雲の使用S3バケットの作成時にアクセス制御を設定/削除するようにAuthenticated Usersグループを設定できますか?雲なしのACL S3バケット
答えて
これはAmazon S3の初期それぞれ限られたAccess Control Lists (ACL)では不可能である、唯一の定義済みCanned ACLsは、AWS::S3::Bucketリソースのプロパティを参照してくださいのAccessControl順番にAWS CloudFormationでサポートされているAWS resource typesで使用するために用意されています
バケットに対して事前定義された権限を付与する、統制されたACL。デフォルト はプライベートです。既定のACLの詳細については、Canned ACLs in the Amazon S3 documentationを参照してください。
有効な値:AccessControl:Private | PublicRead | PublicReadWrite | AuthenticatedRead | BucketOwnerRead | BucketOwnerFullControl
あなただけに、(認証されたユーザーグループが実際に気づかないS3開発者の驚きに意味)実際には、すべての S3のユーザーを/ PUTを与えるへのアクセスを削除したくないと仮定すると、ほとんどのユースケースで通常どおり自分のアカウント(またはよく知られているアカウント)を使用している場合は、代わりにS3 Bucket Policiesを使用して目標を達成できます。
Example Cases for Amazon S3 Bucket Policies複数のアカウントに追加の制限、助成金のputObjectを、そしてPutObjectAcl権限を持つ複数のアカウントへの付与の権限のために例のポリシーを提供し、公共読み缶詰ACLがに含まれていることが必要です - このストリッピング(あなたはもちろんのアカウント(複数可)に校長を調整する必要があるだろう)設定要求され、CloudFormationテンプレートスニペットに変換しすると、およそ次のことをもたらすであろう:
"Resources" : {
"S3Bucket" : {
"Type" : "AWS::S3::Bucket"
},
"BucketPolicy" : {
"Type" : "AWS::S3::BucketPolicy",
"Properties" : {
"PolicyDocument": {
"Id" : "Grant access to all account users",
"Statement" : [{
"Sid" : "PutObjectAccess",
"Action" : ["s3:PutObject"],
"Effect" : "Allow",
"Resource" : { "Fn::Join" : ["", ["arn:aws:s3:::", {"Ref" : "S3Bucket"} ]]},
"Principal" : { "AWS": ["arn:aws:iam::111122223333:root","arn:aws:iam::444455556666:root"] }
}]
},
"Bucket" : {"Ref" : "S3Bucket"}
}
},
},
Pの点に注意してください。エコリアリティの場合はUsing ACLs and Bucket Policies Togetherです。
これは助けになりました、ありがとうございます。上記のあなたの「特質」のリンクは死んでいます。問題を要約したり、どこに移ったのかを調べることはできますか? – telent
@telent - セクション全体の大幅な再構築中にコンテンツがなくなったように見えます。私はこれを後で言い換える必要がありますが、今は元のコンテンツはAWS China(北京)地域のドキュメントでも利用できます。[ACLとバケットポリシーを併用する](http://docs.amazonaws.cn/en_us/ AmazonS3/latest/dev/UsingACLsandBucketPoliciesTogether.html)少なくとも。 –
- 1. S3にバケットのACLを設定する方法は?
- 2. .txtファイル/ s3バケットから雲情報を取得
- 3. Boto3を使用してS3バケット内のオブジェクトのACLを変更する
- 4. 同じプロパティを持つ複数のS3バケットを雲の形で作成する
- 5. RailsがAmazon S3バケットにアップロード
- 6. 存在しないs3バケットの要求を別のバケットにリダイレクト
- 7. S3:重複バケット
- 8. S3バケットにアップロード
- 9. NodejsラムダS3バケット
- 10. Amazon s3とバケット
- 11. S3バケット間のバッチコピー
- 12. s3バケットのIamポリシー
- 13. AWS S3バケットのエンドポイント
- 14. AWS S3バケットのboto
- 15. Amazon S3バケット大ファイルアップロード
- 16. boto s3バケット対get_bucket
- 17. ステージングアプリとプロダクションアプリの異なるS3バケット
- 18. s3バケットのベストプラクティスのバックアップ
- 19. 単純な基本操作のためにS3バケットにACLを設定する方法
- 20. AWS Base64でS3のHTTP POSTバケット
- 21. S3の別のバケットと重複しているAWSバケット
- 22. AWS ECSのマウントS3バケット
- 23. 転送S3バケットの内容
- 24. AWSクラウドの形成S3バケット名は、すでに私は、次の雲の形成のテンプレートを使用してバケットを作成しようとしています
- 25. AWS CLI S3 - 私のようなパスでS3バケットを持って
- 26. CNAMEからs3バケットへアマゾン
- 27. ドメイン - > cloudfront - > s3(https)バケット
- 28. アクセス拒否エラーimdb s3バケット
- 29. multifileからaws s3バケット
- 30. はS3バケットに出力
実際に**すべての** Amazon S3ユーザーに自分のバケットのput/delete権限を与えたいのですか、自分のアカウントのユーザーだけに権限を与えたいですか? –
@Steffan - ご返信ありがとうございます。それは、私が本当に必要としていたACL(缶詰のACL)がAuthenticatedWrite(Amazon Web Consoleを介して十分に面倒なことですが)だったようです。私が本当に探しているのは、バケツポリシーを通じてAuthenticatedWriteを複製する方法だと思います。 – nsfyn55
それで、実際には、面白い(私はいつも、何百万人もの事実上の匿名S3ユーザーに対する書き込みアクセスを制限するためのユースケースと、 ) - これは、バケットポリシーが_Principal_の名前空間/アカウントフラグメント、つまり 'arn:aws:iam :: *:root'のようなワイルドカードを指定できるようにするならば、簡単です。これは可能ではないようですが、少なくとも文書化されていません。 –