亚马逊网络服务S3访问被拒绝与看似良好的IAM政策

时间:2016-01-04 15:31:19

标签: amazon-web-services amazon-s3 amazon-iam

以下AWS Policy旨在绑定到IAM组,然后添加到用户。这将授予组中的每个用户访问Amazon S3上自己的文件夹。

现在的问题是,使用此策略的用户仍然在自己的文件夹中获得拒绝访问权限,他们无法列出存储桶或执行任何其他操作。

{
"Version": "2012-10-17",
"Statement": [
    {
        "Effect": "Allow",
        "Action": [
            "s3:ListAllMyBuckets",
            "s3:GetBucketLocation"
        ],
        "Resource": "arn:aws:s3:::*"
    },
    {
        "Effect": "Allow",
        "Action": "s3:ListBucket",
        "Resource": "arn:aws:s3:::bucketname",
        "Condition": {
            "StringLike": {
                "s3:prefix": [
                    "",
                    "home/",
                    "home/${aws:username}/"
                ]
            }
        }
    },
    {
        "Effect": "Allow",
        "Action": "s3:*",
        "Resource": [
            "arn:aws:s3:::bucketname/home/${aws:username}",
            "arn:aws:s3:::bucketname/home/${aws:username}/*"
        ]
    }
]

}

我最终想要的是用户能够从他们自己的文件夹中放置和获取文件,但是看不到任何其他文件夹或存储桶,但这似乎不可能使用此策略。

想法?

1 个答案:

答案 0 :(得分:0)

政策申请需要几分钟时间,政策现在确认无误。