Paso 4: Elija sus preferencias de seguridad - Guía para desarrolladores de AWS Snowball Edge

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Paso 4: Elija sus preferencias de seguridad

La configuración de la seguridad agrega los permisos y la configuración de cifrado paraAWSLos dispositivos de la familia Snow ayudan a proteger sus datos mientras están en tránsito.

Para establecer la seguridad de su trabajo

  1. En el navegadorCriptografía, elija el iconoClave KMSque desea utilizar.

    • Si desea utilizar el valor predeterminadoAWS Key Management Service(AWS KMS), eligeaws/importexport (predeterminado). Esta es la clave predeterminada que protege los trabajos de importación y exportación cuando no se define ninguna otra clave.

    • Si desea proporcionar el suyo propioAWS KMSclave, eligeIntroduzca un ARN de clave, indique el nombre de recurso de Amazon (ARN) en el campoARN de clavey elija.Usar esta clave KMS. El ARN clave se agregará a la lista.

  2. En el navegadorAcceso a los servicios, realice una de las siguientes operaciones:

    • ElegirCrear rol deconcederAWSPermisos de Snow Family para utilizar Amazon S3 y Amazon Simple Notification Service (Amazon SNS) en su nombre. Las concesiones de rolesAWSSecurity Token Service (AWSPTS) AssumeRole confía en el servicio Snow

    • ElegirAgregar un rol de existente para usar, para especificar elRol de IAMque desee, o puede utilizar la función predeterminada.

      ParaNombre de la política, elija la política de importación que desee utilizar.

      ejemplo Políticas de ejemplo para dispositivos Snowball Edge

      A continuación, mostramos un ejemplo de una política de función de solo importación de Amazon S3.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:GetBucketLocation", "s3:ListBucketMultipartUploads", "s3:ListBucket", "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:PutObjectAcl", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::YourS3BucketARN", "arn:aws:s3:::YourS3BucketARN/*" ] } ] }
      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "importexport.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

      A continuación se muestra un ejemplo de una política de rol de exportación de Amazon S3.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:GetBucketPolicy" ], "Resource": [ "arn:aws:s3:::YourS3BucketARN", "arn:aws:s3:::YourS3BucketARN/*" ] } ] }
      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "importexport.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
      nota

      Puede modificar la relación de confianza y restringir el acceso a este rol en función del número de cuenta del cliente y el arn de origen. ConsulteRestricción del acceso a la política de roles de nievesobre cómo modificar la relación de confianza para restringir el acceso.

  3. Elija Next (Siguiente). Si elRol de IAMha definido un acceso restringido, elCrear tareael procedimiento fallará si no se cumplen los criterios de acceso.

  4. Elija Allow.

  5. Elija Next (Siguiente).