Skip To Content

Configurer des stratégies de rôle IAM à l’aide des outils AWS

Si vous utilisez l’authentification Amazon Identity and Access Management (IAM) pour accéder aux ressources AWS utilisées par les déploiements ArcGIS Enterprise que vous configurez en dehors de ArcGIS Enterprise pour des outils de déploiement Amazon Web Services , vous devez configurer des rôles IAM et des stratégies par vous-même à l’aide des outils AWS.

Vous trouverez ci-dessous des exemples d’extraits de code JSON pour des stratégies IAM. Les exemples utilisent la version 2012-10-17 du document de stratégie. Si vous utilisez une autre version, le format de document devra sans doute être modifié.

Remplacez les valeurs entre chevrons (<>) par des valeurs spécifiques à votre déploiement.

Stocker le répertoire de contenu Portal for ArcGIS dans un paquet S3

Pour stocker le répertoire de contenu Portal for ArcGIS dans un paquet Amazon Simple Storage Service (S3), vous avez besoin d’un utilisateur ou d’un rôle IAM doté de la stratégie IAM suivante :

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "<statement-id>",
            "Effect": "Allow",
            "Action": [
                "s3:Get*",
                "s3:PutObject",
                "s3:ListBucket",
                "s3:CreateBucket",
                "s3:DeleteObject"
            ],
            "Resource": [
                "arn:aws:s3:::<portal-content-bucket-name>/*",
                "arn:aws:s3:::<portal-content-bucket-name>"
            ]
        }
    ]
}

Stocker le magasin de configuration ArcGIS Server dans S3 et DynamoDB

Pour stocker votre magasin de configuration ArcGIS Server à l’aide des services AWS, vous avez besoin d’un utilisateur ou d’un rôle IAM doté de la stratégie IAM suivante :

{  
   "Version":"2012-10-17",
   "Statement":[  
      {  
         "Sid":"<statement-id1>",
         "Action":[  
            "s3:ListBucket",
            "s3: ListMultipartUploadParts",
            "s3:GetBucketAct",
            "s3:GetBucketLocation",
            "s3:GetBucketPolicy",
            "s3:GetObject",
            "s3:GetLifecycleConfiguration",
            "s3:DeleteObjectTagging",
            "s3:PutBucketTagging",
            "s3:PutObjectTagging",
            "s3:CreateBucket",
            "s3:DeleteBucket",
            "s3:DeleteObject",
            "s3:PutObject",
            "s3:PutLifecycleConfiguration"
         ],
         "Effect":"Allow",
         "Resource":[  
            "arn:aws:s3:::arcgis-config-store-*",
            "arn:aws:s3:::arcgis-config-store-*/*"
         ]
      },
      {  
         "Sid":"<statement-id2>",
         "Action":[  
            "dynamodb:DescribeTable",
            "dynamodb:GetItem",
            "dynamodb:GetRecords",
            "dynamodb:Query",
            "dynamodb:CreateTable",
            "dynamodb:DeleteItem",
            "dynamodb:DeleteTable",
            "dynamodb:ListTables",
            "dynamodb:PutItem",
            "dynamodb:Scan",
            "dynamodb:UpdateItem",
            "dynamodb:UpdateTable",
            "dynamodb:TagResource",
            "dynamodb:UntagResource"
         ],
         "Effect":"Allow",
         "Resource":[
            "arn:aws:dynamodb:*:*:table/*"
         ]
      },
   ]
}

Utiliser un compartiment S3 comme object store

Pour inscrire un compartiment S3 en tant qu’object store du système de déploiement ArcGIS Enterprise, votre utilisateur ou rôle IAM requiert au minimum la stratégie IAM suivante :

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "<statement-id>",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:ListMultipartUploadParts",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketPolicy",
                "s3:GetObject",
                "S3:GetLifecycleConfiguration",
                "s3:DeleteObjectTagging",
                "s3:PutBucketTagging",
                "s3:PutObjectTagging",
                "s3:CreateBucket",
                "s3:DeleteBucket",
                "s3:DeleteObject",
                "s3:PutObject",
                "S3:PutLifecycleConfiguration"
            ],
            "Resource": [
                "arn:aws:s3:::<object-bucket-name>/*",
                "arn:aws:s3:::<object-bucket-name>"
            ]
        }
    ]
}

Caches de stockage dans un paquet S3

Pour enregistrer un paquet S3 en tant que répertoire cloud en vue du stockage et de l’accès aux caches de carte et d’imagerie, votre utilisateur ou rôle IAM requiert au minimum la stratégie IAM suivante :

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "<statement-id>",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:ListMultipartUploadParts",
                "s3:GetBucketAcl",
                "s3:GetObjectVersion",
                "s3:GetLifecycleConfiguration",
                "s3:DeleteObject"
            ],
            "Resource": [
                "arn:aws:s3:::<cache-bucket-name>/*",
                "arn:aws:s3:::<cache-bucket-name>"
            ]
        }
    ]
}

Utilisation d’un paquet S3 en tant que répertoire raster

Pour enregistrer un paquet S3 en tant que répertoire raster, votre utilisateur ou rôle IAM requiert au minimum la stratégie IAM suivante :

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "<statement-id>",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:GetBucketAcl",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::<raster-store-bucket-name>/*",
                "arn:aws:s3:::<raster-store-bucket-name>"
            ]
        }
    ]
}

Utiliser un paquet S3 pour les sauvegardes générées à partir de l’utilitaire webgisdr

Si vous utilisez l’utilitaire webgisdr installé avec Portal for ArcGIS pour créer des sauvegardes dans un compartiment S3 sur AWS, votre utilisateur ou rôle IAM requiert des stratégies de création des fichiers de sauvegarde et des stratégies de restauration de déploiement à partir de ces fichiers de sauvegarde.

Les paramètres de stratégie suivants sont les paramètres minimum requis lors de l’utilisation de l’utilitaire webgisdr pour créer une sauvegarde dans un compartiment S3 :

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "<statement-id>",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:DeleteObject",
                "s3:GetBucketAcl",
                "s3:PutObjectAcl"
            ],
            "Resource": [
                "arn:aws:s3:::<webgisdr-bucket-name>",
                "arn:aws:s3:::<portal-content-backup-bucket-name>",
                "arn:aws:s3:::<webgisdr-bucket-name>/*",
                "arn:aws:s3:::<portal-content-backup-bucket-name>/*"
            ]
        }
    ]
}

Les paramètres de stratégie suivants sont les paramètres minimum requis lors de l’utilisation de l’utilitaire webgisdr pour restaurer un déploiement à partir de fichiers de sauvegarde stockés dans un compartiment S3 :

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "<statement-id>",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket",
                "s3:GetBucketAcl",
                "s3:PutObject",
                "s3:DeleteObject"
            ],
            "Resource": [
                "arn:aws:s3:::<webgisdr-bucket-name>",
                "arn:aws:s3:::<portal-content-backup-bucket-name>",
                "arn:aws:s3:::<webgisdr-bucket-name>/*",
                "arn:aws:s3:::<portal-content-backup-bucket-name>/*"
            ]
        }
    ]
}