Amazon web services 如果我将EC2实例的角色分配给S3,是否意味着所有实例操作系统级别的用户都可以访问S3

Amazon web services 如果我将EC2实例的角色分配给S3,是否意味着所有实例操作系统级别的用户都可以访问S3,amazon-web-services,amazon-s3,amazon-ec2,roles,Amazon Web Services,Amazon S3,Amazon Ec2,Roles,如果我将一个EC2实例授予S3,是否意味着EC2实例中的所有操作系统级帐户都将具有对S3资源的相同访问权限? 这是不安全的,我如何进一步限制特定EC2 OS帐户对S3的访问?我必须使用用户名/密码还是访问密钥对? 使用此“setfacl-mu:ssm用户:r/bin/aws”后 sh-4.2$aws sh:/usr/bin/aws:权限被拒绝 sh-4.2$sudo su [root@ip-[参考译文]哇 根 [root@ip-美国焊接学会 用法:aws[选项][…][参数] 要查看帮助文本,您

如果我将一个EC2实例授予S3,是否意味着EC2实例中的所有操作系统级帐户都将具有对S3资源的相同访问权限? 这是不安全的,我如何进一步限制特定EC2 OS帐户对S3的访问?我必须使用用户名/密码还是访问密钥对?

使用此“setfacl-mu:ssm用户:r/bin/aws”后

sh-4.2$aws
sh:/usr/bin/aws:权限被拒绝
sh-4.2$sudo su
[root@ip-[参考译文]哇
根
[root@ip-美国焊接学会
用法:aws[选项][…][参数]
要查看帮助文本,您可以运行:
aws帮助
aws帮助
aws帮助
aws:错误:参数太少
[root@ip-172-31-23-71[垃圾箱]#

因此,用户“ssm user”受到“aws”命令的限制,但root用户可以…

我不确定您所说的“将EC2的角色分配给S3”是什么意思。
操作系统级用户不同于AWS级角色(即操作系统用户无权访问操作系统之外的任何资源)。

但是也可以(不使用SSH密钥),在这种情况下,这取决于所使用的IAM策略(即,如果它授予对S3的访问权限,那么它的用户将拥有该权限)。

因此,如果我将角色分配给EC2,这样它就可以评估S3,这意味着所有用户(只要他们可以执行aws命令)都将拥有对S3存储桶的相同访问权限,这不是真正的安全,不是吗?如果我需要两个EC2实例来对话,我可以使用普通的ssh从一个实例到另一个实例,我需要为它上面的实例分配角色吗?请为您的ssh问题创建一个新问题。它与现有的问题主题和描述无关。
sh-4.2$ whoami
ssm-user
sh-4.2$ aws
sh: /usr/bin/aws: Permission denied

sh-4.2$ sudo su
[root@ip-172-31-23-71 bin]# whoami
root
[root@ip-172-31-23-71 bin]# aws
usage: aws [options] <command> <subcommand> [<subcommand> ...] [parameters]
To see help text, you can run:

  aws help
  aws <command> help
  aws <command> <subcommand> help
aws: error: too few arguments
[root@ip-172-31-23-71 bin]#