>我有一个存储桶,我正在尝试为新用户授予访问权限,新权限或策略未应用于旧项目。
{
"Id": "Policy1380813163176",
"Statement": [
{
"Sid": "Stmt1380813155817",
"Action": "s3:*",
"Effect": "Allow",
"Resource": "arn:aws:s3:::mybucket/myuseraccess",
"Principal": {
"AWS": [
"arn:aws:iam::xxxxxxx:user/myuser"
]
}
}
]
}
有没有办法让这个 iam 用户轻松访问所有 s3 项目?
您列出的策略是 S3 存储桶策略,但我不确定您为什么要通过此类策略而不是 IAM 用户策略向此新用户授予访问权限。
您可以使用 IAM 中的以下用户策略向其授予对名为 mybucket
的存储桶的完全访问权限:
{
"Statement": [
{
"Sid": "Stmt1380883210098",
"Action": "s3:*",
"Effect": "Allow",
"Resource": "arn:aws:s3:::mybucket/*"
},
{
"Sid": "Stmt1380883292324",
"Action": [
"s3:ListAllMyBuckets"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::*"
},
{
"Sid": "Stmt1380883455145",
"Action": [
"s3:ListBucket",
"s3:ListBucketVersions"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::mybucket"
}
]
}
要将策略附加到您的用户,请转到:
IAM > Users > your-user > Permissions > Attach User Policy
ListAllMyBuckets
权限用于确保用户还可以在 AWS 控制台和/或尝试获取整个存储桶列表的应用程序中访问存储桶。如果不需要提供此类访问权限,可以将其删除。