我想创建一个仅允许s3的AWS访问密钥。这意味着密钥不能与任何其他服务一起使用。可能吗?怎么样?
答案 0 :(得分:5)
是否可能 ??
是。您可以使用AWS Identity and Access Management (IAM)
理想情况下,除了创建不同的IAM之外,您绝不应该提供管理员/主帐户凭据。
因此,创建具有所需证券的不同用户,并为他们创建访问密钥并使用它。
如何 ??
您可以直接从AWS Console IAM
创建 {
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListAllMyBuckets"],
"Resource": "arn:aws:s3:::*"
},
{
"Effect": "Allow",
"Action": [
"s3:ListBucket",
"s3:GetBucketLocation"
],
"Resource": "arn:aws:s3:::bucket-name"
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:GetObject",
"s3:DeleteObject"
],
"Resource": "arn:aws:s3:::bucket-name/*"
}
]
}
或者如果你是S3Browser,请关注this
答案 1 :(得分:5)
是的,在aws控制台中创建一个IAM用户,然后为其分配一个这样的策略:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1397557252000",
"Effect": "Allow",
"Action": [
"s3:*"
],
"Resource": [
"arn:aws:s3:::*"
]
}
]
}