【问题标题】:IAM Policy for S3 folder access for group of Cognito IDs用于 Cognito ID 组的 S3 文件夹访问的 IAM 策略
【发布时间】:2015-04-27 17:27:40
【问题描述】:

我想在 cognito 用户组之间共享单独的 s3 文件夹,使用假设_role_with_web_identity 标识,例如

A组:设备1、设备2

B 组:设备 4、设备 5、设备 10、...、设备 23

A组有一个共享文件夹:mybucket/groupA/*,不能访问B组的文件夹。

组 B 有一个共享文件夹:mybycket/groupB/*,无法访问组 A 的文件夹。

我们预计会有 1000 个组。

据我从网络上的示例中可以看出,只能在共享策略中指定仅限设备的 ID,使用如下所示: "Resource": [ "arn:aws:s3:::my-bucket/${cognito-identity.amazonaws.com:sub}/*" ]

但是我不知道如何通过共享策略授予对设备组的访问权限。请帮忙。

注意! Amazon 的角色限制为每个账户 250 个角色,因此我无法为每个组创建角色。

【问题讨论】:

    标签: mobile amazon-s3 amazon-iam amazon-cognito


    【解决方案1】:

    Amazon Cognito 不支持组。 Cognito 凭证目前不能用于访问其他身份或资产组。 Cognito 凭证可用于访问身份资产或全局资产。

    This blog post 展示了使用条件策略授予更多用户访问权限的示例,但不幸的是,这无法扩展到 1000 个组。

    【讨论】:

    • 感谢您的快速回复。您知道我们是否可以使用常规的亚马逊访问来实现这一目标,而我们暂时跳过 cognito 作为移动访问网关?我也在考虑是否可以通过模糊性使用安全性,以便用户可以读取已知存储桶/文件夹中的对象,但如果他们事先不知道文件夹名称,则无法列出这些对象。
    • @user681814 由于 IAM 策略仍将用于直接 Amazon 方法,绕过 Cognito 并不能解决问题。
    • Amazon Cognito 支持群组
    猜你喜欢
    • 2014-10-31
    • 2013-08-05
    • 2020-12-15
    • 2015-10-06
    • 2014-10-08
    • 2016-12-17
    • 1970-01-01
    • 2019-11-18
    • 2019-07-07
    相关资源
    最近更新 更多