Amazon web services 来自EC2实例的S3完全访问配置
我已经创建了一个角色来授予从EC2实例对S3的完全访问权。这工作正常,每次我创建一个新的EC2实例并附加这个角色时,它都可以完全访问S3上的所有存储桶。我觉得这很不安全,所以我的问题是:是否可以创建一个角色或类似的东西来授予EC2实例对S3上的特定存储桶的完全访问权限,而不是对所有存储桶的完全访问权限?谢谢 这就是我现在的角色:Amazon web services 来自EC2实例的S3完全访问配置,amazon-web-services,amazon-s3,amazon-ec2,Amazon Web Services,Amazon S3,Amazon Ec2,我已经创建了一个角色来授予从EC2实例对S3的完全访问权。这工作正常,每次我创建一个新的EC2实例并附加这个角色时,它都可以完全访问S3上的所有存储桶。我觉得这很不安全,所以我的问题是:是否可以创建一个角色或类似的东西来授予EC2实例对S3上的特定存储桶的完全访问权限,而不是对所有存储桶的完全访问权限?谢谢 这就是我现在的角色: "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Ac
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": "*"
}
]
我已经回答了
您可以尝试使用此策略来授予对特定存储桶的完全访问权限:
{
"Version": "2012-10-17",
"Statement": [{
"Action": "s3:*",
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::<BUCKETNAME>/*"
]
},
{
"Effect": "Allow",
"Action": "s3:ListAllMyBuckets",
"Resource": "arn:aws:s3:::*"
}
]
}
{
“版本”:“2012-10-17”,
“声明”:[{
“行动”:“s3:*”,
“效果”:“允许”,
“资源”:[
“arn:aws:s3::/*”
]
},
{
“效果”:“允许”,
“操作”:“s3:ListAllMyBucket”,
“资源”:“arn:aws:s3::*”
}
]
}
我已经回答了: