【问题标题】:S3 bucket policy to grant/restrict access to a specific federated userS3 存储桶策略授予/限制对特定联合用户的访问权限
【发布时间】:2019-07-19 05:17:29
【问题描述】:

我正在寻找可以授予/限制特定联合用户访问存储桶的 S3 存储桶策略。 aws 中的联合用户使用 IAM 角色。即使用户已担任该角色,是否有某种方法可以限制对用户的访问。有没有办法可以在存储桶策略中指定联合用户?此外,S3 存储桶位于不同的帐户中。

【问题讨论】:

  • 如果联合身份用户担任角色,您是否尝试在存储桶策略的 Principal 字段中指定该角色的 ARN?或者您是说您不想授予使用该角色的每个人的访问权限,只授予一个用户?

标签: amazon-web-services amazon-s3 active-directory amazon-iam


【解决方案1】:

当用户担任角色时,他们会被分配一个role-session-name。这可用于跟踪担任该角色的用户的身份。

来自AWS JSON Policy Elements: Principal - AWS Identity and Access Management

特定的假定角色用户

"Principal": { "AWS": "arn:aws:sts::AWS-account-ID:assumed-role/role-name/role-session-name" }

【讨论】:

    猜你喜欢
    • 2012-12-16
    • 1970-01-01
    • 2022-01-17
    • 2021-08-15
    • 1970-01-01
    • 1970-01-01
    • 2013-10-31
    • 2016-09-05
    • 1970-01-01
    相关资源
    最近更新 更多