Amazon web services 如何限制用户使用IAM从amazon S3下载数据? 我有很多bucket,它们都不允许匿名访问 我添加的用户必须只能访问一个bucket,并且应该 能够进入任何其他铲斗 用户不能添加/修改/删除存储桶 用户应该能够列出其存储桶中的文件 用户不能从用户的存储桶下载文件 应该能够在bucket中添加文件
请建议听起来您的要求是:Amazon web services 如何限制用户使用IAM从amazon S3下载数据? 我有很多bucket,它们都不允许匿名访问 我添加的用户必须只能访问一个bucket,并且应该 能够进入任何其他铲斗 用户不能添加/修改/删除存储桶 用户应该能够列出其存储桶中的文件 用户不能从用户的存储桶下载文件 应该能够在bucket中添加文件,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,请建议听起来您的要求是: 您有多个IAM用户 每个用户都有自己的bucket 用户可以列出其bucket的内容并将文件上载到其bucket中 用户不能对其bucket中的对象执行任何其他操作,也不能对bucket本身执行任何其他操作 为此,您需要为每个IAM用户创建策略 该政策将类似于: { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[
- 您有多个IAM用户
- 每个用户都有自己的bucket
- 用户可以列出其bucket的内容并将文件上载到其bucket中
- 用户不能对其bucket中的对象执行任何其他操作,也不能对bucket本身执行任何其他操作
{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"s3:PutObject",
"s3:ListBucket"
],
"Resource":"arn:aws:s3:::Ahito-Bucket"
}
]
}
见:
另一种方法是让所有用户共享一个bucket,但创建一个策略将用户限制在自己的目录中
请参阅:基本上,您可以使用策略管理访问。因此,您可以限制/允许对铲斗进行操作。一个策略(一组规则)可以分配给一个角色(我更喜欢那个角色)或/和一个S3 bucket。