Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/amazon-web-services/12.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/amazon-s3/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 来自EC2实例的S3完全访问配置_Amazon Web Services_Amazon S3_Amazon Ec2 - Fatal编程技术网

Amazon web services 来自EC2实例的S3完全访问配置

Amazon web services 来自EC2实例的S3完全访问配置,amazon-web-services,amazon-s3,amazon-ec2,Amazon Web Services,Amazon S3,Amazon Ec2,我已经创建了一个角色来授予从EC2实例对S3的完全访问权。这工作正常,每次我创建一个新的EC2实例并附加这个角色时,它都可以完全访问S3上的所有存储桶。我觉得这很不安全,所以我的问题是:是否可以创建一个角色或类似的东西来授予EC2实例对S3上的特定存储桶的完全访问权限,而不是对所有存储桶的完全访问权限?谢谢 这就是我现在的角色: "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Ac

我已经创建了一个角色来授予从EC2实例对S3的完全访问权。这工作正常,每次我创建一个新的EC2实例并附加这个角色时,它都可以完全访问S3上的所有存储桶。我觉得这很不安全,所以我的问题是:是否可以创建一个角色或类似的东西来授予EC2实例对S3上的特定存储桶的完全访问权限,而不是对所有存储桶的完全访问权限?谢谢

这就是我现在的角色:

"Version": "2012-10-17",
"Statement": [
    {
        "Effect": "Allow",
        "Action": "s3:*",
        "Resource": "*"
    }
]
我已经回答了

您可以尝试使用此策略来授予对特定存储桶的完全访问权限:

{
    "Version": "2012-10-17",
    "Statement": [{
            "Action": "s3:*",
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::<BUCKETNAME>/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        }
    ]
}
{
“版本”:“2012-10-17”,
“声明”:[{
“行动”:“s3:*”,
“效果”:“允许”,
“资源”:[
“arn:aws:s3::/*”
]
},
{
“效果”:“允许”,
“操作”:“s3:ListAllMyBucket”,
“资源”:“arn:aws:s3::*”
}
]
}
我已经回答了: