s3用于访问旧项目的策略/权限

时间:2013-10-03 15:18:16

标签: amazon-web-services amazon-s3 amazon-iam

我有一个存储桶我试图为新用户提供访问权限,新权限或策略不会应用于旧项目。

{
  "Id": "Policy1380813163176",
  "Statement": [
    {
      "Sid": "Stmt1380813155817",
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket/myuseraccess",
      "Principal": {
        "AWS": [
          "arn:aws:iam::xxxxxxx:user/myuser"
        ]
      }
    }
  ]
}

有没有办法让这个iam用户轻松访问所有s3项?

1 个答案:

答案 0 :(得分:0)

您列出的策略是S3存储桶策略,但我不确定您为什么要通过此类策略而不是IAM用户策略来授予此新用户访问权限。

您可以在IAM中使用以下用户策略授予其对名为mybucket的存储桶的完全访问权限:

{
  "Statement": [
    {
      "Sid": "Stmt1380883210098",
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket/*"
    },
    {
      "Sid": "Stmt1380883292324",
      "Action": [
        "s3:ListAllMyBuckets"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::*"
    },
    {
      "Sid": "Stmt1380883455145",
      "Action": [
        "s3:ListBucket",
        "s3:ListBucketVersions"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket"
    }
  ]
}

要将政策附加到您的用户,请转到:

IAM > Users > your-user > Permissions > Attach User Policy

ListAllMyBuckets权限用于确保用户还可以访问AWS控制台和/或尝试获取整个存储桶列表的应用中的存储桶。如果您不需要提供此类访问权限,则可以将其删除。