Gere credenciais temporárias para ingestão
Este artigo descreve como criar um usuário IAM em seu AWS account que tenha acesso suficiente para ler dados em um bucket Amazon S3 (S3).
Criar uma política de IAM
Abra o console AWS IAM no seu AWS account, normalmente em https://console.aws.amazon.com/iam.
Clique em Políticas.
Clique em Criar política.
Clique no botão JSON tab.
Substitua o código JSON existente pelo código a seguir. No código, substitua:
<s3-bucket>
com o nome do seu bucket S3.<folder>
com o nome da pasta no seu bucket S3.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadOnlyAccessToTrips", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::<s3-bucket>", "arn:aws:s3:::<s3-bucket>/<folder>/*" ] } ] }
Clique em Next: tags.
Clique em Próximo: revisão.
Insira um nome para a política e clique em Criar política.
Criar um usuário IAM
Na barra lateral, clique em Usuários.
Clique em Adicionar usuários.
Insira um nome para o usuário.
Selecione a caixa Access key - Programmatic access e clique em Next: Permissions (Permissões).
Clique em Anexar políticas existentes diretamente.
Selecione a caixa ao lado da política e clique em Next: tags.
Clique em Próximo: revisão.
Clique em Criar usuário.
Copie os valores Access key ID e Secret access key que aparecem em um local seguro, pois o senhor precisa deles para obter os tokens de sessão AWS STS.
Crie um perfil nomeado
Em sua máquina de desenvolvimento local, use a AWS CLI para criar um perfil nomeado com as credenciais da AWS que você copiou na passo anterior. Consulte Perfis nomeados para a AWS CLI no site da AWS.
Teste suas credenciais do AWS. Para isso, use o endereço AWS CLI para executar o seguinte comando, que exibe o conteúdo da pasta que contém seus dados. No comando, substitua:
<s3-bucket>
com o nome do seu bucket S3.<folder>
com o nome da pasta no seu bucket S3.<named-profile>
com o nome do seu perfil nomeado.
aws s3 ls s3://<s3-bucket>/<folder>/ --profile <named-profile>
Para obter os tokens de sessão, execute o seguinte comando:
aws sts get-session-token --profile <named-profile>
Substitua
<named-profile>
pelo nome do seu perfil nomeado.Copie os valores AccessKeyID, SecretAccessKey e SessionToken que aparecem em um local seguro.