タグが存在する場合のみs3バケットの作成を制限するiamポリシーを記述できますか?私は、ユーザーは特定のタグが存在するだけのs3バケットを作成することができるはずです。s3バケットのIamポリシー
答えて
いいえ、ポリシーはこの方法を使用することを意味しないが、あなたはこのような問題を解決することができます:
の1-
2 - S3バケットへのパブリックアクセスを削除するには(Webアプリケーションを作成します。ユーザがS3にアップロードしていくつかのタグを提供するためにファイルを選択できるように、単純なhtml(s3でホストされている)を使用することもできます。
3カスタム検証が終わったら、aws-sdk apiをファイルをS3にアップロードする
質問はS3へのファイルのアップロードを参照していません。これは、バケットを作成する権利を制限することを指します。 –
iリソースタグを使ってユーザーにタグを付ける方法はありません。ユーザーの場合はthey are not supportedです。
代わりに、IAMグループの使用を検討し、特定のIAMグループへのアクセス許可を拒否してから、そのユーザーをそのグループに割り当ててください。そうすれば、そのグループのユーザーはS3バケットを作成する権限を持ちません。
注:これはテストしていませんが、これはAWSによって文書化されています。
IAMユーザーパスを使用してこれを行うことができます。たとえば、 "bucket_managers"というIAMユーザーパスを作成できます。次に、あなたのポリシーでは、このようなリソース文を使用することができます
"Resource":"arn:aws:iam::<ACCOUNTNUMBER>:user/bucket_managers/*"
- 1. AWS IAMバックアップに特定のS3バケットへのユーザーアクセスを許可するポリシー
- 2. は、IAMユーザーは、単一のS3バケット
- 3. S3バケットの基本AWS IAMパーミッション
- 4. BrowseNodeLookupのAmazon IAMポリシー
- 5. Gradle単一JAR AWS S3のIAMポリシーによる依存性
- 6. AWS IAMグループポリシーが唯一のACシングルS3バケット
- 7. AWS S3バケットに複数のポリシーを添付できますか?
- 8. AWS EC2:ec2:RequestSpotInstancesのIAMポリシー
- 9. タグをリクエストするIamポリシー
- 10. AWS IAMユーザーロールまたはポリシー
- 11. S3 with IAM Policy
- 12. AWS S3:</p> <p><strong>バケツ</strong>:私たちは、AWS S3バケットを作成しているし、次のように特定のポリシーを持つIAM-ユーザーがこのバケットへのアクセスを制限するポリシー
- 13. 特定のS3バケットにしかアクセスできないIAMグループのAWS CloudFormationテンプレート
- 14. AWS S3 IAMはタグに基づくバケットへのアクセスを許可します
- 15. IAMを使用してAWS S3上のバケットにアクセスする方法 - Node.js(aws-sdk)?
- 16. AWSのサブグループに対するIAMポリシー
- 17. 許可されたユーザのS3バケットに関するポリシーの設定
- 18. NodejsラムダS3バケット
- 19. S3:重複バケット
- 20. S3バケットにアップロード
- 21. Amazon s3とバケット
- 22. S3バケット間のバッチコピー
- 23. AWS S3バケットのエンドポイント
- 24. AWS S3バケットのboto
- 25. boto3 iam client:名前でポリシーを取得
- 26. ロードバランサに制限されたIAMポリシー
- 27. boto s3バケット対get_bucket
- 28. Amazon S3バケット大ファイルアップロード
- 29. s3バケットのベストプラクティスのバックアップ
- 30. 雲なしのACL S3バケット
をあなたは「タグ」で何を意味するかに協力してもらえますか? – jarnohenneman
IAMポリシー条件でタグを使用することは可能ですが、IAMユーザーにはタグを付けることはできません。 –