Amazon web services S3 Bucket创建:限制为特定的名称模式
是否有一种方法可以指定bucket创建策略,以便具有指定角色的用户只能创建具有指定名称模式的bucket,例如Amazon web services S3 Bucket创建:限制为特定的名称模式,amazon-web-services,amazon-s3,amazon-iam,Amazon Web Services,Amazon S3,Amazon Iam,是否有一种方法可以指定bucket创建策略,以便具有指定角色的用户只能创建具有指定名称模式的bucket,例如company dbbackup-*,而不能创建其他名称模式 例如,允许用户创建名为company-dbbackup-March2017和company-dbbackup fullarchive的bucket,但不允许test bucketname invalid 我现在所拥有的: { "Sid": "Stmt1493212897117", "Action": [
company dbbackup-*
,而不能创建其他名称模式
例如,允许用户创建名为company-dbbackup-March2017
和company-dbbackup fullarchive
的bucket,但不允许test bucketname invalid
我现在所拥有的:
{
"Sid": "Stmt1493212897117",
"Action": [
"s3:CreateBucket",
"s3:ListAllMyBuckets"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::*"
}
但这允许我用任何名称创建bucket。事实证明它相对简单(除非我忽略了一些东西)。我只是将权限拆分如下:
{
"Sid": "RestrictCreationToNamePolicy",
"Action": [
"s3:CreateBucket"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::company-dbbackup-*"
}
{
"Sid": "AllowListingOfBuckets",
"Action": [
"s3:ListAllMyBuckets"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::*"
}
我还没有找到一种方法来限制使用命名策略只列出bucket。如果我将第二条语句限制在resourcearn:aws:s3:::company dbbackup-*
,则在尝试列出存储桶时,访问被拒绝
编辑:显然限制列表是不可能的,有可能的解决办法。以下是。事实证明它相对简单(除非我忽略了一些东西)。我只是将权限拆分如下:
{
"Sid": "RestrictCreationToNamePolicy",
"Action": [
"s3:CreateBucket"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::company-dbbackup-*"
}
{
"Sid": "AllowListingOfBuckets",
"Action": [
"s3:ListAllMyBuckets"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::*"
}
我还没有找到一种方法来限制使用命名策略只列出bucket。如果我将第二条语句限制在resourcearn:aws:s3:::company dbbackup-*
,则在尝试列出存储桶时,访问被拒绝
编辑:显然限制列表是不可能的,有可能的解决办法。给你