T он краткий ответ на этот вопрос будет да, ведро / объект
владелец имеет право на чтение и обновление ACL группы объектов / объектов,
при условии, что нет вложенной политики, которая явно
удаляет эти разрешения у владельца. Например, следующее
политика помешает владельцу сделать что-нибудь на ведро,
включая изменение ACL ведра:
{
"Id": "Policy1531126735810",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Example bucket policy",
"Action": "s3:*",
"Effect": "Deny",
"Resource": "arn:aws:s3:::<bucket>",
"Principal": "*"
}
]
}
Однако, как пользователь root (владелец корзины), у вас все еще есть разрешение на удаление
та политика, которая затем восстановит ваши права как владельца корзины
обновить ACL.
По умолчанию все ресурсы S3, сегменты, объекты и подресурсы
частный; только владелец ресурса, который является учетной записью AWS, которая
создал его, может получить доступ к ресурсу [1]. Как владелец ресурса (AWS
учетной записи), вы можете предоставить другим пользователям разрешение на
прикрепление политики доступа к пользователям.
Пример: допустим, вы создали пользователя IAM с именем -S3User1- и дали
это разрешение создавать сегменты в S3 и обновлять его ACL. Пользователь в
вопрос тогда идет вперед и создать ведро и назвать его
"S3user1-ковш". После этого он идет дальше и удаляет объекты List,
Запись объектов, разрешение чтения сегмента и разрешение записи сегмента
от учетной записи root в разделе ACL. На данный момент, если вы вошли в систему
как корень и попытаться прочитать объекты в этом ведре, «Доступ
«Отказано» будет выдано сообщение об ошибке. Однако, как пользователь root, вы сможете перейти к
раздел «Разрешения» ведра и добавить эти разрешения
назад.