AWS S3 버킷용 IAM 리소스 생성
참고: 이 문서는 AWS S3 기록 일괄 작업 통합에 적용됩니다.
AWS S3 기능에 액세스하려면 Genesys Cloud에 Amazon Web Services(AWS) 계정의 리소스를 사용할 수 있는 권한이 있어야 합니다. 이 절차에서는 정책을 생성하고, AWS에서 IAM 역할을 생성하고, 이 역할을 정책에 연결하는 방법을 설명합니다. 나중에 Genesys Cloud의 AWS S3 통합에 이 역할을 할당합니다.
참고: AWS Identity and Access Management(IAM)는 AWS 리소스에 대한 액세스를 제어하는 웹 서비스입니다. IAM 역할은 자격 증명이 AWS에서 할 수 있는 것과 할 수 없는 것을 결정하는 권한 정책으로 AWS 자격 증명을 정의하기 때문에 사용자와 유사합니다. Genesys Cloud와 같은 애플리케이션, EC2와 같은 AWS 서비스 또는 사용자를 포함한 신뢰할 수 있는 자격 증명은 IAM 역할을 맡습니다. 각 IAM 역할은 AWS 서비스 요청을 수행하는 데 필요한 권한을 정의합니다. 자세한 내용은 IAM 역할 Amazon의 AWS Identity and Access Management 사용 설명서에서.
정책을 생성하고 IAM 역할을 생성하고 이 역할을 정책에 연결하려면 다음 단계를 따르십시오.
- AWS에 로그인합니다.
- 다음으로 이동합니다. AWS 서비스 페이지.
- S3 버킷을 생성하려면 시즌3.
- S3 버킷을 생성한 후 AWS 서비스 페이지 및 클릭 그래요.
- 정책 만들기 정책은 역할이 수행할 수 있는 리소스와 역할이 리소스에서 수행할 수 있는 방법을 지정합니다.
- 아래에 계기반, 선택하다 정책.
- 딸깍 하는 소리 정책 만들기.
- 에 비주얼 편집자 탭에서 다음 항목을 구성합니다.
- 아래에 서비스, 클릭 서비스 선택 클릭 시즌3. 이 설정은 정책이 호출하는 서비스를 지정합니다.
- 아래에 행위 그리고 액세스 수준, 옆에 있는 화살표를 클릭 쓰다 를 선택하고 NSutObject 확인란. 이 설정은 정책이 AWS S3 버킷에 부여하는 작업을 지정합니다.
- 아래에 읽다, 선택하다 GetBucketLocation 그리고 GetEncryption 구성.
- 아래에 권한 관리, 선택하다 PutObjectAcl.
- 아래에 자원, 선택하다 특정한 클릭 ARN 추가. 을위한 버킷 이름, 생성한 S3 버킷의 이름을 입력합니다. 을위한 개체 이름, 옆의 확인란을 선택하십시오. 어느. 딸깍 하는 소리 추가하다.
- 딸깍 하는 소리 정책 검토.
- 에서 이름 상자에 정책 이름을 입력합니다.
- 딸깍 하는 소리 정책 만들기.
- 이 정책을 사용하는 역할을 만듭니다.
- 아래에 계기반, 클릭 역할.
- 에 역할 페이지, 클릭 역할 만들기.
- 선택하다 다른 AWS 계정 신뢰할 수 있는 엔터티의 유형입니다.
- 계정 ID 상자에 765628985471(핵심/위성 지역)을 입력합니다. 이 번호는 Genesys Cloud의 프로덕션 계정 ID입니다. 필요한 경우 FedRAMP 지역 [US-East-2] 계정 ID에 대해 Genesys 담당자에게 문의하십시오.
- 선택 외부 ID 필요 확인란을 선택하고 Genesys Cloud 조직 ID를 입력합니다.
- 딸깍 하는 소리 다음: 권한
- 이 역할에 권한 정책을 연결합니다.
- 생성한 정책을 선택합니다.
- 딸깍 하는 소리 다음: 태그
- 딸깍 하는 소리 다음: 검토.
- 에서 역할 이름 상자에 역할 이름을 입력합니다.
- 에서 역할 설명 상자에 역할에 대한 설명 텍스트를 입력합니다.
- 에 대한 계좌 번호를 확인하십시오. 신뢰할 수 있는 엔터티 이전에 입력한 Genesys Cloud 프로덕션 AWS 계정 ID와 일치합니다.
- 딸깍 하는 소리 역할 만들기.
참고: 기본적으로 내보내기 프로세스는 S3 버킷에 저장된 파일의 암호화를 위해 AWS 관리형 키(KMS)를 사용합니다. 고객 관리형 키(CMK)를 사용해야 하는 경우 내보내기에 CMK 키 사용(선택사항)을 참조하세요.