Amazon s3 需要S3策略来允许经过身份验证的google用户

Amazon s3 需要S3策略来允许经过身份验证的google用户,amazon-s3,Amazon S3,我是AWS/S3新手。早些时候,我正在使用谷歌云。我已经通过一些论坛,帖子,但我不能找到类似的我的要求,所以我写这篇文章在这里 首先,我想解释一下我的要求,以及我过去是如何在谷歌云中实践的,作为回报,我希望有人能帮助我如何在AWS/S3中实现同样的要求 在谷歌云中,我曾经将图像保存在存储桶中。因此,每个图像都有自己的URL。例如,url是:“。当用户试图在浏览器中打开此URL时,它将重定向到google帐户页面,用户使用google帐户登录后,图像将显示在浏览器中 现在,在AWS-S3中,我创建

我是AWS/S3新手。早些时候,我正在使用谷歌云。我已经通过一些论坛,帖子,但我不能找到类似的我的要求,所以我写这篇文章在这里

首先,我想解释一下我的要求,以及我过去是如何在谷歌云中实践的,作为回报,我希望有人能帮助我如何在AWS/S3中实现同样的要求

在谷歌云中,我曾经将图像保存在存储桶中。因此,每个图像都有自己的URL。例如,url是:。当用户试图在浏览器中打开此URL时,它将重定向到google帐户页面,用户使用google帐户登录后,图像将显示在浏览器中

现在,在AWS-S3中,我创建了一个bucket并在其中上载了图像,该图像的URL为。那么,如果我想告诉用户通过谷歌账户登录,我需要在BUcket上附加什么样的策略呢


我想只允许谷歌账户进入我的s3存储桶,而不是向所有人公开。从字面上看,我试图添加一个类似于“所有认证AWS用户”的策略,即“所有认证谷歌用户”。如果有人对此有任何想法,请帮助我。

我不确定这在S3策略级别是否可行。您可能希望进一步了解AWS IAM,特别是联合身份提供商。我尝试添加一个类似于“所有经过身份验证的AWS用户”的策略,即“所有经过身份验证的Google用户”。从字面上看,没有这样的选择。S3没有经过身份验证的web浏览器用户的本机概念。S3的认证模型不是这样工作的。嗨,Jingx/Michael,谢谢你的评论。您能建议我如何在IAM级别进行用户联合吗。正如我看到的政策{“版本”:“2012-10-17”,“声明”:[{“Sid”:“效果”:“允许”,“主体”:{“联合”:“accounts.google.com”},“操作”:“sts:assumerolewithbeidentity”,“条件”:{“StringEquals”:{“accounts.google.com:aud”:“GoogleAppIdHere.apps.googleusercontent.com”}}]}