政策。如需資訊清單的詳細資訊，請參閱 [指定批次複寫任務的資訊清單](s3-batch-replication-batch.md#batch-replication-manifest)。

   在使用這些政策之前，請以您的複寫來源儲存貯體、資訊清單儲存貯體和完成報告儲存貯體的名稱取代下列政策中的 `user input placeholders`。
**注意**  
根據您是產生資訊清單還是提供資訊清單而定，批次複寫的 IAM 角色會需要不同的許可，因此請務必從下列範例選擇適當的政策。

**使用和儲存 Amazon S3 產生的資訊清單時的政策**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetReplicationConfiguration",
               "s3:PutInventoryConfiguration"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*",
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"    
            ]
         }
      ]
   }
   ```

------

**使用使用者提供的資訊清單時的政策**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Action": [
               "s3:InitiateReplication"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
         },
         {
            "Action": [
               "s3:GetObject",
               "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-manifest-bucket/*"
            ]
         },
         {
            "Effect": "Allow",
            "Action": [
               "s3:PutObject"
            ],
            "Resource": [
               "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*"    
            ]
         }
      ]
   }
   ```

------

1. 選擇**下一步**。

1. 為政策指定名稱，然後選擇**建立政策**。

**為批次複寫建立 IAM 角色**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 在 **Access management** (存取管理) 下，請選擇 **Roles** (角色)。

1. 選擇建**立角色**。

1. 選擇 **AWS 服務** 作為信任的實體類型。在**使用案例**區段中，選擇 **S3** 作為服務，並選擇 **S3 Batch Operations** 作為使用案例。

1. 選擇**下一步**。**新增許可**頁面隨即出現。在搜尋方塊中，搜尋您在上一個程序中建立的政策。選取政策名稱旁的核取方塊，然後選擇**下一步**。

1. 在**名稱、檢閱和建立**頁面上，為您的 IAM 角色指定名稱。

1. 在**步驟 1：信任身分**區段中，確認您的 IAM 角色正在使用下列信任政策：

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Service":"batchoperations.s3.amazonaws.com"
            },
            "Action":"sts:AssumeRole"
         }
      ]
   }
   ```

------

1. 在 **Step 2: Add permissions** 區段中，確認您的 IAM 角色正在使用您先前建立的政策。

1. 選擇建**立角色**。