适用于SQS的AWS IAM策略

标记

我正在尝试向现有的iam用户添加一个可以在两个s3存储桶上执行Crud操作的策略,这是当前有效的策略

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "devcontrol",
      "Effect": "Allow",
      "Action": [
        "s3:Get*",
        "s3:Put*",
        "s3:DeleteObject",
        "s3:DeleteObjectVersion"
      ],
      "Resource": [
        "arn:aws:s3:::blahimages/*",
        "arn:aws:s3:::blahvideos/*"
      ]
    }
  ]
}

sqs文档中的示例策略是这样的

{
   "Version": "2012-10-17",
   "Statement":[{
      "Effect":"Allow",
      "Action":"sqs:*",
      "Resource":"arn:aws:sqs:*:123456789012:bob_queue*"
      }
   ]
}

所以我尝试了这个

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "devcontrol",
      "Effect": "Allow",
      "Action": [
        "s3:Get*",
        "s3:Put*",
        "s3:DeleteObject",
        "s3:DeleteObjectVersion"
       ],
       "Resource": [
         "arn:aws:s3:::blahimages/*",
         "arn:aws:s3:::blahvideos/*"
        ]
     },
     {
       "Effect":"Allow",
       "Action":"sqs:*",
       "Resource":"arn:aws:sqs:*:myarn"
      }
    ]
  }

我没有收到任何解析错误,但模拟器仍返回拒绝访问的sqs队列

我还真的只是希望该用户能够将消息添加到队列,接收并删除消息,而上述策略将添加我认为的所有操作

塞巴斯蒂安·斯托马克(SébastienStormacq)

您的SQS ARN无效:"arn:aws:sqs:*:myarn"

您应该arn:aws:sqs:<region name>:<account id>:<queue name>改用。(您缺少<account id>)。

*如果您希望策略在多个区域中有效,则可以将区域名称替换为但是,帐户ID是必需的,因为队列名称仅在AWS Master帐户和区域中是唯一的。

有关有效SQS策略的示例,请参见http://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/SQSExamples.html

本文收集自互联网,转载请注明来源。

如有侵权,请联系[email protected] 删除。

编辑于
0

我来说两句

0条评论
登录后参与评论

相关文章

来自分类Dev

仅适用于付款和使用活动视图的AWS IAM策略(适用于会计人员)

来自分类Dev

适用于RDS快照管理的AWS / IAM策略?

来自分类Dev

AWS IAM-SWF域的只读访问策略

来自分类Dev

AWS IAM策略中的可变资源名称

来自分类Dev

适用于AWS EC2启动/停止实例的IAM策略

来自分类Dev

带有MFA的AWS PowerUser(IAM策略)

来自分类Dev

用于通过关联的IAM角色限制实例的AWS IAM策略

来自分类Dev

适用于角色的AWS S3 IAM策略,用于根据实例标签或实例ID限制少数实例连接到S3存储桶

来自分类Dev

AWS IAM角色不适用于Elasticsearch 5.0.0-alpha2,但适用于2.3版本

来自分类Dev

AWS IAM策略允许除特定IAM之外的所有操作

来自分类Dev

不支持带有“ aws:ResourceTag”的IAM策略

来自分类Dev

AWS CDK如何在IAM策略中包含主体?

来自分类Dev

AWS IAM策略:多个操作和多个资源

来自分类Dev

使用AWS API:给IAM用户,获取当前有效的IAM策略文档

来自分类Dev

IAM策略不适用于AWS MediaPackage

来自分类Dev

使用CDK创建自定义AWS IAM策略

来自分类Dev

适用于开发人员的AWS IAM Access(沙盒)

来自分类Dev

AWS IAM策略权限冲突问题

来自分类Dev

是否可以创建用于自动资源标记的AWS IAM策略?

来自分类Dev

AWS IAM策略:仅标记未标记的资源

来自分类Dev

用于在AWS APIGateway设置上更新cloudwatch ARN的IAM策略吗?

来自分类Dev

AWS IAM角色不适用于Elasticsearch 5.0.0-alpha2,但适用于2.3版本

来自分类Dev

AWS IAM策略:要求用户自行配置MFA

来自分类Dev

允许用户创建具有特定策略/角色的IAM用户的AWS IAM策略

来自分类Dev

多个存储桶的 AWS IAM 策略

来自分类Dev

AWS S3 存储桶策略不适用于移动浏览器

来自分类Dev

附加 IAM 角色以执行 Lambda 函数的正确 AWS 托管策略

来自分类Dev

AWS IAM 策略授予某些 EC2 实例的权限

来自分类Dev

AWS IAM 策略 - 限制 VPC 租赁

Related 相关文章

  1. 1

    仅适用于付款和使用活动视图的AWS IAM策略(适用于会计人员)

  2. 2

    适用于RDS快照管理的AWS / IAM策略?

  3. 3

    AWS IAM-SWF域的只读访问策略

  4. 4

    AWS IAM策略中的可变资源名称

  5. 5

    适用于AWS EC2启动/停止实例的IAM策略

  6. 6

    带有MFA的AWS PowerUser(IAM策略)

  7. 7

    用于通过关联的IAM角色限制实例的AWS IAM策略

  8. 8

    适用于角色的AWS S3 IAM策略,用于根据实例标签或实例ID限制少数实例连接到S3存储桶

  9. 9

    AWS IAM角色不适用于Elasticsearch 5.0.0-alpha2,但适用于2.3版本

  10. 10

    AWS IAM策略允许除特定IAM之外的所有操作

  11. 11

    不支持带有“ aws:ResourceTag”的IAM策略

  12. 12

    AWS CDK如何在IAM策略中包含主体?

  13. 13

    AWS IAM策略:多个操作和多个资源

  14. 14

    使用AWS API:给IAM用户,获取当前有效的IAM策略文档

  15. 15

    IAM策略不适用于AWS MediaPackage

  16. 16

    使用CDK创建自定义AWS IAM策略

  17. 17

    适用于开发人员的AWS IAM Access(沙盒)

  18. 18

    AWS IAM策略权限冲突问题

  19. 19

    是否可以创建用于自动资源标记的AWS IAM策略?

  20. 20

    AWS IAM策略:仅标记未标记的资源

  21. 21

    用于在AWS APIGateway设置上更新cloudwatch ARN的IAM策略吗?

  22. 22

    AWS IAM角色不适用于Elasticsearch 5.0.0-alpha2,但适用于2.3版本

  23. 23

    AWS IAM策略:要求用户自行配置MFA

  24. 24

    允许用户创建具有特定策略/角色的IAM用户的AWS IAM策略

  25. 25

    多个存储桶的 AWS IAM 策略

  26. 26

    AWS S3 存储桶策略不适用于移动浏览器

  27. 27

    附加 IAM 角色以执行 Lambda 函数的正确 AWS 托管策略

  28. 28

    AWS IAM 策略授予某些 EC2 实例的权限

  29. 29

    AWS IAM 策略 - 限制 VPC 租赁

热门标签

归档