AWS:无法通过s3存储桶策略授予s3访问权限

强尼

我是帐户的root用户,我创建了一个新用户,并尝试通过s3存储桶策略授予对s3的访问权限:

这是我的政策详细信息:

{  "Id": "Policy1542998309644",  "Version": "2012-10-17",  "Statement": [    {      "Sid": "Stmt1542998308012",      "Action": [        "s3:ListBucket"      ],      "Effect": "Allow",      "Resource": "arn:aws:s3:::aws-bucket-demo-1",      "Principal": {        "AWS": [          "arn:aws:iam::213171387512:user/Dave"        ]      }    }  ]}

在IAM中,我没有授予新用户任何访问权限。我想让他通过s3存储桶策略访问s3。实际上,我想实现以下目标:https : //aws.amazon.com/premiumsupport/knowledge-center/s3-console-access-certain-bucket/但不是从IAM来的,我只想使用s3存储桶策略。

马辛

基于以下AWS博客文章(该博客显示了IAM策略,但可以将其调整为存储桶策略):

您可以制定以下存储桶策略:

{
  "Id": "Policy1589632516440",
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Stmt1589632482887",
      "Action": [
        "s3:ListBucket"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::aws-bucket-demo-1",
      "Principal": {
        "AWS": [
          "arn:aws:iam::213171387512:user/Dave"
        ]
      }
    },
    {
      "Sid": "Stmt1589632515136",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::aws-bucket-demo-1/*",
      "Principal": {
        "AWS": [
          "arn:aws:iam::213171387512:user/Dave"
        ]
      }
    }
  ]
}

这将要求用户直接向存储桶添加网址:

https://s3.console.aws.amazon.com/s3/buckets/aws-bucket-demo-1/

原因是用户无权列出所有可用的存储桶。因此,他/她必须直接转到您指定的那个。

显然AWS Management Console access,在IAM服务中创建IAM用户时,需要启用该用户随着Programmatic access而已,IAM用户无法使用控制台,没有斗政策可以改变这种状况。

本文收集自互联网,转载请注明来源。

如有侵权,请联系 [email protected] 删除。

编辑于
0

我来说两句

0 条评论
登录 后参与评论

相关文章

S3存储桶策略与访问控制列表

S3:如何授予对多个存储桶的访问权限?

即使使用存储桶和/或用户策略,也无法在AWS s3存储桶上进行访问

AWS S3 Web Console覆盖存储桶策略

跨帐户角色授予S3存储桶访问权限-权限被拒绝

授予访问权限以读取Amazon S3存储桶中的子目录

s3存储桶策略访问被拒绝

S3存储桶AWS您无法授予公共访问权限,因为已为此帐户启用了阻止公共访问设置

是否可以使用存储桶策略授予对AWS S3中另一个账户拥有的对象的访问权限?

AWS-由于位置限制,无法通过HTTPS端点访问S3存储桶

仅授予特定用户对S3存储桶的访问权限,无公共访问权限

如何使用简单的s3存储桶策略授予对加密存储桶的跨帐户访问权限?

如何使用IAM策略AWS仅向S3存储桶的根帐户用户授予访问权限?

如何授予AWS用户访问s3存储桶托管的网站的权限?

如何合并AWS S3存储桶策略?

向没有AWS账户的用户授予对AWS S3存储桶/文件夹的访问权限

AWS S3:特定存储桶的用户策略

AWS S3存储桶策略明确拒绝

您希望何时授予对 s3 存储桶的公共读取访问权限

AWS S3 存储桶策略

AWS S3 试图了解授予策略的权限

AWS S3 存储桶策略访问被拒绝

AWS:S3 存储桶 AWS 您无法授予公共访问权限,因为此帐户已启用阻止公共访问设置

为什么即使我在存储桶策略中授予用户权限,用户也无法访问我们的 S3 存储桶?

删除 AWS S3 存储桶时权限不足,无法列出存储桶“XXXX”的对象

我应该授予什么 aws 权限来访问其他 s3 存储桶

授予对 S3 存储桶中所有内容的访问权限

AWS s3 存储桶多个 StringEquals 条件策略

尝试授予对 S3 存储桶的云端访问权限,但得到“策略无效操作”