Configuration des politiques IAM pour la réplication par lot - Amazon Simple Storage Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration des politiques IAM pour la réplication par lot

Dans la mesure où la réplication par lot S3 est un type de tâche d'opérations par lot, vous devez créer un rôle (IAM) d'opérations par lot AWS Identity and Access Management permettant d'accorder à Simple Storage Service (Amazon S3) les autorisations nécessaires pour effectuer des actions en votre nom. Vous devez également associer une politique IAM de réplication par lot au rôle IAM Opérations par lot. L'exemple suivant montre comment créer un rôle IAM qui donne aux opérations par lot l'autorisation de lancer une tâche de réplication par lot.

Créer un rôle et une politique IAM

  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Sous Access Management (Gestion des accès), choisissez Roles (Rôles).

  3. Choisissez Create Role (Créer un rôle).

  4. Choisissez Service AWS comme type d'entité de confiance, Amazon S3 comme service, et S3 Batch Operations (Opérations par lot S3) comme cas d'utilisation.

  5. Sélectionnez Suivant : autorisations.

  6. Choisissez Create Policy (Créer une politique).

  7. Choisissez JSON et insérez l'une des politiques suivantes en fonction de votre manifeste.

    Note

    Des autorisations différentes sont nécessaires selon que vous générez un manifeste ou que vous en fournissez un. Pour plus d'informations, consultez Spécification d'un manifeste pour une tâche de réplication par lot.

    Politique en cas d'utilisation et de stockage d'un manifeste généré par S3

    { "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** replication source bucket ***/*" ] }, { "Action":[ "s3:GetReplicationConfiguration", "s3:PutInventoryConfiguration" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** replication source bucket ***" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** manifest bucket ***/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::*** completion report bucket ****/*", "arn:aws:s3:::*** manifest bucket ****/*" ] } ] }

    Politique en cas d'utilisation d'un manifeste fourni par l'utilisateur

    { "Version":"2012-10-17", "Statement":[ { "Action":[ "s3:InitiateReplication" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** replication source bucket ***/*" ] }, { "Action":[ "s3:GetObject", "s3:GetObjectVersion" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::*** manifest bucket ***/*" ] }, { "Effect":"Allow", "Action":[ "s3:PutObject" ], "Resource":[ "arn:aws:s3:::*** completion report bucket ****/*" ] } ] }
  8. Choisissez Suivant : Balises.

  9. Choisissez Next: Review (Suivant : Vérification).

  10. Choisissez un nom pour la politique, puis Create policy (Créer une politique).

  11. Attachez cette politique à votre rôle et choisissez Next: Tags (Suivant : Identifications).

  12. Choisissez Suivant : vérification.

  13. Choisissez un nom pour le rôle, puis Create role (Créer un rôle).

Vérifier la politique d'approbation

  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Sous Access management (Gestion des accès), choisissez Roles (Rôles) et sélectionnez le rôle que vous venez de créer.

  3. Sous l'onglet Trust relationships (Relations d'approbation), choisissez Edit trust relationship (Modifier la relation d'approbation).

  4. Vérifiez que ce rôle utilise la politique d'approbation suivante :

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"batchoperations.s3.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }