1

IAM을 통해 생성 된 사용자가 관리 콘솔에서 특정 버킷을 볼 수 있도록하고 싶습니다.. 또한, 나는 권한이있을 것 같은, 버킷 내에서 폴더로 제한하려면 : 나의 버킷/폴더이 정책 생성기를 사용하여 어떻게 할 것/*AWS의 세분화 된 정책 문서 권한

에 대한

S3 콘솔 액세스를? 내가 현재 가지고 :

{ 
    "Statement": [ 
    { 
     "Effect": "Allow", 
     "Action": "s3:*", 
     "Resource": "*" 
    } 
    ] 
} 

그러나, 나는 자원의 위치를 ​​수정할 때 - arn:aws:s3:::my-bucket/folder를 - 그것은 모든 콘솔을 사용 할 수있는에서 사용자를 방지 할 수 있습니다. 이 작업이 가능합니까?이 문제를 해결하려면 무엇을해야합니까?

답변

1

이에 대한 정책은 오일러 apporximation 일을 생각 나게하지만,이 (설명하는 의견) 내가 그것을 어떻게 있습니다 :

{ 
    "Statement": [ 
{    // first, allow unlimited access for S3 
    "Effect": "Allow", 
    "Action": "s3:*", 
    "Resource": "*" 
}, 
{    // second, deny access to all buckets except for the particular bucket 
    "Action": [ 
    "s3:*" 
    ], 
    "Effect": "Deny", 
    "Resource": [ 
    list-of-my-other-buckets 
    ] 
}, 
{    // third, since we've already given * permissions, the bucket has full 
       // permissions, and we need to restrcit all the permissions we don't want to give 
    "Action": [ 
    "s3:AbortMultipartUpload", 
    "s3:CreateBucket", 
    "s3:DeleteBucket", 
    "s3:DeleteObject", 
    "s3:DeleteObjectVersion", 
    "s3:GetBucketAcl", 
    "s3:GetBucketNotification", 
    "s3:GetBucketPolicy", 
    "s3:GetBucketRequestPayment", 
    "s3:GetObjectAcl", 
    "s3:GetObjectVersion", 
    "s3:GetObjectVersionAcl", 
    "s3:PutBucketAcl", 
    "s3:PutBucketNotification", 
    "s3:PutBucketPolicy", 
    "s3:PutBucketRequestPayment", 
    "s3:PutBucketVersioning", 
    "s3:PutObjectAcl", 
    "s3:PutObjectVersionAcl" 
    ],  
    "Effect": "Deny", 
    "Resource": [ 
    "arn:aws:s3:::my-bucket/*" 
      ] 
     } 
    ] 
} 
관련 문제