Politique IAM pour Amazon Data Firehose - AWS Messagerie SMS à l'utilisateur final

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Politique IAM pour Amazon Data Firehose

Utilisez l'exemple suivant pour créer une politique d'envoi d'événements vers un flux Amazon Data Firehose.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "firehose:PutRecord", "Resource": "arn:aws:firehose:us-east-1:111122223333:deliverystream/DeliveryStreamName" } ] }

Pour des informations sur les politiques IAM, consultez Politiques et autorisations dans IAM dans le Guide de l'utilisateur IAM.

L'exemple d'instruction suivant utilise les SourceArn conditions facultatives mais recommandées pour vérifier que seul le compte propriétaire de la messagerie SMS de l'utilisateur AWS final a accès au jeu de configuration. SourceAccount Dans cet exemple, remplacez-le accountId par votre identifiant de AWS compte, region par le Région AWS nom et ConfigSetName par le nom du jeu de configuration.

Après avoir créé la politique, créez un nouveau rôle IAM, puis associez-y la politique. Lorsque vous créez le rôle, ajoutez-y également la politique de confiance suivante :

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region:accountId:configuration-set/ConfigSetName" } } } }

Pour plus d'informations sur la création de rôles IAM, consultez Création de rôles IAM dans le Guide de l'utilisateur IAM.