1
私は欲しいものだけでIAMポリシーを作成しようとしましたが、ARNが必要で、何を入れるべきかわかりません。Amazon S3、バケットを作成して管理できるユーザーを作成する方法(読み書き)
私が欲しいのは簡単です:バケツを作成したり、ファイルを作成したり、削除したり、削除したりするための資格情報を持っています。
どうすればこの問題を解決できますか?
私は欲しいものだけでIAMポリシーを作成しようとしましたが、ARNが必要で、何を入れるべきかわかりません。Amazon S3、バケットを作成して管理できるユーザーを作成する方法(読み書き)
私が欲しいのは簡単です:バケツを作成したり、ファイルを作成したり、削除したり、削除したりするための資格情報を持っています。
どうすればこの問題を解決できますか?
厳密に言えば、このポリシーは、バケットの作成、オブジェクトの作成と削除を可能にする:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": [
"s3:CreateBucket"
],
"Resource": [
"*"
]
},
{
"Sid": "Statement2",
"Effect": "Allow",
"Action": [
"s3:DeleteObject",
"s3:PutObject"
],
"Resource": [
"*"
]
}
]
}
しかし、それは少し制限的です。たとえば、オブジェクトはaws s3api delete-object
で削除できますが、削除処理の一部として他の呼び出しを行うため、aws s3 rm
は失敗します。したがって、あなたのニーズに完全に対応するには、実験する必要があります。
あなたは、構文は次のようになり、その場合には、特定のバケット、それらを制限する場合がありますので、私は、2つの別々のステートメントとしてそれらをリストアップしました:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": [
"s3:CreateBucket"
],
"Resource": [
"*"
]
},
{
"Sid": "Statement2",
"Effect": "Allow",
"Action": [
"s3:DeleteObject",
"s3:PutObject"
],
"Resource": [
"arn:aws:s3:::my-bucket/*"
]
}
]
}
第二の文付与の権限はを特定のバケット内 。
aws管理コンソールにアクセスできますか? –