根据角色名称授予对S3资源的访问权限

莫洛比

IAM策略变量非常酷,您可以创建通用策略,例如,使用户根据用户名访问S3存储桶中的路径,如下所示:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": ["s3:GetObject","s3:PutObject","s3:DeleteObject"],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::fooCorp-user-files/${aws:username}/*"
        },
        {
            "Action": "s3:ListBucket",
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::fooCorp-user-files"
        }
    ]
}

我的问题是,如何使用角色(附加到EC2实例)而不是用户帐户来完成此操作?

我有许多应用程序服务器具有唯一的IAM用户帐户,这些帐户已链接到与上述类似的通用策略。这样可以隔离每个用户/应用可访问的文件,而无需创建多个策略。

我想将这些服务器切换为使用角色,但似乎没有类似的IAM变量aws:rolename

该文档表明,使用分配给EC2实例的角色时aws:username变量不是集和aws:userid[role-id]:[ec2-instance-id](这是无益的任一)。

这确实看起来应该是您应该能够做的事情。还是我走错路了?

尼克拉斯·埃克曼(Niklas Ekman)

我一直在寻找相同的东西,经过大量搜索后得出的结论是,不可能在IAM策略中使用角色名称作为变量(不过,我想证明事实是错误的)。

相反,我用a标记了我的角色,name并得到了以下结果:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": ["s3:GetObject","s3:PutObject","s3:DeleteObject"],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::fooCorp-user-files/${aws:PrincipalTag/name}/*"
        },
        {
            "Action": "s3:ListBucket",
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::fooCorp-user-files"
        }
    ]
}

本文收集自互联网,转载请注明来源。

如有侵权,请联系[email protected] 删除。

编辑于
0

我来说两句

0条评论
登录后参与评论

相关文章

来自分类Dev

S3:如何授予对多个存储桶的访问权限?

来自分类Dev

仅授予特定用户对S3存储桶的访问权限,无公共访问权限

来自分类Dev

AWS:无法通过s3存储桶策略授予s3访问权限

来自分类Dev

根据线程优先级/特权授予对资源的访问权限

来自分类Dev

AWS S3向单个IAM用户授予访问权限

来自分类Dev

授予EC2实例对S3存储桶的访问权限

来自分类Dev

您如何允许授予对上载到AWS S3的对象的公共读取访问权限?

来自分类Dev

如何授予AWS用户访问s3存储桶托管的网站的权限?

来自分类Dev

将文件上传到AWS S3并授予公共访问权限

来自分类Dev

如何将对s3图像URL的访问权限授予特定的云服务

来自分类Dev

您希望何时授予对 s3 存储桶的公共读取访问权限

来自分类Dev

Ocelot,Identity,IdentityServer4和API资源,如何基于角色授予访问权限

来自分类Dev

我应该设置什么最低权限才能授予S3文件上载访问权限?

来自分类Dev

如何授予对特定资源的访问权限?

来自分类Dev

AWS S3 试图了解授予策略的权限

来自分类Dev

如何使用简单的s3存储桶策略授予对加密存储桶的跨帐户访问权限?

来自分类Dev

如何使用IAM策略AWS仅向S3存储桶的根帐户用户授予访问权限?

来自分类Dev

向没有AWS账户的用户授予对AWS S3存储桶/文件夹的访问权限

来自分类Dev

AWS提供从另一个帐户访问假定角色的权限,以访问我的帐户中的S3

来自分类Dev

Aurora PostgreSQL访问s3的权限

来自分类Dev

如何使每个用户根据其在JAAS中的权限/角色访问特定位置的资源?

来自分类Dev

在AWS S3中为权限指定IAM角色

来自分类Dev

AWS:S3 存储桶 AWS 您无法授予公共访问权限,因为此帐户已启用阻止公共访问设置

来自分类Dev

Java:将创建对象的访问权限授予共享资源

来自分类Dev

如何从GCP授予Firebase Functions访问资源的权限?(例如GCE)

来自分类Dev

如何授予 Azure Pipelines 访问网络资源的权限?

来自分类Dev

如何使用经过身份验证的经过身份验证的用户授予对非公共Amazon S3存储桶文件夹的访问权限

来自分类Dev

创建用于频谱S3访问的IAM角色的模板

来自分类Dev

使用IAM角色从脚本访问S3存储桶

Related 相关文章

  1. 1

    S3:如何授予对多个存储桶的访问权限?

  2. 2

    仅授予特定用户对S3存储桶的访问权限,无公共访问权限

  3. 3

    AWS:无法通过s3存储桶策略授予s3访问权限

  4. 4

    根据线程优先级/特权授予对资源的访问权限

  5. 5

    AWS S3向单个IAM用户授予访问权限

  6. 6

    授予EC2实例对S3存储桶的访问权限

  7. 7

    您如何允许授予对上载到AWS S3的对象的公共读取访问权限?

  8. 8

    如何授予AWS用户访问s3存储桶托管的网站的权限?

  9. 9

    将文件上传到AWS S3并授予公共访问权限

  10. 10

    如何将对s3图像URL的访问权限授予特定的云服务

  11. 11

    您希望何时授予对 s3 存储桶的公共读取访问权限

  12. 12

    Ocelot,Identity,IdentityServer4和API资源,如何基于角色授予访问权限

  13. 13

    我应该设置什么最低权限才能授予S3文件上载访问权限?

  14. 14

    如何授予对特定资源的访问权限?

  15. 15

    AWS S3 试图了解授予策略的权限

  16. 16

    如何使用简单的s3存储桶策略授予对加密存储桶的跨帐户访问权限?

  17. 17

    如何使用IAM策略AWS仅向S3存储桶的根帐户用户授予访问权限?

  18. 18

    向没有AWS账户的用户授予对AWS S3存储桶/文件夹的访问权限

  19. 19

    AWS提供从另一个帐户访问假定角色的权限,以访问我的帐户中的S3

  20. 20

    Aurora PostgreSQL访问s3的权限

  21. 21

    如何使每个用户根据其在JAAS中的权限/角色访问特定位置的资源?

  22. 22

    在AWS S3中为权限指定IAM角色

  23. 23

    AWS:S3 存储桶 AWS 您无法授予公共访问权限,因为此帐户已启用阻止公共访问设置

  24. 24

    Java:将创建对象的访问权限授予共享资源

  25. 25

    如何从GCP授予Firebase Functions访问资源的权限?(例如GCE)

  26. 26

    如何授予 Azure Pipelines 访问网络资源的权限?

  27. 27

    如何使用经过身份验证的经过身份验证的用户授予对非公共Amazon S3存储桶文件夹的访问权限

  28. 28

    创建用于频谱S3访问的IAM角色的模板

  29. 29

    使用IAM角色从脚本访问S3存储桶

热门标签

归档