Ansichten:

Erstellen Sie einen S3-Bucket und richten Sie eine benutzerdefinierte Rolle mit benutzerdefinierten Berechtigungen ein, um Trend Vision One den Zugriff auf Ihre S3-Buckets zu ermöglichen.

Die folgenden Anweisungen beschreiben, wie Sie einen S3-Bucket in AWS erstellen und wie Sie eine benutzerdefinierte Rolle und Berechtigungen in der AWS IAM-Konsole konfigurieren, um eine Verbindung zu Ihrem konfigurierten S3-Bucket herzustellen.
Wichtig
Wichtig
Die folgenden Anweisungen gelten für die Amazon AWS-Konsole, die S3-Konsole und die IAM-Konsole ab Juli 2023. Wenn Sie eine neuere Version verwenden, konsultieren Sie die offizielle Produkt-/Dienstdokumentation.

Prozedur

  1. Erstellen Sie einen neuen S3-Bucket.
    1. Melden Sie sich bei Ihrer AWS-Managementkonsole an und navigieren Sie zur S3-Konsole.
      Sie können direkt auf die S3-Konsole unter https://console.aws.amazon.com/s3/ zugreifen.
    2. Klicken Sie in der S3-Konsole auf Create bucket.
    3. Geben Sie im Abschnitt General Configuration eine eindeutige Bucket name an.
    4. (Optional) Konfigurieren Sie bei Bedarf weitere Einstellungen für Ihre Sicherheitsumgebung.
    5. Klicken Sie auf Create bucket.
    6. Finden Sie den von Ihnen erstellten Bucket und klicken Sie auf den Bucket-Namen.
    7. Klicken Sie auf die Registerkarte Eigenschaften.
    8. Kopieren Sie den Bucket Amazon Resource Name (ARN).
  2. Erstellen Sie eine Rolle in der AWS IAM-Konsole, um Trend Vision One die Verbindung zu Ihrem S3-Bucket zu ermöglichen.
    1. Navigieren Sie in der AWS-Managementkonsole zur IAM-Konsole.
      Sie können direkt auf die IAM-Konsole unter https://console.aws.amazon.com/iam/ zugreifen.
    2. Navigieren Sie in der IAM-Konsole zu Access managementRollen.
    3. Klicken Sie auf Create role.
    4. Wählen Sie für Trusted entity type die Option Custom trust policy aus.
      Der Abschnitt Custom trust policy wird angezeigt.
      S3bucket01-IAM=GUID-b25d1b14-055a-4cca-839b-3c487de8422f.png
    5. Für Principal geben Sie "AWS": ein und dann die Trust Role ARN: arn:aws:iam::466026206465:role/PROD-TrendV1S3Exporter.
      Sie können die gesamte Zeile auch wie folgt kopieren und einfügen:
      "AWS":"arn:aws:iam::466026206465:role/PROD-TrendV1S3Exporter"
      awsS3bucketIAMconfig=GUID-ec888842-5878-4fda-ae92-818076c04cce.png
    6. Fügen Sie ein Condition-Element zur Vertrauensrichtlinie hinzu, geben Sie dann "sts:ExternalId": ein und fügen Sie die externe ID ein, die aus der Trend Vision One-Konsole kopiert wurde.
      "Principal": {"AWS": "Example Corp's AWS account ID"},
          "Condition": {"StringEquals": {"sts:ExternalId": "Unique ID Assigned by Example Corp"}}
    7. Klicken Sie auf Weiter und dann auf Weiter.
    8. Im Bildschirm Name, review, create geben Sie eine eindeutige Role name an.
    9. Klicken Sie auf Create role.
    10. Suchen Sie nach der Rolle, die Sie erstellt haben.
    11. Klicken Sie auf den Namen der Rolle, die Sie erstellt haben.
    12. Kopieren Sie den ARN.
  3. Erstellen Sie eine Richtlinie, um Trend Vision One die Verbindung zum Bucket und zur Rolle zu erlauben.
    1. Navigieren Sie in der AWS-Managementkonsole zur IAM-Konsole.
    2. Navigieren Sie in der IAM-Konsole zu Access managementRichtlinien.
    3. Klicken Sie auf Create policy.
    4. Suchen Sie auf dem Bildschirm Specify permissions nach Policy editor.
    5. Klicken Sie auf JSON, um den Richtliniencode anzuzeigen.
      S3bucket03-emptypermission=GUID-28d792fa-08c2-4356-b5b7-f7c4b96bffc0.png
    6. Ersetzen Sie den Code im Richtlinien-Editor durch die folgende JSON-Formatrichtlinie:
      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket"
                  ],
                  "Resource": [
                    "your-s3-bucket-arn",
                    "your-s3-bucket-arn/*"
                  ]
              }
          ]
      }
      S3bucket04-exampepermission=GUID-f5df3561-6953-409a-af3d-171f35ed49e8.png
    7. Ersetzen Sie your-s3-bucket-arn in Zeile 11 und Zeile 12 durch die Bucket-ARN für den von Ihnen erstellten Bucket.
      Das Folgende ist ein Beispiel für eine Konfiguration.
      S3bucket05-demo=GUID-a99c1233-2e68-4487-acb5-29f75318bfff.png
    8. Klicken Sie auf Weiter.
    9. Geben Sie im Bildschirm Review and create eine eindeutige Richtlinienname an.
    10. Klicken Sie auf Create policy.
  4. Die Richtlinie an die Rolle anhängen.
    1. Navigieren Sie in der AWS-Managementkonsole zur IAM-Konsole.
    2. Navigieren Sie in der IAM-Konsole zu Access managementRollen.
    3. Suchen Sie nach der Rolle, die Sie erstellt haben.
    4. Klicken Sie auf den Namen der Rolle, die Sie erstellt haben.
    5. Klicken Sie auf die Registerkarte Permissions.
    6. Klicken Sie auf Add permissions und dann auf Attach policies.
    7. Suchen Sie nach der von Ihnen erstellten Richtlinie.
    8. Wählen Sie die Richtlinie aus und klicken Sie auf Add permissions.