1

IAM を介して作成されたユーザーが、管理コンソールで特定のバケットを表示できるようにしたいと考えています。さらに、アクセス許可が次のようになるように、バケット内のフォルダーに制限したいと思います。

my-bucket/folder/* の S3 コンソール アクセス

ポリシージェネレーターを使用してこれを行うにはどうすればよいですか? 私は現在持っています:

{
   "Statement": [
    {
      "Effect": "Allow",
      "Action": "s3:*",
      "Resource": "*"
    }
  ]
}

ただし、リソースの場所を変更するとarn:aws:s3:::my-bucket/folder、ユーザーはコンソールをまったく使用できなくなります。これを行うことは可能ですか?これを修正するにはどうすればよいですか?

4

1 に答える 1

1

このポリシーは、オイラー近似を行うことを思い出させましたが、これが私が行った方法です(説明するコメント付き):

{
  "Statement": [
{             // first, allow unlimited access for S3
  "Effect": "Allow",  
  "Action": "s3:*",
  "Resource": "*"
},
{             // second, deny access to all buckets except for the particular bucket
  "Action": [
    "s3:*"
  ],
  "Effect": "Deny",
  "Resource": [
    list-of-my-other-buckets
  ]
},
{             // third, since we've already given * permissions, the bucket has full 
              // permissions, and we need to restrcit all the permissions we don't want to give
  "Action": [
    "s3:AbortMultipartUpload",
    "s3:CreateBucket",
    "s3:DeleteBucket",
    "s3:DeleteObject",
    "s3:DeleteObjectVersion",
    "s3:GetBucketAcl",
    "s3:GetBucketNotification",
    "s3:GetBucketPolicy",
    "s3:GetBucketRequestPayment",
    "s3:GetObjectAcl",
    "s3:GetObjectVersion",
    "s3:GetObjectVersionAcl",
    "s3:PutBucketAcl",
    "s3:PutBucketNotification",
    "s3:PutBucketPolicy",
    "s3:PutBucketRequestPayment",
    "s3:PutBucketVersioning",
    "s3:PutObjectAcl",
    "s3:PutObjectVersionAcl"
  ],      
  "Effect": "Deny",
  "Resource": [
    "arn:aws:s3:::my-bucket/*"
          ]
        }
    ]
}
于 2011-10-13T03:53:18.303 に答える