檢視次數:

建立一個 S3 儲存桶並設置具有自訂權限的自訂角色,以允許 Trend Vision One 連接到您的 S3 儲存桶。

以下說明詳細介紹如何在 AWS 中建立 S3 儲存桶,以及如何在 AWS IAM 主控台中配置自訂角色和權限,以允許您連接到已配置的 S3 儲存桶。
重要
重要
以下指示適用於截至2023年七月的Amazon AWS控制台、S3控制台和IAM控制台。如果您使用的是較新版本,請參閱官方產品/服務文件。

步驟

  1. 建立新的 S3 儲存桶。
    1. 登入到您的 AWS 管理控制台並導航到 S3 控制台。
      您可以直接在 https://console.aws.amazon.com/s3/ 訪問 S3 控制台。
    2. 在 S3 主控台中,點選Create bucket
    3. General Configuration部分,指定一個唯一的Bucket name
    4. (可選)根據您的安全環境需要配置其他設置。
    5. 點選Create bucket
    6. 找到您建立的儲存桶並點選儲存桶名稱。
    7. 點選Properties標籤。
    8. 複製儲存區 Amazon Resource Name (ARN)
  2. 在 AWS IAM 主控台中建立一個角色,以允許 Trend Vision One 連接到您的 S3 儲存貯體。
    1. 在 AWS 管理控制台中,導航至 IAM 控制台。
      您可以直接在 https://console.aws.amazon.com/iam/ 訪問 IAM 主控台。
    2. 在 IAM 主控台中,前往 Access managementRoles
    3. 點選Create role
    4. 對於Trusted entity type,選擇Custom trust policy
      Custom trust policy 區段出現。
      S3bucket01-IAM=GUID-b25d1b14-055a-4cca-839b-3c487de8422f.png
    5. 對於 Principal,輸入 "AWS":,然後輸入信任角色 ARN:arn:aws:iam::466026206465:role/PROD-TrendV1S3Exporter
      您也可以按如下方式複製並貼上整行:
      "AWS":"arn:aws:iam::466026206465:role/PROD-TrendV1S3Exporter"
      awsS3bucketIAMconfig=GUID-ec888842-5878-4fda-ae92-818076c04cce.png
    6. 在信任政策中添加一個 Condition 元素,然後輸入 "sts:ExternalId": 並粘貼從 Trend Vision One 控制台複製的 外部 ID
      "Principal": {"AWS": "Example Corp's AWS account ID"},
          "Condition": {"StringEquals": {"sts:ExternalId": "Unique ID Assigned by Example Corp"}}
    7. 點選下一步,然後點選下一步
    8. Name, review, create 畫面中,指定一個唯一的 Role name
    9. 點選Create role
    10. 搜尋您創建的角色。
    11. 點選您建立的角色名稱。
    12. 複製ARN
  3. 建立一個政策以允許Trend Vision One連接到儲存桶和角色。
    1. 在 AWS 管理控制台中,導航至 IAM 控制台。
    2. 在 IAM 主控台中,前往 Access managementPolicies
    3. 點選Create policy
    4. Specify permissions畫面中,找到Policy editor
    5. 點選JSON以查看政策代碼。
      S3bucket03-emptypermission=GUID-28d792fa-08c2-4356-b5b7-f7c4b96bffc0.png
    6. 將原則編輯器中的代碼替換為以下 JSON 格式的原則:
      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket"
                  ],
                  "Resource": [
                    "your-s3-bucket-arn",
                    "your-s3-bucket-arn/*"
                  ]
              }
          ]
      }
      S3bucket04-exampepermission=GUID-f5df3561-6953-409a-af3d-171f35ed49e8.png
    7. 將第 11 行和第 12 行的 your-s3-bucket-arn 替換為您創建的 bucket ARN
      以下是範例配置。
      S3bucket05-demo=GUID-a99c1233-2e68-4487-acb5-29f75318bfff.png
    8. 點選下一步
    9. Review and create畫面中,指定一個唯一的Policy name
    10. 點選Create policy
  4. 將政策附加到角色。
    1. 在 AWS 管理控制台中,導航至 IAM 控制台。
    2. 在 IAM 主控台中,前往 Access managementRoles
    3. 搜尋您創建的角色。
    4. 點選您建立的角色名稱。
    5. 點選Permissions標籤。
    6. 點選Add permissions,然後點選Attach policies
    7. 搜尋您建立的政策。
    8. 選擇政策並點選Add permissions