0

新しいユーザーにアクセス権を付与しようとしているバケットがあります。新しいアクセス許可またはポリシーが古いアイテムに適用されません。

{
  "Id": "Policy1380813163176",
  "Statement": [
    {
      "Sid": "Stmt1380813155817",
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket/myuseraccess",
      "Principal": {
        "AWS": [
          "arn:aws:iam::xxxxxxx:user/myuser"
        ]
      }
    }
  ]
}

この iam ユーザーにすべての s3 アイテムへのアクセスを簡単に許可する方法はありますか?

4

1 に答える 1

0

あなたがリストしたポリシーは S3 バケット ポリシーですが、IAM ユーザー ポリシーではなく、そのようなポリシーを通じてこの新しいユーザー アクセスを許可する理由がわかりません。

mybucketIAM で次のユーザー ポリシーを使用して、呼び出されたバケットへのフル アクセスを付与できます。

{
  "Statement": [
    {
      "Sid": "Stmt1380883210098",
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket/*"
    },
    {
      "Sid": "Stmt1380883292324",
      "Action": [
        "s3:ListAllMyBuckets"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::*"
    },
    {
      "Sid": "Stmt1380883455145",
      "Action": [
        "s3:ListBucket",
        "s3:ListBucketVersions"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket"
    }
  ]
}

ポリシーをユーザーにアタッチするには、次の場所に移動します。

IAM > Users > your-user > Permissions > Attach User Policy

アクセス許可は、ListAllMyBucketsユーザーが AWS コンソールおよび/またはバケット リスト全体をフェッチしようとするアプリでもバケットにアクセスできることを確認するためにあります。そのようなアクセスを提供する必要がない場合は、削除できます。

于 2013-10-04T10:53:14.313 に答える