Tabla de contenido
"Effect": "Allow",
"Action": [
"snowball:*"
],
"Resource": [
"*"
]
}
]
}
Amazon S3 Principal de la política de bucket de para crear trabajos
Si los buckets de Amazon S3 que utiliza con Snowball tienen políticas de bucket en vigor que requieren
mostrar el nombre de sesión del rol asumido, entonces tendrá que especificar una entidad principal en
dichas políticas que identifique AWSImportExport-Validation. En el siguiente ejemplo de política de
bucket de Amazon S3 se muestra cómo hacerlo.
Example
{
"Version": "2012-10-17",
"Statement": {
"Sid": "Allow AWS Snowball To Create Jobs",
"Effect": "Deny",
"NotPrincipal": {
"AWS": [
"arn:aws:iam::111122223333:role/rolename",
"arn:aws:sts::111122223333:assumed-role/rolename/AWSImportExport-Validation",
"arn:aws:iam::111122223333:root"
]
},
"Action": "S3:*",
"Resource": ["arn:aws:s3:::examplebucket/*"]
}
}
En este ejemplo de política, denegamos acceso a todas las entidades principales, excepto la que
se nombra en el elemento NotPrincipal. Para obtener más información sobre cómo utilizar
NotPrincipal, consulte

Temas relacionados

Referencia de la API de AWS Snowball
AWS Snowball Guía del usuario
Temas relacionados
NotPrincipal
en la Guía del usuario de IAM.
120
Tabla de contenido
loading

Tabla de contenido