Streng genommen, wird diese Politik erlauben Eimer Erstellung, Objekterstellung und Objektlöschung:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": [
"s3:CreateBucket"
],
"Resource": [
"*"
]
},
{
"Sid": "Statement2",
"Effect": "Allow",
"Action": [
"s3:DeleteObject",
"s3:PutObject"
],
"Resource": [
"*"
]
}
]
}
aber es ist ein bisschen einschränkend. Beispielsweise können Objekte mit aws s3api delete-object
gelöscht werden, aber aws s3 rm
wird fehlschlagen, weil es andere Aufrufe als Teil des Entfernungsprozesses ausführt. Sie müssen also möglicherweise experimentieren, damit es für Ihre Anforderungen vollständig funktioniert.
Ich habe sie als zwei separate Aussagen aufgeführt, weil Sie sie auf bestimmte Eimer beschränken möchten, wäre die Syntax in diesem Fall:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": [
"s3:CreateBucket"
],
"Resource": [
"*"
]
},
{
"Sid": "Statement2",
"Effect": "Allow",
"Action": [
"s3:DeleteObject",
"s3:PutObject"
],
"Resource": [
"arn:aws:s3:::my-bucket/*"
]
}
]
}
Die zweite Anweisung erteilt Berechtigungen innerhalb eines bestimmten Eimer .
haben Sie Zugriff auf die aws-Verwaltungskonsole? –