设置新的AWS IAM角色,该角色应限制对他人的访问以禁止写入特定的AWS s3路径,但应仅允许访问AWS数据管道服务。 通过任务运行程序,我们正在将工作提交给数据管道工作者组。
以下政策没有太大意义!但是,有没有办法提出以下类似的政策? 1.仅对数据管道服务具有对特定s3路径的写访问权。 2.对于其他人,请仅阅读访问权限。
{
"Sid": "DataPipelineAccess",
"Action": "datapipeline:*",
"Effect": "Allow",
"Resource": "arn:aws:s3:::test-bucket/my-path/*",
"Condition": {
"StringLike": {
"datapipeline:workerGroup": [
"my-worker-group"
]
}
}
}