2016-11-03 2 views
1

Ich habe einen IAM-Benutzer, dem ich die Berechtigung zum Löschen, Hoch- und Herunterladen von Dateien aus einem S3-Bucket mit AWS SDK erteilen möchte.AWS S3-Berechtigung zum Hochladen, Herunterladen und Hochladen nur

Ich habe folgende Eimer Politik erstellt:

{ 
    "Version": "2008-10-17", 
    "Id": "Policy", 
    "Statement": [ 
     { 
      "Sid": "Stmt", 
      "Action": [ 
      "s3:DeleteObject", 
      "s3:GetObject", 
      "s3:PutObject" 
      ], 
      "Effect": "Allow", 
      "Resource": "arn:aws:s3:::bucket", 
      "Principal": { 
      "AWS": [ 
       "arn:aws:iam::999999999999:user/xxxxx" 
      ] 
      } 
     } 
    ] 
} 

aber es funktioniert nicht jede dieser Aktionen auszuführen. Es funktioniert nur, wenn ich eine Richtlinie dem Benutzer über die IAM-Verwaltungskonsole anhefte. Aber das gibt mehr Kraft, als ich geben möchte. Es heißt eigentlich AmazonS3FullAccess, was tatsächlich vollen Zugriff auf S3 gibt.

Gibt es eine Möglichkeit, dies ohne vollen Zugriff zu tun?

+2

Anstatt eine vordefinierte IAM-Rolle wie 'AmazonS3FullAccess' zu verwenden, erstellen Sie eine benutzerdefinierte IAM-Rolle mit den spezifischen Berechtigungen, die Sie bereitstellen möchten. –

+0

Das funktioniert! Poste diesen Kommentar als Antwort, damit ich als richtig asnwer markieren kann;) – rlcabral

Antwort

2

Anstatt eine vordefinierte IAM-Rolle wie AmazonS3FullAccess zu verwenden, erstellen Sie eine benutzerdefinierte IAM-Rolle mit den spezifischen Berechtigungen, die Sie bereitstellen möchten.

Verwandte Themen