Amazon S3创建用户角色

时间:2016-09-30 09:43:02

标签: amazon-web-services amazon-s3 aws-sdk

是否可以创建具有低,中和高权限的用户角色?因此,我们可以向每个用户角色授予读取,写入,完全控制等权限。

一旦我们设置了这些日志,我们就想确定哪些文件夹属于哪里。请告诉我。

2 个答案:

答案 0 :(得分:1)

Amazon S3允许您限制存储桶级别的访问权限。这可以通过为不同角色创建不同的IAM用户来实现。 例如 您可以创建3个IAM用户。

  1. 低权限
  2. MED-权限
  3. 高权限
  4. 创建这3个用户后,需要将访问策略附加到存储桶。这可以通过AWS-CLI或AWS S3 Console完成。您需要在访问策略中使用您在上面创建的ARN或IAM用户。

    示例访问政策:

    {
        "Statement": [
    
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "arn:aws:iam::111111111111:role/ROLENAME"
                },
                "Action": [
                    "s3:ListAllMyBuckets",
                    "s3:GetBucketLocation"
                ],
                "Resource": "*"
            },
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "arn:aws:iam::111111111111:role/ROLENAME"
                },
                "Action": "s3:ListBucket",
                "Resource": "arn:aws:s3:::MyExampleBucket"
            },
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "arn:aws:iam::111111111111:role/ROLENAME"
                },
                "Action": [
                    "s3:GetObject",
                    "s3:PutObject",
                    "s3:DeleteObject"
                ],
                "Resource": "arn:aws:s3:::MyExampleBucket/*"
            },            
        ]
    }
    

答案 1 :(得分:0)

是的,AWS为您提供了对资源访问的非常精细的控制,在S3的情况下,您可以使用存储桶的子文件夹,当然还可以控制可以执行的操作。在IAM中管理您的用户和政策:http://docs.aws.amazon.com/AmazonS3/latest/dev/example-policies-s3.html

另请阅读有关S3 Bucket策略的信息: http://docs.aws.amazon.com/AmazonS3/latest/dev/using-iam-policies.html