Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
La ejecución automática del plan informa sobre los permisos
El siguiente es un ejemplo de política para adjuntar si configura la generación automática de informes para un plan de cambio de región. Esta política incluye permisos para redactar informes en Amazon S3, acceder a los datos de CloudWatch alarmas y recuperar la información de los planes secundarios para los planes de padres.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::your-bucket-name/*" }, { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms", "cloudwatch:DescribeAlarmHistory" ], "Resource": [ "arn:aws:cloudwatch:us-east-1:123456789012:alarm:app-health-primary" "arn:aws:cloudwatch:us-west-2:123456789012:alarm:app-health-secondary" ], }, { "Effect": "Allow", "Action": [ "arc-region-switch:GetPlanExecution", "arc-region-switch:ListPlanExecutionEvents" ], "Resource": [ "arn:aws:arc-region-switch:us-east-1:123456789012:plan/child-plan-1/abcde1", "arn:aws:arc-region-switch:us-west-2:123456789012:plan/child-plan-2/fghij2" ], } ] }
Nota: Si configura una AWS KMS clave gestionada por el cliente para el cifrado de buckets de Amazon S3, también debe añadir kms:GenerateDataKey kms:Encrypt permisos para la clave.