2017-04-26 6 views
1

私は欲しいものだけでIAMポリシーを作成しようとしましたが、ARNが必要で、何を入れるべきかわかりません。Amazon S3、バケットを作成して管理できるユーザーを作成する方法(読み書き)

私が欲しいのは簡単です:バケツを作成したり、ファイルを作成したり、削除したり、削除したりするための資格情報を持っています。

どうすればこの問題を解決できますか?

+0

aws管理コンソールにアクセスできますか? –

答えて

0

厳密に言えば、このポリシーは、バケットの作成、オブジェクトの作成と削除を可能にする:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Sid": "Statement1", 
      "Effect": "Allow", 
      "Action": [ 
       "s3:CreateBucket" 
      ], 
      "Resource": [ 
       "*" 
      ] 
     }, 
     { 
      "Sid": "Statement2", 
      "Effect": "Allow", 
      "Action": [ 
       "s3:DeleteObject", 
       "s3:PutObject" 
      ], 
      "Resource": [ 
       "*" 
      ] 
     } 
    ] 
} 

しかし、それは少し制限的です。たとえば、オブジェクトはaws s3api delete-objectで削除できますが、削除処理の一部として他の呼び出しを行うため、aws s3 rmは失敗します。したがって、あなたのニーズに完全に対応するには、実験する必要があります。

あなたは、構文は次のようになり、その場合には、特定のバケット、それらを制限する場合がありますので、私は、2つの別々のステートメントとしてそれらをリストアップしました:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Sid": "Statement1", 
      "Effect": "Allow", 
      "Action": [ 
       "s3:CreateBucket" 
      ], 
      "Resource": [ 
       "*" 
      ] 
     }, 
     { 
      "Sid": "Statement2", 
      "Effect": "Allow", 
      "Action": [ 
       "s3:DeleteObject", 
       "s3:PutObject" 
      ], 
      "Resource": [ 
       "arn:aws:s3:::my-bucket/*" 
      ] 
     } 
    ] 
} 

第二の文付与の権限はを特定のバケット内

関連する問題