我有用户映射到AWS Cognito中的组。此Cognito组具有以下角色ARN: arn:aws:iam :: 58VXCXVXC6G5:role / DEV_GRP_MASTER_READONLY_NEW
DEV_GRP_MASTER_READONLY_NEW是一个IAM角色,它具有其内联策略,该策略应该提供对该角色的访问权限以具有只读访问权限。
我的应用程序是Windows应用程序,它使用AWS Cognito用户名和密码登录,并基于此,我假设由于它位于具有IAM角色映射的特定Cognito组下,因此将相应地授予访问权限。但是,它似乎无法正常工作,用户可以向存储桶写入数据。
角色内联政策
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": [
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::my-bucket",
"Condition": {
"StringLike": {
"aws:userid": "AROAJDUEHFJ7EN3F4" //Role Id
}
}
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
"Resource": [
"arn:aws:s3:::my-bucket/MyFolder/Data/Documentation/Metadata",
"arn:aws:s3:::my-bucket/MyFolder/Data/Documentation/Metadata/*"
],
"Condition": {
"StringLike": {
"aws:userid": "AROAJDUEHFJ7EN3F4"
}
}
}
]
}
我在这里做错了什么? AWS Cognito and IAM Role Mapping