],
"Resource": "arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-
efgh-111111111111"
}
Voici un exemple de rôle IAM nécessaire pour une tâche d'exportation.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetObject",
"s3:ListBucket",
"s3:GetBucketPolicy"
],
"Resource": [
"arn:aws:s3:::YourS3BucketARN",
"arn:aws:s3:::YourS3BucketARN/*"
]
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "importexport.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
Si vous utilisez le chiffrement côté serveur avecAWS KMS—clés gérées pour chiffrer les compartiments
Amazon S3 associés à votre tâche d'exportation, vous devez également ajouter l'instruction suivante à
votre rôle IAM.
{
"Effect": "Allow",
"Action": [
"kms:Decrypt"
],
"Resource":
"arn:aws:kms:us-west-2:123456789012:key/abc123a1-abcd-1234-
efgh-111111111111"
}
Contrôle d'accès
En tant que propriétaire de ressource IAM, vous avez la responsabilité de la sécurité et du contrôle d'accès
à la console Snowball, à la Snowball et aux autres ressources associées à l'utilisation de Snowball. Ces
ressources incluent des éléments tels que les compartiments Amazon S3, le poste de travail via lequel les
données sont transférées et vos données sur site elles-mêmes.
AWS Snowball Guide de l'utilisateur
Autorisation et contrôle d'accès
94