Amazon web services aws s3桶策略
我创建了一个简单的策略,用于为authenticatedaccess密钥/密码用户访问特定的bucket。以下是政策Amazon web services aws s3桶策略,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,我创建了一个简单的策略,用于为authenticatedaccess密钥/密码用户访问特定的bucket。以下是政策 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:*", "Resource": [ "arn:aws:s3:::xxxxxxx/*"
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::xxxxxxx/*"
]
}
]
}
但用户无法访问它。若我将资源替换为arn:aws:s3:::*,它可以工作,但会向连接的用户显示所有存储桶 试试这个:
{
"Statement": [
{
"Action": "s3:*",
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::xxxxxxx",
"arn:aws:s3:::xxxxxxx/*"
]
}
]
}
您需要在bucket内授予访问权限,/*然后授予对bucket本身的访问权限,这是您缺少的部分。正如E.J.Brennan所建议的,您可以将bucket本身添加到资源列表中,但这将授予用户删除bucket本身的权利。如果您只想让他们查看bucket并能够修改其中的对象,除了您当前拥有的权限外,您还可以授予对bucket的列表访问权限,如下所示:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:ListBucket"
],
"Resource": [
"arn:aws:s3:::xxxxxxx"
]
},
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::xxxxxxx/*"
]
}
]
}
你们能详细说明一下你们想要达到什么目的吗?正如问题中提到的,具体的价格是针对特定的用户的。是的,它是有效的,我已经试过了,但顺序不同。谢谢在政策中资源的顺序重要吗?不,资源的顺序不重要