Amazon web services 如何允许后缀为-dev的所有s3存储桶上的所有权限

Amazon web services 如何允许后缀为-dev的所有s3存储桶上的所有权限,amazon-web-services,amazon-s3,amazon-iam,Amazon Web Services,Amazon S3,Amazon Iam,我有很多bucket将被开发人员使用。所有这些bucket都有一个后缀“-dev”(例如,我的bucket dev,其他一些dev)。所以我想给任何有“-dev”后缀的bucker所有权限。但它不起作用 我在IAM中尝试了以下策略,但它不起作用,我不知道为什么 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "

我有很多bucket将被开发人员使用。所有这些bucket都有一个后缀“-dev”(例如,我的bucket dev,其他一些dev)。所以我想给任何有“-dev”后缀的bucker所有权限。但它不起作用

我在IAM中尝试了以下策略,但它不起作用,我不知道为什么

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::*-dev",
                "arn:aws:s3:::*-dev/*"
            ]
        }
    ]
}
提前谢谢

我想你得加上“校长”。尝试添加原则


“委托人”:“*”,
你的政策对我来说非常有效

我通过以下方式进行了测试:

aws s3 ls s3://myname-dev

它允许访问任何以
-dev

结尾的bucket,我试过了,但是“Principal”不应该在IAM策略中使用
Principal
用于资源策略它对我来说很好。你说的“它不起作用”是什么意思。你是怎么测试的?