2

雲の使用S3バケットの作成時にアクセス制御を設定/削除するようにAuthenticated Usersグループを設定できますか?雲なしのACL S3バケット

+0

実際に**すべての** Amazon S3ユーザーに自分のバケットのput/delete権限を与えたいのですか、自分のアカウントのユーザーだけに権限を与えたいですか? –

+0

@Steffan - ご返信ありがとうございます。それは、私が本当に必要としていたACL(缶詰のACL)がAuthenticatedWrite(Amazon Web Consoleを介して十分に面倒なことですが)だったようです。私が本当に探しているのは、バケツポリシーを通じてAuthenticatedWriteを複製する方法だと思います。 – nsfyn55

+0

それで、実際には、面白い(私はいつも、何百万人もの事実上の匿名S3ユーザーに対する書き込みアクセスを制限するためのユースケースと、 ) - これは、バケットポリシーが_Principal_の名前空間/アカウントフラグメント、つまり 'arn:aws:iam :: *:root'のようなワイルドカードを指定できるようにするならば、簡単です。これは可能ではないようですが、少なくとも文書化されていません。 –

答えて

5

これはAmazon S3の初期それぞれ限られたAccess Control Lists (ACL)では不可能である、唯一の定義済みCanned ACLsは、AWS::S3::Bucketリソースのプロパティを参照してくださいのAccessControl順番にAWS CloudFormationでサポートされているAWS resource typesで使用するために用意されています

バケットに対して事前定義された権限を付与する、統制されたACL。デフォルト はプライベートです。既定のACLの詳細については、Canned ACLs in the Amazon S3 documentationを参照してください。

有効な値:AccessControl:Private | PublicRead | PublicReadWrite | AuthenticatedRead | BucketOwnerRead | BucketOwnerFullControl

あなただけに、(認証されたユーザーグループが実際に気づかないS3開発者の驚きに意味)実際には、すべての S3のユーザーを/ PUTを与えるへのアクセスを削除したくないと仮定すると、ほとんどのユースケースで通常どおり自分のアカウント(またはよく知られているアカウント)を使用している場合は、代わりにS3 Bucket Policiesを使用して目標を達成できます。

Example Cases for Amazon S3 Bucket Policies複数のアカウントに追加の制限、助成金のputObjectを、そしてPutObjectAcl権限を持つ複数のアカウントへの付与の権限のために例のポリシーを提供し、公共読み缶詰ACLがに含まれていることが必要です - このストリッピング(あなたはもちろんのアカウント(複数可)に校長を調整する必要があるだろう)設定要求され、CloudFormationテンプレートスニペットに変換しすると、およそ次のことをもたらすであろう:

"Resources" : { 
    "S3Bucket" : { 
    "Type" : "AWS::S3::Bucket" 
    }, 
    "BucketPolicy" : { 
    "Type" : "AWS::S3::BucketPolicy", 
    "Properties" : { 
     "PolicyDocument": { 
     "Id"   : "Grant access to all account users", 
     "Statement" : [{ 
      "Sid"  : "PutObjectAccess", 
      "Action"  : ["s3:PutObject"], 
      "Effect"  : "Allow", 
      "Resource" : { "Fn::Join" : ["", ["arn:aws:s3:::", {"Ref" : "S3Bucket"} ]]}, 
      "Principal" : { "AWS": ["arn:aws:iam::111122223333:root","arn:aws:iam::444455556666:root"] } 
     }] 
     }, 
     "Bucket" : {"Ref" : "S3Bucket"} 
    } 
    }, 
}, 

Pの点に注意してください。エコリアリティの場合はUsing ACLs and Bucket Policies Togetherです。

+0

これは助けになりました、ありがとうございます。上記のあなたの「特質」のリンクは死んでいます。問題を要約したり、どこに移ったのかを調べることはできますか? – telent

+0

@telent - セクション全体の大幅な再構築中にコンテンツがなくなったように見えます。私はこれを後で言い換える必要がありますが、今は元のコンテンツはAWS China(北京)地域のドキュメントでも利用できます。[ACLとバケットポリシーを併用する](http://docs.amazonaws.cn/en_us/ AmazonS3/latest/dev/UsingACLsandBucketPoliciesTogether.html)少なくとも。 –

関連する問題