Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/amazon-web-services/12.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 访问其他用户在S3上上载的跨帐户数据_Amazon Web Services_Amazon S3 - Fatal编程技术网

Amazon web services 访问其他用户在S3上上载的跨帐户数据

Amazon web services 访问其他用户在S3上上载的跨帐户数据,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,假设我有3个AWS帐户: 拥有用户的帐户 拥有用户B的帐户B 具有用户C和Bucket的帐户C:MyBucket 用户A和用户B将数据上传到账户C中的MyBucket 两个用户都有读/写bucket中数据的权限 但他们无法查看其他帐户上载的文件内容,这意味着用户A无法查看其他帐户上载的文件内容 用户B 有没有办法让我的两个用户都能看到对方的内容?可能缺少一个bucket策略: MyBucketPolicy: Type: AWS::S3::BucketPolicy Prope

假设我有3个AWS帐户:

  • 拥有用户的帐户

  • 拥有用户B的帐户B

  • 具有用户C和Bucket的帐户C:MyBucket

用户A用户B将数据上传到账户C中的MyBucket 两个用户都有读/写bucket中数据的权限

但他们无法查看其他帐户上载的文件内容,这意味着用户A无法查看其他帐户上载的文件内容 用户B


有没有办法让我的两个用户都能看到对方的内容?

可能缺少一个bucket策略:

 MyBucketPolicy:
    Type: AWS::S3::BucketPolicy
    Properties:
      Bucket: !Ref MyBucket
      PolicyDocument:
        Statement:
        - Action: ["s3:*"]
          Effect: Allow
          Resource:
          - !Sub "arn:aws:s3:::${MyBucket}"
          - !Sub "arn:aws:s3:::${MyBucket}/*"
          Principal:
            AWS:
            - !Sub "arn:aws:iam::${AccountA}:role/cross-account-role"
            - !Sub "arn:aws:iam::${AccountB}:role/cross-account-role"

可能缺少一个桶策略:

 MyBucketPolicy:
    Type: AWS::S3::BucketPolicy
    Properties:
      Bucket: !Ref MyBucket
      PolicyDocument:
        Statement:
        - Action: ["s3:*"]
          Effect: Allow
          Resource:
          - !Sub "arn:aws:s3:::${MyBucket}"
          - !Sub "arn:aws:s3:::${MyBucket}/*"
          Principal:
            AWS:
            - !Sub "arn:aws:iam::${AccountA}:role/cross-account-role"
            - !Sub "arn:aws:iam::${AccountB}:role/cross-account-role"

我看不出你为什么不能做到这一点。您是否授予A和B用户列出的权限?请将您的政策添加到您的问题中,您可能缺少信任政策。我不认为您有任何理由不能实现这一点。您是否授予A和B用户列出的权限?请将您的策略添加到问题中,您可能缺少信任策略。