Amazon web services aws s3桶策略

Amazon web services aws s3桶策略,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,我创建了一个简单的策略,用于为authenticatedaccess密钥/密码用户访问特定的bucket。以下是政策 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:*", "Resource": [ "arn:aws:s3:::xxxxxxx/*"

我创建了一个简单的策略,用于为authenticatedaccess密钥/密码用户访问特定的bucket。以下是政策

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::xxxxxxx/*"
            ]
        }
    ]
}
但用户无法访问它。若我将资源替换为arn:aws:s3:::*,它可以工作,但会向连接的用户显示所有存储桶

试试这个:

{
  "Statement": [
    {
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": [
        "arn:aws:s3:::xxxxxxx",
        "arn:aws:s3:::xxxxxxx/*"
      ]
    }
  ]
}

您需要在bucket内授予访问权限,/*然后授予对bucket本身的访问权限,这是您缺少的部分。

正如E.J.Brennan所建议的,您可以将bucket本身添加到资源列表中,但这将授予用户删除bucket本身的权利。如果您只想让他们查看bucket并能够修改其中的对象,除了您当前拥有的权限外,您还可以授予对bucket的列表访问权限,如下所示:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::xxxxxxx"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::xxxxxxx/*"
            ]
        }
    ]
}

你们能详细说明一下你们想要达到什么目的吗?正如问题中提到的,具体的价格是针对特定的用户的。是的,它是有效的,我已经试过了,但顺序不同。谢谢在政策中资源的顺序重要吗?不,资源的顺序不重要