0
我已经设置了一个S3存储桶和一个可以完全访问存储桶的IAM用户。S3存储桶策略 - 使用“任何经过验证的用户”或存储桶策略?
我对如何限制对存储桶的访问感到困惑,所以只有这个用户和云端可以访问它。云前台策略是在云端控制面板中为我自动生成的。
至于只允许我的IAM用户访问,做我:
允许“任何认证用户”,这是否指我的IAM用户或任何AWS用户带来什么影响?
还是需要修改存储桶策略?
我已经设置了一个S3存储桶和一个可以完全访问存储桶的IAM用户。S3存储桶策略 - 使用“任何经过验证的用户”或存储桶策略?
我对如何限制对存储桶的访问感到困惑,所以只有这个用户和云端可以访问它。云前台策略是在云端控制面板中为我自动生成的。
至于只允许我的IAM用户访问,做我:
允许“任何认证用户”,这是否指我的IAM用户或任何AWS用户带来什么影响?
还是需要修改存储桶策略?
Any Authenticated User
表示具有亚马逊AWS账户的任何用户。
您可能希望将策略附加到IAM用户,而不处理存储桶策略。或者添加存储桶策略以仅允许该IAM用户。两个例子是:IAM Policies and Bucket Policies
样品S3斗政策
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": ["arn:aws:iam::111122223333:user/Alice",
"arn:aws:iam::111122223333:root"]
},
"Action": "s3:*",
"Resource": ["arn:aws:s3:::my_bucket",
"arn:aws:s3:::my_bucket/*"]
}
]
}
样品IAM策略
{
"Version": "2012-10-17",
"Statement":[{
"Effect": "Allow",
"Action": "s3:*",
"Resource": ["arn:aws:s3:::my_bucket",
"arn:aws:s3:::my_bucket/*"]
}
]
}
什么人做的,为了防止桶中的对象从被标记为“公共访问”,并因此取消用户IAM策略的目的?我尝试了IAM Policy和Bucket策略的组合,但找不到像我期望的那样实际工作的内容。 – jrg