Разрешения помогают настроить пользовательский доступ к S3 - PullRequest
0 голосов
/ 10 ноября 2018

Еще новичок в AWS. Я пытаюсь предоставить пользователю доступ только к сегментам S3, которые имеют конкретное соглашение об именах. У меня есть такая базовая политика:

{
"Version": "2012-10-17",
"Statement": [
    {
        "Sid": "AllowActionsForProjectbucket",
        "Effect": "Allow",
        "Action": ["s3:*"],
        "Resource": [
            "arn:aws:s3:::bucket-*/*",
            "arn:aws:s3:::bucket-*"
        ]
    },
} 

Однако при работе я получаю сообщения об отказе в доступе.

An error occurred (AccessDenied) when calling the ListBuckets operation: Access Denied

Я запутался в сообщении об ошибке, полагая, что действие s3: * охватывает ListBuckets, но, возможно, это что-то другое.

1 Ответ

0 голосов
/ 13 ноября 2018

Добавьте приведенную ниже политику к своему пользователю AWS IAM.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                        "s3:GetBucketLocation",
                        "s3:ListAllMyBuckets"
                      ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::YOUR-BUCKET",
                "arn:aws:s3:::YOUR-BUCKET/*"
            ]
        }
    ]
}

https://www.serverkaka.com/2018/05/grant-access-to-only-one-s3-bucket-to-aws-user.html

...