AWS IAM策略中的可变资源名称

虚空学家

我正在使用' standard-prefix-{variable}'在程序中创建S3存储桶尝试创建IAM策略时,用户可以更新,创建,删除帐户中的存储桶,但前提是存储桶名称包含“ standard-prefix”。IE,我不想允许修改帐户中的其他存储桶。给定特定的存储桶名称,我发现了许多方法来限制对存储桶中资源的访问,但是在更改存储桶名称时,没有任何方法可以限制访问。

类似的东西(似乎不起作用):

"Resource": "arn:aws:s3:::standard-prefix-*"

AWS Docs中的示例

基于用户名的动态名称是我找到的最接近的名称。但对于存储区名称的可变部分,我需要使用通配符:

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": "sqs:*",
    "Resource": "arn:aws:sqs:us-west-2:*:${aws:username}-queue"
  }]
}  

具有指定存储桶名称的项目:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Action": ["s3:ListBucket"],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::mybucket"],
      "Condition": {"StringLike": {"s3:prefix": ["${aws:username}/*"]}}
    },
    {
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::mybucket/${aws:username}/*"]
    }
  ]
}
虚空学家

这是最终生效的政策。当创建桶,他们得到一个名称,如standard_prefix-20150101standard_prefix-20150515等这个IAM政策,然后可以做任何对这些分组,但该帐户不修改其他桶内用户。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "One",
            "Effect": "Allow",
            "Action": [
                "*"
            ],
            "Resource": [
                "arn:aws:s3:::standard_prefix-*"
            ]
        },
                {
            "Sid": "Two",
            "Effect": "Allow",
            "Action": [
                "s3:List*"
            ],
            "Resource": [
                "arn:aws:s3:::*"
            ]
        }
    ]
}

本文收集自互联网,转载请注明来源。

如有侵权,请联系[email protected] 删除。

编辑于
0

我来说两句

0条评论
登录后参与评论

相关文章

来自分类Dev

AWS策略资源中的通配符'*'

来自分类Dev

AWS IAM策略:多个操作和多个资源

来自分类Dev

是否可以创建用于自动资源标记的AWS IAM策略?

来自分类Dev

AWS IAM策略:仅标记未标记的资源

来自分类Dev

AWS CDK如何在IAM策略中包含主体?

来自分类Dev

基于名称空间或标签的Amazon AWS S3 IAM策略

来自分类Dev

适用于SQS的AWS IAM策略

来自分类Dev

带有MFA的AWS PowerUser(IAM策略)

来自分类Dev

AWS IAM策略权限冲突问题

来自分类Dev

多个存储桶的 AWS IAM 策略

来自分类Dev

AWS IAM 策略 - 限制 VPC 租赁

来自分类Dev

AWS - 尝试创建策略 - 资源字段无效

来自分类Dev

如何在VPC中为AWS Lambda设置IAM策略以解决错误“您无权执行:CreateNetworkInterface”。

来自分类Dev

在IAM中的哪里可以看到使用aws lambda add-permission配置的策略?

来自分类Dev

如何设计 SAM 部署者策略?强制 SAM 生成的 AWS 资源在 PermissionBoundary 中

来自分类Dev

如何获取 AWS 中每个 IAM 用户使用的资源/成本摘要?

来自分类Dev

AWS IAM-SWF域的只读访问策略

来自分类Dev

适用于RDS快照管理的AWS / IAM策略?

来自分类Dev

不支持带有“ aws:ResourceTag”的IAM策略

来自分类Dev

IAM策略不适用于AWS MediaPackage

来自分类Dev

使用CDK创建自定义AWS IAM策略

来自分类Dev

AWS IAM策略:要求用户自行配置MFA

来自分类Dev

附加 IAM 角色以执行 Lambda 函数的正确 AWS 托管策略

来自分类Dev

AWS IAM 策略授予某些 EC2 实例的权限

来自分类Dev

允许用户创建具有特定策略/角色的IAM用户的AWS IAM策略

来自分类Dev

AWS iam terraform中的角色ID与角色名称,什么时候使用?

来自分类Dev

AWS-Amazon AWS的IAM策略允许对Route 53的有限访问

来自分类Dev

如何在 AWS 中附加新策略?

来自分类Dev

在IAM AWS中创建多个子账户

Related 相关文章

  1. 1

    AWS策略资源中的通配符'*'

  2. 2

    AWS IAM策略:多个操作和多个资源

  3. 3

    是否可以创建用于自动资源标记的AWS IAM策略?

  4. 4

    AWS IAM策略:仅标记未标记的资源

  5. 5

    AWS CDK如何在IAM策略中包含主体?

  6. 6

    基于名称空间或标签的Amazon AWS S3 IAM策略

  7. 7

    适用于SQS的AWS IAM策略

  8. 8

    带有MFA的AWS PowerUser(IAM策略)

  9. 9

    AWS IAM策略权限冲突问题

  10. 10

    多个存储桶的 AWS IAM 策略

  11. 11

    AWS IAM 策略 - 限制 VPC 租赁

  12. 12

    AWS - 尝试创建策略 - 资源字段无效

  13. 13

    如何在VPC中为AWS Lambda设置IAM策略以解决错误“您无权执行:CreateNetworkInterface”。

  14. 14

    在IAM中的哪里可以看到使用aws lambda add-permission配置的策略?

  15. 15

    如何设计 SAM 部署者策略?强制 SAM 生成的 AWS 资源在 PermissionBoundary 中

  16. 16

    如何获取 AWS 中每个 IAM 用户使用的资源/成本摘要?

  17. 17

    AWS IAM-SWF域的只读访问策略

  18. 18

    适用于RDS快照管理的AWS / IAM策略?

  19. 19

    不支持带有“ aws:ResourceTag”的IAM策略

  20. 20

    IAM策略不适用于AWS MediaPackage

  21. 21

    使用CDK创建自定义AWS IAM策略

  22. 22

    AWS IAM策略:要求用户自行配置MFA

  23. 23

    附加 IAM 角色以执行 Lambda 函数的正确 AWS 托管策略

  24. 24

    AWS IAM 策略授予某些 EC2 实例的权限

  25. 25

    允许用户创建具有特定策略/角色的IAM用户的AWS IAM策略

  26. 26

    AWS iam terraform中的角色ID与角色名称,什么时候使用?

  27. 27

    AWS-Amazon AWS的IAM策略允许对Route 53的有限访问

  28. 28

    如何在 AWS 中附加新策略?

  29. 29

    在IAM AWS中创建多个子账户

热门标签

归档