Amazon Identity and Access Management (IAM) controla el acceso a los recursos de Amazon Web Services (AWS). Los siguientes fragmentos de código de JSON le muestran las políticas de IAM necesarias para acceder a los recursos concretos empleados por ArcGIS Enterprise.
Ejecutar ArcGIS Enterprise Cloud Builder for AWS
Si ejecuta la aplicación ArcGIS Enterprise Cloud Builder for AWS o ArcGIS Enterprise Cloud Builder Command Line Interface for Amazon Web Services para crear una implementación, cree una política de IAM tal y como se describe a continuación y asígnela a un usuario de IAM. Utilizará estas credenciales de usuario, por ejemplo, Id. de clave de acceso y Clave de acceso secreta, para iniciar sesión en Cloud Builder.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "<statement-id1>", "Effect": "Allow", "Action": [ "rds:*", "events:PutRule", "logs:*", "dynamodb:*", "autoscaling:*", "acm:RequestCertificate", "acm:GetCertificate", "acm:ListCertificates", "acm:ImportCertificate", "events:PutEvents", "s3:*", "acm:AddTagsToCertificate", "cloudformation:*", "elasticloadbalancing:*", "acm:ListTagsForCertificate", "events:TestEventPattern", "events:PutPermission", "events:DescribeEventBus", "iam:*", "events:PutTargets", "acm:DescribeCertificate", "acm:RemoveTagsFromCertificate", "cloudwatch:*", "ssm:*", "lambda:*", "route53:*", "ec2:*", "events:RemovePermission" ], "Resource": "*" }, { "Sid": "<statement-id2>", "Effect": "Allow", "Action": "events:*", "Resource": "arn:aws:events:*:*:rule/*" } ] }
Sustituya los valores <statement-id> por los Id. que desee para su implementación.
Ejecutar plantillas de CloudFormation desde Esri
Para ejecutar las plantillas de AWS CloudFormation proporcionadas por Esri, cree una política de IAM tal y como se describe a continuación y asígnela a un usuario de IAM.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "<statement-id1>", "Effect": "Allow", "Action": [ "rds:*", "events:PutRule", "logs:*", "dynamodb:*", "autoscaling:*", "acm:RequestCertificate", "acm:GetCertificate", "acm:ListCertificates", "acm:ImportCertificate", "events:PutEvents", "s3:*", "acm:AddTagsToCertificate", "cloudformation:*", "elasticloadbalancing:*", "acm:ListTagsForCertificate", "events:TestEventPattern", "events:PutPermission", "events:DescribeEventBus", "iam:*", "events:PutTargets", "acm:DescribeCertificate", "acm:RemoveTagsFromCertificate", "cloudwatch:*", "ssm:*", "lambda:*", "ec2:*", "events:RemovePermission" ], "Resource": "*" }, { "Sid": "<statement-id2>", "Effect": "Allow", "Action": "events:*", "Resource": "arn:aws:events:*:*:rule/*" } ] }
Sustituya los valores <statement-id> por los Id. que desee para su implementación.
Almacenar el directorio de contenido Portal for ArcGIS en un bucket de S3
Para almacenar el directorio de contenido Portal for ArcGIS en un bucket de Amazon Simple Storage Service (S3), necesita un rol o usuario de IAM con la siguiente política de IAM:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "<statement-id>", "Effect": "Allow", "Action": [ "s3:Get*", "s3:PutObject", "s3:ListBucket", "s3:CreateBucket", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::<cache-bucket-name>/*", "arn:aws:s3:::<cache-bucket-name>" ] } ] }
Reemplace los valores situados dentro de los corchetes angulares (<>) con valores específicos para su implementación.
La versión del formato de documento de política que se muestra es 2012-10-17. Si cambia la fecha de esta versión, es posible que tenga que cambiar el formato de documento.
Almacenar el directorio del almacén de configuración de ArcGIS Server en S3 y DynamoDB
Para almacenar su directorio del almacén de configuración de ArcGIS Server mediante los servicios de almacenamiento de AWS, necesita un usuario o rol de IAM con la siguiente política de IAM:
{ "Version":"2012-10-17", "Statement":[ { "Sid":"<statement-id1>", "Action":[ "s3:*" ], "Effect":"Allow", "Resource":[ "arn:aws:s3:::arcgis-config-store-*", "arn:aws:s3:::arcgis-config-store-*/*" ] }, { "Sid":"<statement-id2>", "Action":[ "dynamodb:*" ], "Effect":"Allow", "Resource":[ "arn:aws:dynamodb:*:*:table/ArcGISConfigStores", "arn:aws:dynamodb:*:*:table/ArcGISConfigStore.*" ] } ] }
Reemplace los valores situados dentro de los corchetes angulares (<>) con valores específicos para su implementación.
La versión del formato de documento de política que se muestra es 2012-10-17. Si cambia la fecha de esta versión, es posible que tenga que cambiar el formato de documento.
Almacenar cachés en un bucket de S3
Para registrar un bucket de S3 como un almacén en la nube para almacenar y acceder a cachés de mapas e imágenes, el usuario o rol de IAM requiere como mínimo la siguiente política de IAM:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "<statement-id>", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:ListBucket", "s3:GetBucketAcl", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::<cache-bucket-name>/*", "arn:aws:s3:::<cache-bucket-name>" ] } ] }
Reemplace los valores situados dentro de los corchetes angulares (<>) con valores específicos para su implementación.
La versión del formato de documento de política que se muestra es 2012-10-17. Si cambia la fecha de esta versión, es posible que tenga que cambiar el formato de documento.
Usar un bucket de S3 como recurso compartido de archivos de big data
Para registrar un bucket de S3 como un recurso compartido de archivos de big data, el usuario o rol de IAM requiere como mínimo la siguiente política de IAM:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "<statement-id>", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:ListBucket", "s3:CreateBucket", "s3:DeleteBucket", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::<bdfs-bucket-name>/*", "arn:aws:s3:::<bdfs-bucket-name>" ] } ] }
Reemplace los valores situados dentro de los corchetes angulares (<>) con valores específicos para su implementación.
La versión del formato de documento de política que se muestra es 2012-10-17. Si cambia la fecha de esta versión, es posible que tenga que cambiar el formato de documento.
Usar un bucket de S3 como almacén de rásteres
Para registrar un bucket de S3 como un almacén de rásteres, el usuario o rol de IAM requiere como mínimo la siguiente política de IAM:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "<statement-id>", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:ListBucket", "s3:GetBucketAcl", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::<cache-bucket-name>/*", "arn:aws:s3:::<cache-bucket-name>" ] } ] }
Reemplace los valores situados dentro de los corchetes angulares (<>) con valores específicos para su implementación.
La versión del formato de documento de política que se muestra es 2012-10-17. Si cambia la fecha de esta versión, es posible que tenga que cambiar el formato de documento.