【问题标题】:Where is policy of read/write AWS S3 for IAM userIAM 用户的读/写 AWS S3 策略在哪里
【发布时间】:2019-11-16 14:34:13
【问题描述】:

我正在添加一个 IAM 用户,用于从 React Native 应用程序对 AWS S3 存储桶中的对象进行读写访问。我计划使用签名 URL 来访问 S3 存储桶中的对象,因此该策略应该用于以编程方式访问。创建 IAM 用户只是为了对 S3 存储桶进行读/写访问。当我打开现有策略可供选择时,只有 4 个 S3 相关策略:

我可以使用只读访问。但是我没有找到写访问权限。对存储桶的完全访问似乎需要付出很多。其中一些还描述了管理控制台的使用,我不确定该策略是否可以以编程方式使用。

【问题讨论】:

  • 您希望策略做什么?您将如何使用该政策? “RN 应用程序”是什么意思?请编辑您的问题,以提供有关您想要完成的任务的更多信息。
  • 您尝试过列出的 AmazonS3FullAccess 吗?够了吗?太任性了?
  • 正如@JohnRotenstein 提到的,用更多细节编辑您的问题。还有其他选项(即存储桶策略)可以满足您的要求,但都取决于更具描述性的问题。
  • Anton,完全访问权限似乎太多了。我需要的是为存储桶对象分配读写访问权限。

标签: amazon-s3


【解决方案1】:

您似乎在询问如何将特定存储桶的读写权限分配给特定用户。

这可以通过将内联策略附加到 IAM 用户来完成。它会是这样的:

{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:ListAllMyBuckets"
         ],
         "Resource":"arn:aws:s3:::*"
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:ListBucket",
            "s3:GetBucketLocation"
         ],
         "Resource":"arn:aws:s3:::examplebucket"
      },
      {
         "Effect":"Allow",
         "Action":[
            "s3:PutObject",
            "s3:PutObjectAcl",
            "s3:GetObject",
            "s3:GetObjectAcl",
            "s3:DeleteObject"
         ],
         "Resource":"arn:aws:s3:::examplebucket/*"
      }
   ]
}

请注意,有些权限是针对bucket(例如ListBucket)授予的,而有些权限是针对bucket(例如GetBucket)授予的。

见:User Policy Examples - Amazon Simple Storage Service

【讨论】:

    猜你喜欢
    • 2016-06-14
    • 2012-11-23
    • 2019-07-07
    • 2020-05-24
    • 2015-05-21
    • 2019-11-06
    • 1970-01-01
    • 1970-01-01
    • 2016-06-05
    相关资源
    最近更新 更多