【发布时间】:2021-01-19 23:05:45
【问题描述】:
我的 AWS 账户中有 400 多个存储桶,其中一些可供使用用户组 dev-user-group 和 prod-user-group 的用户访问。很少有 S3 存储桶的策略是这样的
"aws:arn": [
"arn:aws:sts::123XXXXX43:assumed-role/dev-user-group/*"
"arn:aws:sts::123XXXXX43:assumed-role/prod-user-group/*"
]
现在,我们想将其更改为以下内容
"aws:arn": [
"arn:aws:sts::123XXXXX43:assumed-role/dev-eid/*"
"arn:aws:sts::123XXXXX43:assumed-role/dev-p-eid/*"
"arn:aws:sts::123XXXXX43:assumed-role/prod-eid/*"
"arn:aws:sts::123XXXXX43:assumed-role/prod-p-eid/*"
]
很少有存储桶只有任何一种访问权限,很少有没有任何访问权限。 我们希望使用脚本自动化更新存储桶策略的过程,以便脚本需要检查是否定义了 dev-user-group 和 prod-user-group在存储桶策略中。如果是这样,它应该删除它们并添加新策略。
我希望我表达得更好。请对此提出建议。
【问题讨论】:
-
尝试使用 Boto3,AWS 开发工具包。使用它,您可以自动化该过程。这是Boto3 AWS S3 python SDK的链接
-
您是要授予他们对每个存储桶的访问权限,还是仅授予对存储桶子集的访问权限?如果它是一个子集,如何识别它们(例如它们是否都具有相同的桶前缀)?您目前如何根据员工 ID 授予访问权限?什么是 P-EID?
-
@anuragal,我们可以根据 S3 存储桶策略中的内容过滤 S3 存储桶吗?
-
@JohnRotenstein,不完全是。它仅适用于具有特定访问权限的存储桶。我更新了描述,请看一下。没有子集,P-EID 是某种特殊的 id,就像 eid 一样。
标签: amazon-web-services amazon-s3 boto3 aws-policies