【问题标题】:AWS S3 IAM role for Local setup本地设置的 AWS S3 IAM 角色
【发布时间】:2020-10-23 23:48:33
【问题描述】:
我们将把 S3 存储桶的身份验证放在 ec2 实例的 IAM 角色上,而不是使用访问密钥。如果可以做到这一点,有人可以帮忙吗?在应用程序级别,我们如何为本地开发添加或分配 IAM 角色?由于在开发过程中,项目没有设置在没有任何 IAM 角色的 EC2 实例上。我的第一个方法是使用 .pem 文件来允许我们的本地人通过 IAM 身份验证访问 s3 存储桶。如果您有相同的设置,请提供帮助。谢谢:)
【问题讨论】:
标签:
java
amazon-web-services
amazon-s3
amazon-ec2
amazon-iam
【解决方案1】:
无需放置 .pem 文件即可允许从您的 ec2 服务器访问 s3 存储桶。
您需要执行以下步骤:
- a) awsconsole -> IAM -> 访问管理 -> 角色 -> 创建角色
- b) 然后选择 EC2 作为可信实体
- c) 在过滤策略文本框中输入 s3
- d) 然后选择一个策略(例如 AmazonS3FullAccess)
- e) 下一步点击标签并放置一个标签名来识别角色(例如 ec2-to-s3-full-access)
- f) 然后单击下一步并给出规则名称(例如 Ec2ToS3FullAccessCustomRole)
- g) 下一步;当您启动 ec2 实例时;您必须附加此角色
在您的 ec2 服务器中运行的任何应用程序都将拥有对 s3 的完全访问权限
现在您可能不想像我上面提到的那样授予全面访问权限。
但您可以创建自定义策略并使用它。