Amazon web services Amazon S3 IAM用户可以';访问S3存储桶
我的用户得到了信息 您没有使用AmazonS3控制台的权限 我不明白为什么。用户属于我在策略生成器的帮助下制定了此策略的组Amazon web services Amazon S3 IAM用户可以';访问S3存储桶,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,我的用户得到了信息 您没有使用AmazonS3控制台的权限 我不明白为什么。用户属于我在策略生成器的帮助下制定了此策略的组 { "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1449507915000", "Effect": "Allow", "Action": [ "s3:*"
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1449507915000",
"Effect": "Allow",
"Action": [
"s3:*"
],
"Resource": [
"arn:aws:s3:::fouraxis"
]
}
]
}
在策略生成器中
我选择了以下选项:
效果:允许
AWS服务:AmazonS3
亚马逊资源名称(ARN):“ARN:aws:s3:::fouraxis”
桶名称为fouraxis
很明显,我遗漏了一些东西。S3控制台使用
S3:ListAllMyBucket
API方法来驱动UI。您需要添加此权限,以便用户登录到控制台并浏览S3
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1449507915000",
"Effect": "Allow",
"Action": [
"s3:*"
],
"Resource": [
"arn:aws:s3:::fouraxis"
]
},
{
"Sid": "ListAllBuckets",
"Action": "s3:ListAllMyBuckets",
"Effect": "Allow",
"Resource": "*"
}
]
}
S3控制台使用
S3:ListAllMyBucket
API方法驱动UI。您需要添加此权限,以便用户登录到控制台并浏览S3
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1449507915000",
"Effect": "Allow",
"Action": [
"s3:*"
],
"Resource": [
"arn:aws:s3:::fouraxis"
]
},
{
"Sid": "ListAllBuckets",
"Action": "s3:ListAllMyBuckets",
"Effect": "Allow",
"Resource": "*"
}
]
}
杜普?杜普?这是可行的,但这显示了IAM控制台中的所有管理员存储桶。如果管理员只想显示一个被授予权限的bucket(在这个线程中是fouraxis),该怎么办?我不相信
s3:listallybucket
操作可以在单个bucket级别控制,它总是枚举帐户中的所有bucket。您可以通过ListBucket和GetObject权限控制读取bucket内容的访问权限。这是可行的,但这会在IAM控制台中显示所有管理员的bucket。如果管理员只想显示一个被授予权限的bucket(在这个线程中是fouraxis),该怎么办?我不相信s3:listallybucket
操作可以在单个bucket级别控制,它总是枚举帐户中的所有bucket。您可以通过ListBucket和GetObject权限控制读取bucket内容的访问权限。