用于访问旧项目的 S3 策略/权限



>我有一个存储桶,我正在尝试为新用户授予访问权限,新权限或策略未应用于旧项目。

{
  "Id": "Policy1380813163176",
  "Statement": [
    {
      "Sid": "Stmt1380813155817",
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket/myuseraccess",
      "Principal": {
        "AWS": [
          "arn:aws:iam::xxxxxxx:user/myuser"
        ]
      }
    }
  ]
}

有没有办法让这个 iam 用户轻松访问所有 s3 项目?

您列出的策略是 S3 存储桶策略,但我不确定您为什么要通过此类策略而不是 IAM 用户策略向此新用户授予访问权限。

您可以使用 IAM 中的以下用户策略向其授予对名为 mybucket 的存储桶的完全访问权限:

{
  "Statement": [
    {
      "Sid": "Stmt1380883210098",
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket/*"
    },
    {
      "Sid": "Stmt1380883292324",
      "Action": [
        "s3:ListAllMyBuckets"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::*"
    },
    {
      "Sid": "Stmt1380883455145",
      "Action": [
        "s3:ListBucket",
        "s3:ListBucketVersions"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket"
    }
  ]
}

要将策略附加到您的用户,请转到:

IAM > Users > your-user > Permissions > Attach User Policy

ListAllMyBuckets权限用于确保用户还可以在 AWS 控制台和/或尝试获取整个存储桶列表的应用程序中访问存储桶。如果不需要提供此类访问权限,可以将其删除。

相关内容

  • 没有找到相关文章

最新更新