AWS S3存储桶策略-公共和主体特定权限

时间:2018-11-30 04:49:49

标签: amazon-web-services amazon-s3 amazon-iam

我如何指定可以完成的政策

  • 对s3:getObject的公共允许权限

  • 特定的主体允许对s3的许可:*

我的用例是我想提供对存储桶资源的公共读取访问权限(只要请求者知道确切的密钥),但想为特定的IAM角色提供完全的管理员访问权限。

我尝试过

{
    "Version": "2012-10-17",
    "Id": "Policy1527265803757",
    "Statement": [
        {
            "Sid": "Stmt1527265797507",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::99999999999:role/my-role"
            },
            "Action": "s3:*",
            "Resource": "arn:aws:s3:::my-bucket"
        },
        {
            "Sid": "Stmt1527700198181",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::my-bucket/*"
        },        
    ]
}

但似乎将角色减少为仅具有getObject权限。

1 个答案:

答案 0 :(得分:0)

我尝试了您的策略,对于my-role,我能够运行putobject ....而对于其他角色,我只能运行getobject。是什么让您相信my-role没有管理员权限?