So konfigurieren Sie ein Amazon S3-Ziel im Integration Center

Last Updated Februar 16, 2022 Download as PDF
image_pdf

Kurzübersicht

Mit dem WalkMe Integration Center ist es möglich, Insights-Berichte in einen Amazon Simple Cloud Storage (S3)-Bucket zu exportieren oder Attribute aus einem Amazon Simple Cloud Storage (S3)-Bucket zu ziehen und die Daten in WalkMe für Analysen und Inhaltssegmentierung einzuspeisen.

Option A – Authentifizieren nach Anmeldeinformationen

  1. Wählen Sie unter Authentifizierungsmethode: „By Credentials“ (Nach Anmeldeinformationen)
  2. Stellen Sie den Zugriffs- und Geheimschlüssel Ihres Amazon S3 bereit


Option B – Authentifizieren nach „Bucket Policy“

(Diese Option kann nur bei Verwendung des WalkMe S3-Kontos genutzt werden).

  1. Wählen Sie unter Authentifizierungsmethode: „Bucket Policy“ (Bucket-Richtlinie)
  2. Greifen Sie auf einen Bucket innerhalb des WalkMe S3-Kontos zu.
  3. Erstellen Sie im Bucket einen Ordner und nennen Sie ihn „walkme“.
  4. Fügen Sie der Bucket-Richtlinie Folgendes hinzu:
{
"Version": "2008-10-17",
"Id": "Policy1425481770636",
"Statement": [
{
"Sid": "AllowWalkMeUser",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::758936404074:user/ic-s3-external-ops"
},
"Action": [
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::YOUR_BUCKET_NAME"
},
{
"Sid": "AllowWalkMeUser",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::758936404074:user/ic-s3-external-ops"
},
"Action": [
"s3:PutObject",
"s3:DeleteObject",
"s3:GetObject"
],
"Resource": "arn:aws:s3:::YOUR_BUCKET_NAME/walkme/*"
}
]
}

Hinweis:

Sie sollten den obigen „YOUR_BUCKET_NAME“ durch den tatsächlichen Bucket-Namen ersetzen.

Option C – Authentifizieren nach IAM-Rolle

Diese Option ermöglicht das Hinzufügen eines S3-Bucket-Ziels, indem der Kunde eine IAM-Rolle erstellt, die auf seinen S3-Bucket zugreifen kann, und WalkMe die Übernahme dieser Rolle für den Zugriff auf den Bucket ermöglicht.

  1. Erstellen Sie einen S3-Bucket mit Namen <bucket-name.>
  2. Erstellen Sie die IAM-Rolle mit den folgenden Berechtigungen und einer Vertrauensbeziehung:
    1. IAM-Rollenberechtigungen:
      • Ersetzen Sie „<bucket-name>“ mit dem tatsächlichen Bucket-Namen.
      {
      "Version": "2012-10-17",
      "Statement": [
      {
      "Sid": "AllowWalkMeRole0",
      "Effect": "Allow",
      "Action": "s3:ListBucket",
      "Resource": "arn:aws:s3:::<bucket-name>/"
      },
      {
      "Sid": "AllowWalkMeRole1",
      "Effect": "Allow",
      "Action": [
      "s3:GetObject",
      "s3:PutObject",
      "s3:DeleteObject"
      ],
      "Resource": "arn:aws:s3:::<bucket-name>/*"
      }
      ]
      }
    2. Vertrauensbeziehung:
      {
      "Version": "2012-10-17",
      "Statement": [
      {
      "Effect": "Allow",
      "Principal": {
      "AWS": [
      "arn:aws:iam::758936404074:role/integrateme-ecs-instance-production",
      "arn:aws:iam::758936404074:role/rundeck-worker",
      "arn:aws:iam::758936404074:role/chatbot-asg-prodeu",
      "arn:aws:iam::758936404074:role/rundeck-worker-eu"
      ]
      },
      "Action": "sts:AssumeRole",
      "Condition": {}
      }
      ]
      }
  3. Im Integration Center – S3-Zieleinrichtungsformular
    1. Wählen Sie unter Authentication Method (Authentifizierungsmethode): „IAM-Rolle – Bucket auf der Seite des Kunden“.
    2. Geben Sie den ARN-Wert der IAM-Rolle ein, <bucket-name >und seine Region

War dies hilfreich?

Vielen Dank für Ihr Feedback!
×

Wählen Sie Kontotyp

Nah dran
< Zurück

Partnerkonto-Login

< Zurück
< Zurück

Mobile account login

< Zurück