認可
AWS S3カードを初めてフローに追加すると、接続の構成が求められます。アカウント情報を保存すると、将来のAWS S3フローで接続を再利用できるようになります。
複数の接続を作成し、[接続]ページから管理できます。
アクションカードから新規接続を作成するには、次の手順を実行します。
-
[New Connection(新規接続)]をクリックします。
-
[Connection Nickname(接続ニックネーム)]を入力します。これは、チームで共有するために複数のAWS S3接続の作成を計画している場合に便利です。
-
[Account ID(アカウントID)]から関連付けられたロールの信頼ポリシーへIDをコピーします。「Providing access to AWS accounts owned by third parties」を参照してください。
-
[External ID(外部ID)]から、関連付けられているロールの信頼ポリシーにIDをコピーします。「Providing access to AWS accounts owned by third parties」を参照してください。
-
[Role Amazon Resource Name (ARN)(ロールAmazonリソースネーム(ARN))]を入力します。「IAM識別子」を参照してください。
-
[Create(作成)]をクリックします。
AWS S3の操作用に作成したロールには、IAMポリシーが添付されている必要があります。IAMポリシーを利用することで、AWS S3コネクターが実行する可能性があるアクションの指定によってAWSリソースへのアクセスを管理できます。AWS管理のポリシーまたは顧客管理のポリシーを添付できます。次のコードは、顧客管理のAWSポリシーの例を示しています。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"s3:GetObjectRetention",
"s3:DeleteObjectVersion",
"s3:GetObjectVersionTagging",
"s3:PutBucketOwnershipControls",
"s3:CreateBucket",
"s3:ListBucket",
"s3:GetObjectLegalHold",
"s3:BypassGovernanceRetention",
"s3:PutObject",
"s3:GetObject",
"s3:PutBucketTagging",
"s3:PutLifecycleConfiguration",
"s3:GetObjectTagging",
"s3:PutBucketAcl",
"s3:PutObjectTagging",
"s3:PutBucketObjectLockConfiguration",
"s3:DeleteObject",
"s3:DeleteBucket",
"s3:PutBucketVersioning",
"s3:PutObjectAcl",
"s3:GetObjectVersion",
"s3:PutObjectLegalHold",
"kms:GenerateDataKey",
"s3:GetBucketObjectLockConfiguration",
"s3:PutObjectRetention"
],
"Resource": "*"
}
]
}