Python 如何使用boto3为IAM用户授予S3存储桶的完全权限?
我正在动态创建多个IAM用户,用户名为Python 如何使用boto3为IAM用户授予S3存储桶的完全权限?,python,amazon-web-services,amazon-s3,boto3,boto,Python,Amazon Web Services,Amazon S3,Boto3,Boto,我正在动态创建多个IAM用户,用户名为username,创建一个S3 bucket,用户名为username bucket 我想为新创建的用户授予s3 bucket上的完全权限,s3 bucket是以username bucket作为名称创建的 我浏览了bot3文档,其中他们将策略分配给s3存储桶。 但它适用于任何用户。没有选项可以传递一个应该对bucket有权限的用户名 在boto3中有这样的选项吗 不要像链接的示例中那样将主体设置为*,而是希望使用以下格式将用户指定为主体: "Princi
username
,创建一个S3 bucket,用户名为username bucket
我想为新创建的用户授予s3 bucket上的完全权限,s3 bucket是以username bucket
作为名称创建的
我浏览了bot3
文档,其中他们将策略分配给s3
存储桶。
但它适用于任何用户。没有选项可以传递一个应该对bucket有权限的用户名
在
boto3
中有这样的选项吗 不要像链接的示例中那样将主体
设置为*
,而是希望使用以下格式将用户指定为主体
:
"Principal": {"AWS":"arn:aws:iam::account-number-without-hyphens:user/username"}
有关在S3 bucket Policys中指定
主体的详细信息,请参阅。,而不是像链接的示例中那样将主体设置为*
,您希望使用以下格式将用户指定为主体
:
"Principal": {"AWS":"arn:aws:iam::account-number-without-hyphens:user/username"}
有关在S3存储桶策略中指定主体的详细信息,请参阅。替代建议:您可以授予每个用户访问共享存储桶中目录的权限,而不是为每个用户提供自己的存储桶
这允许您使用一个更易于管理的IAM策略变量
发件人:
bucket上的这个单一策略将允许每个用户访问自己的目录。用户的名称将自动插入到策略中。这意味着您只需要使用一个策略创建一个bucket。替代建议:您可以授予每个用户访问共享bucket中目录的权限,而不是给每个用户自己的bucket
这允许您使用一个更易于管理的IAM策略变量
发件人:
bucket上的这个单一策略将允许每个用户访问自己的目录。用户的名称将自动插入到策略中。这意味着您只需要使用一个策略创建一个bucket