Amazon web services 在S3/Lambda上创建IAM角色

Amazon web services 在S3/Lambda上创建IAM角色,amazon-web-services,amazon-s3,aws-lambda,amazon-iam,Amazon Web Services,Amazon S3,Aws Lambda,Amazon Iam,在我能看到的任何地方,IAM角色都是在EC2实例上创建的,并提供了S3FullAccess等角色。 是否可以在S3而不是EC2上创建IAM角色?并将该角色附加到S3 bucket 我使用S3FULLACCESS在S3上创建了IAM角色。无法将其附加到现有bucket或使用此角色创建新bucket。请帮助IAM(身份和访问管理)角色是为应用程序、服务、EC2实例等分配权限的一种方式 示例: 将角色分配给EC2实例时,凭据将传递给实例上运行的软件,以便它们可以调用AWS服务 将角色分配给Amazo

在我能看到的任何地方,IAM角色都是在EC2实例上创建的,并提供了S3FullAccess等角色。 是否可以在S3而不是EC2上创建IAM角色?并将该角色附加到S3 bucket

我使用S3FULLACCESS在S3上创建了IAM角色。无法将其附加到现有bucket或使用此角色创建新bucket。请帮助

IAM(身份和访问管理)角色是为应用程序、服务、EC2实例等分配权限的一种方式

示例:

  • 将角色分配给EC2实例时,凭据将传递给实例上运行的软件,以便它们可以调用AWS服务
  • 将角色分配给Amazon Redshift集群时,它可以使用角色内的权限访问存储在Amazon S3存储桶中的数据
  • 当角色分配给AWS Lambda函数时,该函数允许该函数调用其他AWS服务,如S3、DynamoDB或Kinesis
在所有这些情况下,有些东西正在使用凭据来调用AWSAPI

AmazonS3从不需要凭据来调用AWSAPI。虽然它可以为调用其他服务,但权限实际上是放在接收服务上,而不是放在作为请求服务的S3上


因此,永远不需要将角色附加到AmazonS3 bucket。

角色不适用于S3,就像EC2一样

假设@Sunil询问我们是否可以限制对S3中数据的访问


在这种情况下,我们可以在bucket或其中的对象上设置s3acl,也可以设置s3bucket策略

请试着澄清你想要实现的目标。没有理由将角色附加到bucket中,因此我们需要了解您认为可以为您完成的任务(如果可能的话)。我想了解S3上的角色将如何工作?何时何地可以使用?我在下面检查URL,他们在S3上创建了一个角色并连接到EC2,这样EC2机器就可以完全访问S3。我们可以创建一个角色,S3服务可以使用该角色访问其他(或相同)服务。例如,在为S3配置复制时,我们必须指定一个IAM角色,S3服务可以承担/使用该角色。但是,不可能将角色“附加”到S3 bucket。若您仅为S3服务创建了一个角色,则只有S3服务可以承担该角色,因此“您”(或IAM用户)不能承担该角色。正如@michaelsqlbot所问的,您能否澄清您试图实现的目标,或者为什么要为S3创建一个角色,然后使用该角色创建一个bucket?谢谢大家的回答。作为初学者,我想探索在S3上使用IAM角色。