AWS S3
Almacena tus grabaciones en un entorno propio alojado en Amazon AWS S3.
Una vez ingresadas las credenciales no podrán ser vistas nuevamente, por lo que solo podrás sobrescribir.
Puedes utilizar dos tipos de conexiones dependiendo de tus requisitos de seguridad, mediante:
Credenciales estáticas
OIDC
Información requerida
Bucket name
Corresponde al nombre del bucket creado. Ejemplo: videsk-storage-s3
Region
Este es el nombre de la región que proporciona AWS S3 al momento de conectarse. Ejemplo: us-west-1
Access Key ID
Corresponde a la clave de acceso (accessKeyId
) que provee AWS para un usuario.
Secret Access Key
Corresponde a la clave de acceso secreta (secretAccessKey
) que provee AWS para un usuario.
ARN del rol
Corresponde al identificador AWS del rol como recurso.
Credenciales estáticas (<5 min)
1. Crear usuario IAM
Deberás ir a IAM > Personas.
Luego, crea un nuevo usuario, configurando la política para acceso S3 con PutObject.
Añade el ARN y nombre del bucket.
Activa la casilla cualquiera para el nombre del objeto.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:PutObject",
"Resource": "arn:aws:s3:::<REPLACE_BUCKET_NAME>/*"
}
]
}
2. Obtener credenciales bucket
Deberás ir a la sección de Claves de acceso, donde podrás crear una nueva clave.
Finalmente, obtendrás la clave de acceso y secreto, los cuales deberás copiar y pegar en Videsk.
Considera inmediatamente copiar y pegar estas credenciales, ya que son visibles 1 vez.
OIDC (>10 min)
Si tu negocio requiere una seguridad nivel enterprise para cumplimiento normativo, puedes seguir estos pasos de configuración.
Audience
URL del proveedor
https://accounts.google.com/
1. Agregar proveedor de identidad
Nuestra infraestructura actualmente está alojada en Google Cloud Platform, por lo que para enviar las grabaciones a tu infraestructura AWS es requerido los siguientes datos:
Debido a una limitación de la interfaz de AWS es necesario agregar el proveedor de identidad mediante CloudShell.
aws iam create-open-id-connect-provider \
--url https://accounts.google.com \
--client-id-list [email protected] \
--thumbprint-list 1c58a3a8518e8759bf075b76b750d4f2df264fcd
2. Crear rol IAM con Trust Policy
Al crear la política te recomendamos utilizar la siguiente política la cual puedes copiar y pegar, reemplazando el nombre de tu bucket:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:PutObject",
"Resource": "arn:aws:s3:::<REPLACE_BUCKET_NAME>/*"
}
]
}
3. Configurar ajuste de grabación
Sugerencias de seguridad
Si estás utilizando un bucket multipropósito te sugerimos añadir políticas de control de acceso a tus bucket para evitar accesos no deseados a otros ficheros.
En el siguiente ejemplo usamos un perfil IAM videsk-connector
para definir reglas de escritura en la carpeta (prefijos) , siendo ACCOUNT-ID-WITHOUT-HYPHENS
tu ID de cuenta.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowPrefixedWrites",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<ACCOUNT-ID-WITHOUT-HYPHENS>:user/videsk-connector"
},
"Action": "s3:PutObject",
"Resource": "arn:aws:s3:::<YOUR-BUCKET-NAME>/uploads/*"
},
{
"Sid": "DenyNonPrefixedWrites",
"Effect": "Deny",
"Principal": {
"AWS": "arn:aws:iam::<ACCOUNT-ID-WITHOUT-HYPHENS>:user/videsk-connector"
},
"Action": "s3:PutObject",
"Resource": "arn:aws:s3:::<YOUR-BUCKET-NAME>/*",
"Condition": {
"StringNotLikeIfExists": {
"s3:prefix": [
"uploads/*"
]
}
}
}
]
}
Referencia: S3 ARN Format.
Última actualización
¿Te fue útil?