Amazon web services 如何限制用户使用IAM从amazon S3下载数据? 我有很多bucket,它们都不允许匿名访问 我添加的用户必须只能访问一个bucket,并且应该 能够进入任何其他铲斗 用户不能添加/修改/删除存储桶 用户应该能够列出其存储桶中的文件 用户不能从用户的存储桶下载文件 应该能够在bucket中添加文件

Amazon web services 如何限制用户使用IAM从amazon S3下载数据? 我有很多bucket,它们都不允许匿名访问 我添加的用户必须只能访问一个bucket,并且应该 能够进入任何其他铲斗 用户不能添加/修改/删除存储桶 用户应该能够列出其存储桶中的文件 用户不能从用户的存储桶下载文件 应该能够在bucket中添加文件,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,请建议听起来您的要求是: 您有多个IAM用户 每个用户都有自己的bucket 用户可以列出其bucket的内容并将文件上载到其bucket中 用户不能对其bucket中的对象执行任何其他操作,也不能对bucket本身执行任何其他操作 为此,您需要为每个IAM用户创建策略 该政策将类似于: { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[

请建议

听起来您的要求是:

  • 您有多个IAM用户
  • 每个用户都有自己的bucket
  • 用户可以列出其bucket的内容并将文件上载到其bucket中
  • 用户不能对其bucket中的对象执行任何其他操作,也不能对bucket本身执行任何其他操作
为此,您需要为每个IAM用户创建策略

该政策将类似于:

{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:PutObject",
            "s3:ListBucket"
         ],
         "Resource":"arn:aws:s3:::Ahito-Bucket"
      }
   ]
}
见:

另一种方法是让所有用户共享一个bucket,但创建一个策略将用户限制在自己的目录中


请参阅:

基本上,您可以使用策略管理访问。因此,您可以限制/允许对铲斗进行操作。一个策略(一组规则)可以分配给一个角色(我更喜欢那个角色)或/和一个S3 bucket。