2014-04-16 3 views

답변

5

??

예. AWS Identity and Access Management (IAM)

다른 IAM을 만드는 것 외에는 관리자/기본 계정 자격 증명을 부여하지 않는 것이 이상적입니다.

그래서 필요한 증권으로 다른 사용자를 만들고 액세스 키를 만들어 사용하십시오.

??

직접 AWS Console IAM

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Effect": "Allow", 
     "Action": ["s3:ListAllMyBuckets"], 
     "Resource": "arn:aws:s3:::*" 
    }, 
    { 
     "Effect": "Allow", 
     "Action": [ 
     "s3:ListBucket", 
     "s3:GetBucketLocation" 
     ], 
     "Resource": "arn:aws:s3:::bucket-name" 
    }, 
    { 
     "Effect": "Allow", 
     "Action": [ 
     "s3:PutObject", 
     "s3:GetObject", 
     "s3:DeleteObject" 
     ], 
     "Resource": "arn:aws:s3:::bucket-name/*" 
    } 
    ] 
} 

에서 만들거나 경우 S3Browser을 따르십시오 this

5

예, AWS 콘솔에서 IAM 사용자를 생성 한 후이 같은 정책을 할당합니다

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Sid": "Stmt1397557252000", 
     "Effect": "Allow", 
     "Action": [ 
     "s3:*" 
     ], 
     "Resource": [ 
     "arn:aws:s3:::*" 
     ] 
    } 
    ] 
}