我是帐户的root用户,我创建了一个新用户,并尝试通过s3存储桶策略授予对s3的访问权限:
这是我的政策详细信息:
{ "Id": "Policy1542998309644", "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1542998308012", "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": "arn:aws:s3:::aws-bucket-demo-1", "Principal": { "AWS": [ "arn:aws:iam::213171387512:user/Dave" ] } } ]}
在IAM中,我没有授予新用户任何访问权限。我想让他通过s3存储桶策略访问s3。实际上,我想实现以下目标:https : //aws.amazon.com/premiumsupport/knowledge-center/s3-console-access-certain-bucket/但不是从IAM来的,我只想使用s3存储桶策略。
基于以下AWS博客文章(该博客显示了IAM策略,但可以将其调整为存储桶策略):
您可以制定以下存储桶策略:
{
"Id": "Policy1589632516440",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1589632482887",
"Action": [
"s3:ListBucket"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::aws-bucket-demo-1",
"Principal": {
"AWS": [
"arn:aws:iam::213171387512:user/Dave"
]
}
},
{
"Sid": "Stmt1589632515136",
"Action": [
"s3:GetObject",
"s3:PutObject"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::aws-bucket-demo-1/*",
"Principal": {
"AWS": [
"arn:aws:iam::213171387512:user/Dave"
]
}
}
]
}
这将要求用户直接向存储桶添加网址:
https://s3.console.aws.amazon.com/s3/buckets/aws-bucket-demo-1/
原因是用户无权列出所有可用的存储桶。因此,他/她必须直接转到您指定的那个。
显然AWS Management Console access
,在IAM服务中创建IAM用户时,需要启用该用户。随着Programmatic access
而已,IAM用户无法使用控制台,没有斗政策可以改变这种状况。
本文收集自互联网,转载请注明来源。
如有侵权,请联系 [email protected] 删除。
我来说两句