고객 관리형 정책 예 - AWS Snowball Edge 개발자 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

고객 관리형 정책 예

이 섹션에서는 다양한 AWS Snowball 작업 관리 작업에 대한 권한을 부여하는 예제 사용자 정책을 찾을 수 있습니다. 이러한 정책은 AWS SDKs 또는 를 사용할 때 작동합니다 AWS CLI. 콘솔을 사용하는 경우 AWS Snowball 콘솔 사용에 필요한 권한의 설명과 같이 콘솔에 특정한 추가 권한을 부여해야 합니다.

참고

모든 예시는 us-west-2 지역을 사용하며 가상 계정을 포함합니다. IDs

예 1: 사용자가 작업을 생성하여 Snow Family 장치를 주문할 수 있도록 허용하는 역할 정책 API

다음 권한 정책은 작업 관리를 사용하여 작업 또는 클러스터 생성 권한을 부여하는 데 사용되는 모든 정책의 필수 구성 요소입니다API. 이 진술은 Snowball IAM 역할을 위한 신뢰 관계 정책 설명으로 필요합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "importexport.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

예 2: 가져오기 작업 생성을 위한 역할 정책

다음 역할 신뢰 정책을 사용하여 AWS Lambda 기반 함수를 사용하는 Snowball Edge용 가져오기 작업을 생성할 수 있습니다. AWS IoT Greengrass

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListBucketMultipartUploads" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "s3:GetBucketPolicy", "s3:GetBucketLocation", "s3:ListBucketMultipartUploads", "s3:ListBucket", "s3:HeadBucket", "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:PutObjectAcl", "s3:GetObject" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "snowball:*" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iot:AttachPrincipalPolicy", "iot:AttachThingPrincipal", "iot:CreateKeysAndCertificate", "iot:CreatePolicy", "iot:CreateThing", "iot:DescribeEndpoint", "iot:GetPolicy" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "lambda:GetFunction" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "greengrass:CreateCoreDefinition", "greengrass:CreateDeployment", "greengrass:CreateDeviceDefinition", "greengrass:CreateFunctionDefinition", "greengrass:CreateGroup", "greengrass:CreateGroupVersion", "greengrass:CreateLoggerDefinition", "greengrass:CreateSubscriptionDefinition", "greengrass:GetDeploymentStatus", "greengrass:UpdateGroupCertificateConfiguration", "greengrass:CreateGroupCertificateAuthority", "greengrass:GetGroupCertificateAuthority", "greengrass:ListGroupCertificateAuthorities", "greengrass:ListDeployments", "greengrass:GetGroup", "greengrass:GetGroupVersion", "greengrass:GetCoreDefinitionVersion" ], "Resource": [ "*" ] } ] }

예 3: 내보내기 작업 생성을 위한 역할 정책

다음 역할 신뢰 정책을 사용하여 AWS Lambda 기반 함수를 사용하는 Snowball Edge용 내보내기 작업을 생성할 수 있습니다. AWS IoT Greengrass

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "snowball:*" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iot:AttachPrincipalPolicy", "iot:AttachThingPrincipal", "iot:CreateKeysAndCertificate", "iot:CreatePolicy", "iot:CreateThing", "iot:DescribeEndpoint", "iot:GetPolicy" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "lambda:GetFunction" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "greengrass:CreateCoreDefinition", "greengrass:CreateDeployment", "greengrass:CreateDeviceDefinition", "greengrass:CreateFunctionDefinition", "greengrass:CreateGroup", "greengrass:CreateGroupVersion", "greengrass:CreateLoggerDefinition", "greengrass:CreateSubscriptionDefinition", "greengrass:GetDeploymentStatus", "greengrass:UpdateGroupCertificateConfiguration", "greengrass:CreateGroupCertificateAuthority", "greengrass:GetGroupCertificateAuthority", "greengrass:ListGroupCertificateAuthorities", "greengrass:ListDeployments", "greengrass:GetGroup", "greengrass:GetGroupVersion", "greengrass:GetCoreDefinitionVersion" ], "Resource": [ "*" ] } ] }

예시 4: 예상 역할 권한 및 신뢰 정책

기존 서비스 역할을 사용하려면 다음과 같은 예상 역할 권한 정책이 필요합니다. 이는 한 번만 설정할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sns:Publish", "Resource": ["[[snsArn]]"] }, { "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics", "cloudwatch:GetMetricData", "cloudwatch:PutMetricData" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/SnowFamily" } } } ] }

기존 서비스 역할을 사용하려면 다음과 같은 예상 역할 신뢰 정책이 필요합니다. 이는 한 번만 설정할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "importexport.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

AWS Snowball API권한: 작업, 리소스 및 조건 참조

ID에 연결할 수 있는 권한 정책 (IAMID 기반 정책) 을 액세스 제어의 경우 AWS 클라우드 설정하고 작성할 때 다음 참조로 사용할 수 있습니다. 다음 각 AWS Snowball 작업 관리 API 작업과 해당 작업을 수행할 권한을 부여할 수 있는 해당 작업이 나와 있습니다. 또한 각 API 작업에 대해 권한을 부여할 수 있는 AWS 리소스도 포함됩니다. 정책의 Action필드에서 작업을 지정하고, 정책의 Resource필드에서 리소스 값을 지정합니다.

AWS Snowball 정책에서 AWS-wide 조건 키를 사용하여 조건을 표현할 수 있습니다. AWS-wide 키의 전체 목록은 사용 IAM설명서의 사용 가능한 키를 참조하십시오.

참고

동작을 지정하려면 snowball: 접두사 뒤에 API 작업 이름을 붙입니다 (예:). snowball:CreateJob

스크롤 막대를 사용하여 표의 나머지 부분을 확인합니다.