Page 212 - AngularJS权威教程
P. 212

192  第 18 章  服务器通信


                 接下来,需要把IAM角色配置为Web Identity Provider Access角色类型,这样我们可以管理新
             角色对AWS服务的存取,如图18-11所示。




















                                             图18-11  设置角色类型
                 还记得我们在前面用Google创建的CLIENT ID吗?在下一个屏幕中,从下拉框中选择
             Google,并且把CLIENT ID粘贴到Audience框中。

                 这一步把我们的IAM角色和Google应用统一起来了,这样我们的应用可以用一个已认证的
             Google用户来访问AWS服务,如图18-12所示。




















                                              图18-12  Google认证
                 然后,点击Verify Trust(下一屏幕,它显示了AWS服务的原始配置),为应用创建我们的策略。

                 策略生成器是建立策略的快捷方式。此时,必须设置用户能进行哪些操作,不能进行哪些
             操作。
                 对于用户可能采取的行动,我们要努力说得非常具体:

                 1. S3
                 在具体的bucket上(在我们的示例中是ng-newsletter-example),我们将要允许用户进行以
             下操作:
   207   208   209   210   211   212   213   214   215   216   217