Amazon S3: Einzelbenutzerzugriff auf nur einen Bucket zulassen


0

Trotz meiner Bemühungen kann ich selbst mit dem offiziellen AWS Policy Generator und AWS Policy Simulator nicht die richtigen Richtlinien abrufen, um einem einzelnen Benutzer Zugriff auf nur einen Bucket zu gewähren.

Dies ist, was ich generiert habe, aber wenn ich teste, schlägt es fehl.

{
    "Statement": [
        {
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:GetBucketLocation",
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": "s3:*",
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::bucket.name/*"
        }
    ]
}

Ich versuche, diese Richtlinie auf den Benutzer in IAM anzuwenden.

Was mache ich falsch?


Möchten Sie, dass ein einzelner Bucket nur einem Benutzer zugänglich ist (dh den Bucket einschränken), oder möchten Sie, dass ein Benutzer nur auf einen einzelnen Bucket zugreifen kann (dh den Benutzer einschränken)?
Tim

Ich denke, Sie müssen Version hinzufügen, wie in stackoverflow.com/questions/19496919/… Grüße.
Kefir

Antworten:


1

Diese Politik funktioniert für mich. Es ist wahrscheinlich, dass Sie entweder einen Tippfehler im Bucket-Namen haben oder die Richtlinie nicht an den von Ihnen verwendeten Benutzer angehängt ist. Sie greifen auf den Bucket mit einem anderen Benutzer zu, als Sie denken, dass Sie es sind, usw.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.