Amazon web services 为第三方身份提供商创建AWS IAM策略/角色

Amazon web services 为第三方身份提供商创建AWS IAM策略/角色,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,我已成功地在AWS中配置了一个身份提供程序,允许我使用IdP(Auth0)授予的id\u令牌访问S3(和其他)资源 我想采取的最后一步是在AWS中配置更细粒度的访问控制,方法是根据id\u令牌中的声明限制对S3 bucket的访问。目前,IdP发布的任何有效令牌都提供访问权限。我可以在Auth0中轻松地为不同的用户指定自定义声明(角色),但无法确定如何在AWS IAM策略或角色中检查这些字段 以下是我所遵循的非常有帮助和详细的指南,以达到我的目的: 这可能吗 编辑 我看到了这个问题,我并没有使用

我已成功地在AWS中配置了一个身份提供程序,允许我使用IdP(Auth0)授予的
id\u令牌访问S3(和其他)资源

我想采取的最后一步是在AWS中配置更细粒度的访问控制,方法是根据
id\u令牌中的声明限制对S3 bucket的访问。目前,IdP发布的任何有效令牌都提供访问权限。我可以在Auth0中轻松地为不同的用户指定自定义声明(角色),但无法确定如何在AWS IAM策略或角色中检查这些字段

以下是我所遵循的非常有帮助和详细的指南,以达到我的目的:

这可能吗

编辑


我看到了这个问题,我并没有使用cognito。如果可能的话,我希望能够在不使用JSON的情况下实现这一点。

为什么不为每个用户使用访问权限配置文件,作为S3中的JSON:

  {
    "accessRight": {
        "element": "bucketA",
        "role": "manager"
    }
  }
然后:

  • 如果用户已通过身份验证(使用Congnito)
  • 如果用户具有所需的角色(例如,
    经理

  • 您可以尽可能地细化,只需为其定义元素和角色

    if (1 && 2) grantAccess()