AWS:无法通过s3存储桶策略授予s3访问权限

强尼

我是帐户的root用户,我创建了一个新用户,并尝试通过s3存储桶策略授予对s3的访问权限:

这是我的政策详细信息:

{  "Id": "Policy1542998309644",  "Version": "2012-10-17",  "Statement": [    {      "Sid": "Stmt1542998308012",      "Action": [        "s3:ListBucket"      ],      "Effect": "Allow",      "Resource": "arn:aws:s3:::aws-bucket-demo-1",      "Principal": {        "AWS": [          "arn:aws:iam::213171387512:user/Dave"        ]      }    }  ]}

在IAM中,我没有授予新用户任何访问权限。我想让他通过s3存储桶策略访问s3。实际上,我想实现以下目标:https : //aws.amazon.com/premiumsupport/knowledge-center/s3-console-access-certain-bucket/但不是从IAM来的,我只想使用s3存储桶策略。

马辛

基于以下AWS博客文章(该博客显示了IAM策略,但可以将其调整为存储桶策略):

您可以制定以下存储桶策略:

{
  "Id": "Policy1589632516440",
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Stmt1589632482887",
      "Action": [
        "s3:ListBucket"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::aws-bucket-demo-1",
      "Principal": {
        "AWS": [
          "arn:aws:iam::213171387512:user/Dave"
        ]
      }
    },
    {
      "Sid": "Stmt1589632515136",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::aws-bucket-demo-1/*",
      "Principal": {
        "AWS": [
          "arn:aws:iam::213171387512:user/Dave"
        ]
      }
    }
  ]
}

这将要求用户直接向存储桶添加网址:

https://s3.console.aws.amazon.com/s3/buckets/aws-bucket-demo-1/

原因是用户无权列出所有可用的存储桶。因此,他/她必须直接转到您指定的那个。

显然AWS Management Console access,在IAM服务中创建IAM用户时,需要启用该用户随着Programmatic access而已,IAM用户无法使用控制台,没有斗政策可以改变这种状况。

本文收集自互联网,转载请注明来源。

如有侵权,请联系[email protected] 删除。

编辑于
0

我来说两句

0条评论
登录后参与评论

相关文章

来自分类Dev

如何使用IAM策略AWS仅向S3存储桶的根帐户用户授予访问权限?

来自分类Dev

S3:如何授予对多个存储桶的访问权限?

来自分类Dev

如何使用简单的s3存储桶策略授予对加密存储桶的跨帐户访问权限?

来自分类Dev

如何授予AWS用户访问s3存储桶托管的网站的权限?

来自分类Dev

AWS S3 存储桶策略访问被拒绝

来自分类Dev

AWS S3 存储桶策略

来自分类Dev

仅授予特定用户对S3存储桶的访问权限,无公共访问权限

来自分类Dev

AWS:S3 存储桶 AWS 您无法授予公共访问权限,因为此帐户已启用阻止公共访问设置

来自分类Dev

向没有AWS账户的用户授予对AWS S3存储桶/文件夹的访问权限

来自分类Dev

AWS S3 试图了解授予策略的权限

来自分类Dev

授予EC2实例对S3存储桶的访问权限

来自分类Dev

您希望何时授予对 s3 存储桶的公共读取访问权限

来自分类Dev

AWS S3:特定存储桶的用户策略

来自分类Dev

如何合并AWS S3存储桶策略?

来自分类Dev

AWS S3:特定存储桶的用户策略

来自分类Dev

AWS S3存储桶策略明确拒绝

来自分类Dev

如何指定 AWS S3 存储桶策略

来自分类Dev

设置S3存储桶策略

来自分类Dev

AWS S3:无法从具有公共访问权限的存储桶中获取非拥有对象(通过非身份验证方式)

来自分类Dev

尽管有权限,但通过Lambda函数访问S3存储桶时出错

来自分类Dev

如何为AWS和CF用户分配对S3存储桶的访问权限?

来自分类Dev

访问AWS S3公共存储桶

来自分类Dev

AWS S3 存储桶访问令牌

来自分类Dev

AWS S3 存储桶访问令牌

来自分类Dev

AWS IAM策略:如何更改AWSLambdaFullAccess策略以仅允许访问一个S3存储桶?

来自分类Dev

通过CloudFormation的AWS Lambda S3存储桶通知

来自分类Dev

从VPC访问S3存储桶

来自分类Dev

无法使用Boto连接AWS S3存储桶

来自分类Dev

无法使用Boto连接AWS S3存储桶

Related 相关文章

  1. 1

    如何使用IAM策略AWS仅向S3存储桶的根帐户用户授予访问权限?

  2. 2

    S3:如何授予对多个存储桶的访问权限?

  3. 3

    如何使用简单的s3存储桶策略授予对加密存储桶的跨帐户访问权限?

  4. 4

    如何授予AWS用户访问s3存储桶托管的网站的权限?

  5. 5

    AWS S3 存储桶策略访问被拒绝

  6. 6

    AWS S3 存储桶策略

  7. 7

    仅授予特定用户对S3存储桶的访问权限,无公共访问权限

  8. 8

    AWS:S3 存储桶 AWS 您无法授予公共访问权限,因为此帐户已启用阻止公共访问设置

  9. 9

    向没有AWS账户的用户授予对AWS S3存储桶/文件夹的访问权限

  10. 10

    AWS S3 试图了解授予策略的权限

  11. 11

    授予EC2实例对S3存储桶的访问权限

  12. 12

    您希望何时授予对 s3 存储桶的公共读取访问权限

  13. 13

    AWS S3:特定存储桶的用户策略

  14. 14

    如何合并AWS S3存储桶策略?

  15. 15

    AWS S3:特定存储桶的用户策略

  16. 16

    AWS S3存储桶策略明确拒绝

  17. 17

    如何指定 AWS S3 存储桶策略

  18. 18

    设置S3存储桶策略

  19. 19

    AWS S3:无法从具有公共访问权限的存储桶中获取非拥有对象(通过非身份验证方式)

  20. 20

    尽管有权限,但通过Lambda函数访问S3存储桶时出错

  21. 21

    如何为AWS和CF用户分配对S3存储桶的访问权限?

  22. 22

    访问AWS S3公共存储桶

  23. 23

    AWS S3 存储桶访问令牌

  24. 24

    AWS S3 存储桶访问令牌

  25. 25

    AWS IAM策略:如何更改AWSLambdaFullAccess策略以仅允许访问一个S3存储桶?

  26. 26

    通过CloudFormation的AWS Lambda S3存储桶通知

  27. 27

    从VPC访问S3存储桶

  28. 28

    无法使用Boto连接AWS S3存储桶

  29. 29

    无法使用Boto连接AWS S3存储桶

热门标签

归档