【问题标题】:AWS IAM policy for more than one bucket多个存储桶的 AWS IAM 策略
【发布时间】:2017-11-14 02:17:12
【问题描述】:

当需要针对两个以上存储桶的 IAM 策略时,有什么建议?存储桶名称彼此完全不同。

  1. 合并所有访问权限并将其放入一个 IAM 策略中?
  2. 为 n 个存储桶创建 n 个策略?

如果答案是 1,有人可以提供两个存储桶 1.bucket-a 2.bucket-b 的读/写权限的示例

【问题讨论】:

    标签: amazon-web-services amazon-s3 amazon-iam


    【解决方案1】:

    您是在创建 IAM 用户策略还是 S3 存储桶策略?我将为此答案假设 S3 存储桶策略。

    S3 存储桶一次只能应用一个策略。

    此 S3 存储桶策略将授予对两个存储桶的读取(获取)和写入(放置)对象的匿名访问权限。请注意,匿名用户将无法列出对象。

    {
      "Version":"2012-10-17",
      "Statement":[
        {
          "Sid":"AddPerm",
          "Effect":"Allow",
          "Principal": "*",
          "Action":[
               "s3:GetObject",
               "s3:PutObject"
          ],
          "Resource":[
              "arn:aws:s3:::bucket-a/*",
              "arn:aws:s3:::bucket-b/*"
          ]
        }
      ]
    }
    

    Specifying Permissions in a Policy

    【讨论】:

    • 我正在尝试创建 IAM 用户策略以访问 n 个存储桶,并试图弄清楚我是否应该将这些策略合并为一个并将其应用于用户帐户或使其不同粒度级别。
    猜你喜欢
    • 2012-11-23
    • 2018-06-08
    • 1970-01-01
    • 2019-02-26
    • 1970-01-01
    • 1970-01-01
    • 2022-11-14
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多