AWS : s3 버킷 정책을 통해 s3 액세스 권한을 부여 할 수 없음

조니

나는 내 계정의 루트 사용자이고 한 명의 새 사용자를 생성하고 s3 버킷 정책을 통해 s3에 대한 액세스 권한을 부여하려고합니다.

내 정책 정보는 다음과 같습니다.

{  "Id": "Policy1542998309644",  "Version": "2012-10-17",  "Statement": [    {      "Sid": "Stmt1542998308012",      "Action": [        "s3:ListBucket"      ],      "Effect": "Allow",      "Resource": "arn:aws:s3:::aws-bucket-demo-1",      "Principal": {        "AWS": [          "arn:aws:iam::213171387512:user/Dave"        ]      }    }  ]}

IAM에서는 새 사용자에게 액세스 권한을 부여하지 않았습니다. s3 버킷 정책을 통해 s3에 대한 액세스 권한을 제공하고 싶습니다. 실제로 나는 이것을 달성하고 싶습니다 : https://aws.amazon.com/premiumsupport/knowledge-center/s3-console-access-certain-bucket/ 하지만 IAM이 아닌 s3 버킷 정책 만 사용하고 싶습니다.

마르신

다음 AWS 블로그 게시물을 기반으로합니다 (블로그에 IAM 정책이 표시되지만 버킷 정책에 맞게 조정할 수 있음).

다음 버킷 정책을 만들 수 있습니다.

{
  "Id": "Policy1589632516440",
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Stmt1589632482887",
      "Action": [
        "s3:ListBucket"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::aws-bucket-demo-1",
      "Principal": {
        "AWS": [
          "arn:aws:iam::213171387512:user/Dave"
        ]
      }
    },
    {
      "Sid": "Stmt1589632515136",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::aws-bucket-demo-1/*",
      "Principal": {
        "AWS": [
          "arn:aws:iam::213171387512:user/Dave"
        ]
      }
    }
  ]
}

이를 위해서는 사용자가 버킷에 직접 연결해야합니다.

https://s3.console.aws.amazon.com/s3/buckets/aws-bucket-demo-1/

그 이유는 사용자에게 사용 가능한 모든 버킷을 나열 할 권한이 없기 때문입니다. 따라서 그 / 그녀는 당신이 지정한 곳으로 직접 가야합니다.

분명히 IAM 사용자 AWS Management Console access는 IAM 서비스에서 사용자를 생성 할 때 활성화 해야합니다 . 으로 Programmatic access만 IAM 사용자는 콘솔을 사용할 수없고 버킷 정책은을 변경할 수 있습니다.

이 기사는 인터넷에서 수집됩니다. 재 인쇄 할 때 출처를 알려주십시오.

침해가 발생한 경우 연락 주시기 바랍니다[email protected] 삭제

에서 수정
0

몇 마디 만하겠습니다

0리뷰
로그인참여 후 검토

관련 기사

분류에서Dev

AWS S3 버킷에 XML Dom을 추가 할 수 없음

분류에서Dev

boto를 사용하여 AWS S3 버킷을 연결할 수 없음

분류에서Dev

Private Google Cloud Composer에서 AWS s3 버킷에 액세스 할 수 없음

분류에서Dev

Cloudfront는 퍼블릭 액세스없이 AWS CDK Python for S3 버킷 오리진을 통해 생성 된 액세스 거부 응답을 제공합니다.

분류에서Dev

s3 버킷이 퍼블릭 액세스 권한을 부여한 경우 사람이 s3 버킷의 다른 파일을 볼 수 있습니까?

분류에서Dev

암호화 정책이있는 S3 버킷에 aws-glue 스크립트를 저장할 수 없음

분류에서Dev

Spark / scal 앱을 사용하여 s3에 액세스 할 때 AWS 자격 증명을 찾을 수 없음

분류에서Dev

PHP를 사용하여 S3 버킷을 표시 할 수 없음

분류에서Dev

Cloudfront URL을 통해 S3 개체에 액세스 할 수 없습니다.

분류에서Dev

AWS 계정이없는 사용자에게 AWS S3 버킷 / 폴더에 대한 액세스 권한 부여

분류에서Dev

S3 버킷을 삭제할 수 없음

분류에서Dev

Lambda는 cloudfront에 의해 제한된 s3 버킷에 액세스 할 수 없습니다.

분류에서Dev

IAM 역할을 사용하여 EC2 인스턴스에서만 액세스 할 수 있도록하려면 S3 버킷에 어떤 권한을 할당해야합니까?

분류에서Dev

간단한 s3 버킷 정책으로 암호화 된 버킷에 교차 계정 액세스 권한을 부여하려면 어떻게해야합니까?

분류에서Dev

IAM 정책 AWS를 사용하여 S3 버킷에 대한 루트 계정 사용자에게만 액세스 권한을 부여하는 방법은 무엇입니까?

분류에서Dev

S3에 배포 할 수 있도록 버킷 정책을 어떻게 설정해야합니까?

분류에서Dev

S3에 배포 할 수 있도록 버킷 정책을 어떻게 설정해야합니까?

분류에서Dev

AWS S3 버킷-하위 페이지에 대한 액세스 거부

분류에서Dev

AWS S3 버킷, 업로드 된 이미지 파일은 개별 객체 권한을 수동으로 공개로 설정 한 후에 만 액세스 할 수 있습니다.

분류에서Dev

boto3를 사용하여 AWS에서 S3 액세스 키가 특정 버킷에 액세스 할 수 있는지 여부를 확인하는 방법

분류에서Dev

Powershell : 임시 자격 증명을 사용하여 AWS s3 버킷에 액세스

분류에서Dev

null 지역으로 AWS s3 버킷을 생성 할 수 있습니까?

분류에서Dev

IAM 역할을 사용하여 스크립트에서 S3 버킷에 액세스

분류에서Dev

Rails AssetSync 및 AWS s3 버킷 액세스 거부

분류에서Dev

Rails AssetSync 및 AWS s3 버킷 액세스 거부

분류에서Dev

S3fs는 버킷 권한에 액세스 할 수 없습니다.

분류에서Dev

Spring Boot가 AWS S3 버킷에 연결할 수 없음-IAM 자격 증명이 정확함

분류에서Dev

정적 웹 사이트 호스팅을 위해 s3 버킷을 구성하면 API를 통해 자산을 업로드 할 수 있습니까?

분류에서Dev

특정 S3 버킷에만 액세스 할 수있는 액세스 키를 생성하는 방법

Related 관련 기사

  1. 1

    AWS S3 버킷에 XML Dom을 추가 할 수 없음

  2. 2

    boto를 사용하여 AWS S3 버킷을 연결할 수 없음

  3. 3

    Private Google Cloud Composer에서 AWS s3 버킷에 액세스 할 수 없음

  4. 4

    Cloudfront는 퍼블릭 액세스없이 AWS CDK Python for S3 버킷 오리진을 통해 생성 된 액세스 거부 응답을 제공합니다.

  5. 5

    s3 버킷이 퍼블릭 액세스 권한을 부여한 경우 사람이 s3 버킷의 다른 파일을 볼 수 있습니까?

  6. 6

    암호화 정책이있는 S3 버킷에 aws-glue 스크립트를 저장할 수 없음

  7. 7

    Spark / scal 앱을 사용하여 s3에 액세스 할 때 AWS 자격 증명을 찾을 수 없음

  8. 8

    PHP를 사용하여 S3 버킷을 표시 할 수 없음

  9. 9

    Cloudfront URL을 통해 S3 개체에 액세스 할 수 없습니다.

  10. 10

    AWS 계정이없는 사용자에게 AWS S3 버킷 / 폴더에 대한 액세스 권한 부여

  11. 11

    S3 버킷을 삭제할 수 없음

  12. 12

    Lambda는 cloudfront에 의해 제한된 s3 버킷에 액세스 할 수 없습니다.

  13. 13

    IAM 역할을 사용하여 EC2 인스턴스에서만 액세스 할 수 있도록하려면 S3 버킷에 어떤 권한을 할당해야합니까?

  14. 14

    간단한 s3 버킷 정책으로 암호화 된 버킷에 교차 계정 액세스 권한을 부여하려면 어떻게해야합니까?

  15. 15

    IAM 정책 AWS를 사용하여 S3 버킷에 대한 루트 계정 사용자에게만 액세스 권한을 부여하는 방법은 무엇입니까?

  16. 16

    S3에 배포 할 수 있도록 버킷 정책을 어떻게 설정해야합니까?

  17. 17

    S3에 배포 할 수 있도록 버킷 정책을 어떻게 설정해야합니까?

  18. 18

    AWS S3 버킷-하위 페이지에 대한 액세스 거부

  19. 19

    AWS S3 버킷, 업로드 된 이미지 파일은 개별 객체 권한을 수동으로 공개로 설정 한 후에 만 액세스 할 수 있습니다.

  20. 20

    boto3를 사용하여 AWS에서 S3 액세스 키가 특정 버킷에 액세스 할 수 있는지 여부를 확인하는 방법

  21. 21

    Powershell : 임시 자격 증명을 사용하여 AWS s3 버킷에 액세스

  22. 22

    null 지역으로 AWS s3 버킷을 생성 할 수 있습니까?

  23. 23

    IAM 역할을 사용하여 스크립트에서 S3 버킷에 액세스

  24. 24

    Rails AssetSync 및 AWS s3 버킷 액세스 거부

  25. 25

    Rails AssetSync 및 AWS s3 버킷 액세스 거부

  26. 26

    S3fs는 버킷 권한에 액세스 할 수 없습니다.

  27. 27

    Spring Boot가 AWS S3 버킷에 연결할 수 없음-IAM 자격 증명이 정확함

  28. 28

    정적 웹 사이트 호스팅을 위해 s3 버킷을 구성하면 API를 통해 자산을 업로드 할 수 있습니까?

  29. 29

    특정 S3 버킷에만 액세스 할 수있는 액세스 키를 생성하는 방법

뜨겁다태그

보관