S3存储桶策略与访问控制列表

Avery235:

AWS网站上,它建议使用以下存储桶策略来公开S3存储桶:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "PublicReadGetObject",
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::example-bucket/*"
            ]
        }
    ]
}

与通过访问控制列表进行设置有什么区别?

在此处输入图片说明

DarkerIvy:

底线:1)访问控制列表(ACL)是旧的(但不建议弃用),2)AWS建议使用存储桶/ IAM策略,3)ACL对存储桶和对象进行控制,策略仅在存储桶级别。

通过考虑以下因素来决定使用哪种类型:(如约翰·汉利(John Hanley)下文所述,可以应用多种类型,并且将应用限制性最强 /最低特权的许可。)

如果要执行以下操作,请使用S3存储桶策略:

  • 在S3环境中控制访问
  • 知道可以访问存储桶
  • 保持最大政策20kb以下

如果要执行以下操作,请使用IAM策略:

  • 在IAM环境中控制访问权限,可能不仅限于存储桶
  • 管理大量的存储桶
  • 知道用户可以在AWS中什么
  • 保持最大2-10kb以下的政策大小,具体取决于用户/组/角色

如果要执行以下操作,请使用ACL:

  • 控制对存储桶和对象的访问
  • 超过20kb的政策上限
  • 继续使用ACL,您会对它们感到满意

https://aws.amazon.com/blogs/security/iam-policies-and-bucket-policies-and-acls-oh-my-controlling-access-to-s3-resources/

本文收集自互联网,转载请注明来源。

如有侵权,请联系 [email protected] 删除。

编辑于
0

我来说两句

0 条评论
登录 后参与评论

相关文章

AWS S3存储桶策略编辑器访问被拒绝

S3存储桶策略-隐式允许GET

尽管有CloudFront原始身份访问策略,S3存储桶仍然公开

即使使用存储桶和/或用户策略,也无法在AWS s3存储桶上进行访问

AWS S3 Web Console覆盖存储桶策略

s3存储桶策略访问被拒绝

以root用户(=存储桶拥有者)在AWS S3存储桶上放置存储桶策略时拒绝访问

AWS S3存储桶加密-存储桶属性设置与存储桶策略设置

无法设置Amazon S3的存储桶策略

托管静态网页时拒绝Amazon S3存储桶策略访问

Amazon S3存储桶策略允许访问仅特定的http

如何使用简单的s3存储桶策略授予对加密存储桶的跨帐户访问权限?

从VPC访问S3存储桶

AWS:无法通过s3存储桶策略授予s3访问权限

即使在S3存储桶策略中指定了IAM用户,访问也会被拒绝

如何遍历s3存储桶列表,并为每个存储桶创建并附加多个策略?

如何避免S3存储桶策略冲突

如何合并AWS S3存储桶策略?

S3存储桶策略-拒绝存储桶删除,返回“无效的策略语法”

AWS IAM策略:如何更改AWSLambdaFullAccess策略以仅允许访问一个S3存储桶?

Amazon S3存储桶策略,允许用户写入存储桶,但仅限该存储桶

允许访问特定角色并限制所有角色的 S3 存储桶策略

AWS S3 存储桶策略

AWS S3 存储桶策略访问被拒绝

允许 S3 访问 AWS 控制台中当前经过身份验证的用户的 S3 存储桶策略?

S3 存储桶访问策略:拒绝 IP 范围且 VPC 端点不起作用

Boto3 - S3 存储桶策略更新

s3 备份策略:版本控制与同步到另一个 s3 存储桶

尝试授予对 S3 存储桶的云端访问权限,但得到“策略无效操作”