【发布时间】:2023-03-22 23:26:01
【问题描述】:
对于一个 AWS S3 存储桶,我想拒绝除一个特定 IAM 角色之外的所有人访问。我创建了一个基于角色的策略来允许访问并且有效。但其他 IAM 用户也可以访问对象,我想阻止这种情况。我尝试添加这样的存储桶策略,它拒绝除此主体之外的所有人,然后允许此主体。但此政策阻止包括该角色在内的所有人访问。
我试图阻止的其他 IAM 用户附加到内置的 AdminstratorAccess 策略。
{
"Version": "2012-10-17",
"Id": "PolicySecretBucket",
"Statement": [
{
"Sid": "StmtDenyAll",
"Effect": "Deny",
"NotPrincipal": {
"AWS": "arn:aws:iam::********:role/service-role/my-role"
},
"Action": "s3:*",
"Resource": "arn:aws:s3:::my-bucket/*"
},
{
"Sid": "StmtAllowLambdaBot",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::********:role/service-role/my-role"
},
"Action": "s3:*",
"Resource": "arn:aws:s3:::my-bucket/*"
}
]
}
【问题讨论】:
-
角色 ARN 通常为
arn:aws:iam::********:role/my-role,但请测试arn:aws:sts::**********:assumed-role/myrole/mysession,其中会话名称为mysession。
标签: amazon-web-services amazon-s3