9

I have a single S3/AWS account. I have several websites each which use their own bucket on S3 for reading/writing storage. I also host a lot of personal stuff (backups, etc) on other buckets on S3, which are not publicly accessible.

I would like to not have these websites-- some of which may have other people accessing their source code and configuration properties and seeing the S3 keys-- having access to my private data!

It seems from reading Amazon's docs that I need to partition privileges, by Amazon USER per bucket, not by access key per bucket. But that's not going to work. It also seems like I only get 2 access keys. I need to have one access key which is the master key, and several others which have much more circumscribed permissions-- only for certain buckets.

Is there any way to do that, or to approximate that?

4

3 に答える 3

8

AWS Identity and Access Management (IAM) を促進することで、目標を達成できます。

AWS Identity and Access Management (IAM) を使用すると、ユーザーのAWS のサービスとリソースへのアクセスを安全に制御できます。IAM を使用すると、AWS でユーザーを作成および管理できます。また、企業ディレクトリで AWS の外部で管理されているユーザーに AWS リソースへのアクセスを許可することもできます。IAM は、AWS を使用する際により優れたセキュリティ、柔軟性、および制御を提供します。 [鉱山を強調]

強調したように、IAM を使用することは、とにかく AWS のすべてに強く推奨されます。つまり、理想的には、最初に IAM を設定する以外の目的でメイン アカウントの資格情報を使用しないでください ( Judge Mentalが既に述べたように、必要な数のアクセス キーを生成できます)。それで)。

AWS マネジメント コンソールを介して IAM を問題なく使用できます(つまり、利用可能なすべての機能を原則として使用するためにサード パーティのツールは必要ありません)。

必要なポリシーを生成するのは少し難しい場合がありますが、AWS Policy Generatorは、開始して利用可能なものを調べるのに非常に役立ちます.

目前のユース ケースでは、 S3 バケット ポリシーが必要です。具体的にはバケット ポリシーの使用を参照してください。また、利用可能なさまざまな S3アクセス制御メカニズムの概要については、アクセス制御を参照してください (微妙な方法で干渉する可能性があります。たとえば、ACL とバケットの使用を参照してください)。ポリシーをまとめて)。

幸運を!

于 2012-05-24T07:56:05.453 に答える
0

はい、同じ AWS アカウントを使用して別の権限で別のログイン アカウントにアクセスするには、AWS IAM を使用できます。Bucket Explorer の開発者として、別のログインと別のアクセス許可を持つ GUI インターフェイスを提供するツールを探している場合は、Bucket Explorer-team エディションを試すことをお勧めします。http://team20.bucketexplorer.comを読む

于 2012-05-24T06:54:10.413 に答える