2

私の使用例は、ユーザーが新しいユーザー/パスワードを作成し、ユーザーごとにフォルダーを作成し、ファイルをアップロードできるようにすることです。

その後、戻ってきたときに、ユーザー/パスワードを使用してログインし、ファイルをダウンロードできます (これらは製品内で使用されます)。

C# API を使用してほとんどのスタッフの作業を完了することができました。非常に満足しています。唯一の問題は、ユーザー名/パスワードを使用して IAM でユーザーを認証する方法が見つからないことです。

エンド ユーザーがキー/シークレットや長い文字列について心配する必要はありません。エンド ユーザーは、これらの詳細 (およびデータ ファイルへのアクセス) を他のユーザーに転送して、他のユーザーを支援できると想定されています。

IAM ユーザー名/パスワードを認証する方法はありますか? ありがとう、うり。

4

3 に答える 3

2

「連合アクセス」を使用する必要があります。これにより、システムにアカウントとパスワードを持つユーザーがいます。次に、システムで認証し、セッションベースのシステム (暗号化された Cookie、または memcache など) を介して最大 36 時間アクセスを許可し、フォルダーにアクセスできるようにします。

これは、Web アプリケーションまたはサーバーに対して認証するスタンドアロンの C# Windows アプリを使用して行うことができます。

Web アプリを使用すると、ユーザーがログインし、ユーザー/パスを作成し、暗号化された Cookie などを保存して、Web アプリがログイン中に事前に署名された投稿を作成したり、ファイルをダウンロードしたりできるようにします。それらは必要ありません。 AWSID/シークレットを見ることはありません。

于 2012-02-20T22:41:27.190 に答える
1

私が質問を理解している限り、これは利用できるようです。AWSIAMホームページにあるサインインリンクからコンソールにログインする必要があります。

IAMコンソールのサインインリンク

次に、問題のユーザーアカウントにパスワードを割り当て、ユーザーが問題のS3バケットにアクセスできるようにポリシーを追加する必要があります。コンソールの最初の画面を通過するには、すべてのバケットのリストが必要です。私はそれを試してみましたが、次のような作品があります。

{
  "Statement": [
    {
      "Sid": "Stmt1363222128",
      "Effect": "Allow",
      "Action": "s3:ListAllMyBuckets",
      "Resource": "*"
    },
    {
      "Sid": "Stmt136328293",
      "Action": [
        "s3:*"
      ],
      "Effect": "Allow",
      "Resource": [
        "arn:aws:s3:::your_bucket_name"
      ]
    }
  ]
}
于 2013-03-14T01:02:37.813 に答える
0

いいえ。キー/シークレットを使用する必要があります。それが短い答えです。IAMで新しいユーザーを作成すると、その特定のユーザーに独自のキー/シークレットが付与されます。彼らがする必要があるのは、ログインし、彼らの鍵/秘密をつかみ、それを打ち込むことだけです。

IAMユーザーとそのアクセスの管理-IAMでユーザーを作成したり、ユーザーに個別のセキュリティクレデンシャル(アクセスキー、パスワード、多要素認証デバイスなど)を割り当てたり、一時的なセキュリティクレデンシャルを要求してユーザーにAWSサービスとリソースへのアクセスを提供したりできます。ユーザーが実行できる操作を制御するためのアクセス許可を管理できます。--aws.amazon.com / iam

于 2012-02-20T15:45:30.760 に答える