【问题标题】:AWS S3 IAM role for Local setup本地设置的 AWS S3 IAM 角色
【发布时间】:2020-10-23 23:48:33
【问题描述】:

我们将把 S3 存储桶的身份验证放在 ec2 实例的 IAM 角色上,而不是使用访问密钥。如果可以做到这一点,有人可以帮忙吗?在应用程序级别,我们如何为本地开发添加或分配 IAM 角色?由于在开发过程中,项目没有设置在没有任何 IAM 角色的 EC2 实例上。我的第一个方法是使用 .pem 文件来允许我们的本地人通过 IAM 身份验证访问 s3 存储桶。如果您有相同的设置,请提供帮助。谢谢:)

【问题讨论】:

    标签: java amazon-web-services amazon-s3 amazon-ec2 amazon-iam


    【解决方案1】:

    无需放置 .pem 文件即可允许从您的 ec2 服务器访问 s3 存储桶。 您需要执行以下步骤:

    • a) awsconsole -> IAM -> 访问管理 -> 角色 -> 创建角色
    • b) 然后选择 EC2 作为可信实体
    • c) 在过滤策略文本框中输入 s3
    • d) 然后选择一个策略(例如 AmazonS3FullAccess)
    • e) 下一步点击标签并放置一个标签名来识别角色(例如 ec2-to-s3-full-access)
    • f) 然后单击下一步并给出规则名称(例如 Ec2ToS3FullAccessCustomRole)
    • g) 下一步;当您启动 ec2 实例时;您必须附加此角色

    在您的 ec2 服务器中运行的任何应用程序都将拥有对 s3 的完全访问权限 现在您可能不想像我上面提到的那样授予全面访问权限。 但您可以创建自定义策略并使用它。

    【讨论】:

      猜你喜欢
      • 2017-05-27
      • 2019-07-08
      • 1970-01-01
      • 2019-06-10
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2015-09-09
      • 1970-01-01
      相关资源
      最近更新 更多