Amazon web services 如何允许后缀为-dev的所有s3存储桶上的所有权限
我有很多bucket将被开发人员使用。所有这些bucket都有一个后缀“-dev”(例如,我的bucket dev,其他一些dev)。所以我想给任何有“-dev”后缀的bucker所有权限。但它不起作用 我在IAM中尝试了以下策略,但它不起作用,我不知道为什么Amazon web services 如何允许后缀为-dev的所有s3存储桶上的所有权限,amazon-web-services,amazon-s3,amazon-iam,Amazon Web Services,Amazon S3,Amazon Iam,我有很多bucket将被开发人员使用。所有这些bucket都有一个后缀“-dev”(例如,我的bucket dev,其他一些dev)。所以我想给任何有“-dev”后缀的bucker所有权限。但它不起作用 我在IAM中尝试了以下策略,但它不起作用,我不知道为什么 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::*-dev",
"arn:aws:s3:::*-dev/*"
]
}
]
}
提前谢谢我想你得加上“校长”。尝试添加原则
“委托人”:“*”,
你的政策对我来说非常有效
我通过以下方式进行了测试:
aws s3 ls s3://myname-dev
它允许访问任何以
-dev
结尾的bucket,我试过了,但是“Principal”不应该在IAM策略中使用Principal
用于资源策略它对我来说很好。你说的“它不起作用”是什么意思。你是怎么测试的?