Amazon web services 为第三方身份提供商创建AWS IAM策略/角色
我已成功地在AWS中配置了一个身份提供程序,允许我使用IdP(Auth0)授予的Amazon web services 为第三方身份提供商创建AWS IAM策略/角色,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,我已成功地在AWS中配置了一个身份提供程序,允许我使用IdP(Auth0)授予的id\u令牌访问S3(和其他)资源 我想采取的最后一步是在AWS中配置更细粒度的访问控制,方法是根据id\u令牌中的声明限制对S3 bucket的访问。目前,IdP发布的任何有效令牌都提供访问权限。我可以在Auth0中轻松地为不同的用户指定自定义声明(角色),但无法确定如何在AWS IAM策略或角色中检查这些字段 以下是我所遵循的非常有帮助和详细的指南,以达到我的目的: 这可能吗 编辑 我看到了这个问题,我并没有使用
id\u令牌访问S3(和其他)资源
我想采取的最后一步是在AWS中配置更细粒度的访问控制,方法是根据id\u令牌中的声明限制对S3 bucket的访问。目前,IdP发布的任何有效令牌都提供访问权限。我可以在Auth0中轻松地为不同的用户指定自定义声明(角色),但无法确定如何在AWS IAM策略或角色中检查这些字段
以下是我所遵循的非常有帮助和详细的指南,以达到我的目的:
这可能吗
编辑
我看到了这个问题,我并没有使用cognito。如果可能的话,我希望能够在不使用JSON的情况下实现这一点。为什么不为每个用户使用访问权限配置文件,作为S3中的JSON:
{
"accessRight": {
"element": "bucketA",
"role": "manager"
}
}
然后:
如果用户已通过身份验证(使用Congnito)李>
如果用户具有所需的角色(例如,经理
)
您可以尽可能地细化,只需为其定义元素和角色
if (1 && 2) grantAccess()