Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politique IAM pour Amazon Data Firehose
Utilisez l'exemple suivant pour créer une politique d'envoi d'événements vers un flux Amazon Data Firehose.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "firehose:PutRecord", "Resource": "arn:aws:firehose:
us-east-1
:111122223333
:deliverystream/DeliveryStreamName
" } ] }
Pour des informations sur les politiques IAM, consultez Politiques et autorisations dans IAM dans le Guide de l'utilisateur IAM.
L'exemple d'instruction suivant utilise les SourceArn
conditions facultatives mais recommandées pour vérifier que seul le compte propriétaire de la messagerie SMS de l'utilisateur AWS final a accès au jeu de configuration. SourceAccount
Dans cet exemple, remplacez-le accountId
par votre identifiant de AWS compte, region
par le Région AWS nom et ConfigSetName
par le nom du jeu de configuration.
Après avoir créé la politique, créez un nouveau rôle IAM, puis associez-y la politique. Lorsque vous créez le rôle, ajoutez-y également la politique de confiance suivante :
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": { "Service": "sms-voice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
accountId
" }, "ArnLike": { "aws:SourceArn": "arn:aws:sms-voice:region
:accountId
:configuration-set/ConfigSetName
" } } } }
Pour plus d'informations sur la création de rôles IAM, consultez Création de rôles IAM dans le Guide de l'utilisateur IAM.