ユーザーのグループに特定のタグを持つすべてのs3バケットにアクセス権を付与しようとしていますが、他のすべてのアクセス権はありません。AWS S3 IAMはタグに基づくバケットへのアクセスを許可します
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowListAll",
"Effect": "Allow",
"Action": [
"s3:ListAllMyBuckets"
],
"Resource": [
"arn:aws:s3:::*"
]
},
{
"Sid": "AllowAllIfGroup",
"Effect": "Allow",
"Action": [
"s3:*"
],
"Condition: : {
"StringEquals" : {
"s3.ResourceTag/allow-group": "s3-access-group"
}
},
"Resource": [
"arn:aws:s3:::*",
"arn:aws:s3:::*/*"
]
}
]
}
と私は私がタグ付けされたバケツのARN、ListAllMyBuckets作品に対するListBucketのための政策とListAllMyBucketsをシミュレートしようとしていることがを動作させることはできません:私は一緒に石畳き 政策は、このようになりますListBucketは失敗します。
私はこのポリシーをec2に適合させています( 'grant start/stop/ends to instances to tag matches'のように)、それは魅力のように機能します。
これはまったく可能ですか、S3はこのようにバケットをマッチングできませんか?
(さらに明確化:私のバケツは、タグ「許可グループ」と「AllowGroup」セットを持って、私はダッシュが問題になることがあればわかりませんでした)
"私はそれを働かせることができません"と定義します。どうした? – kosa
これはまったく動かないはずです。ここにはコロンがありません: '' s3.ResourceTag/allow-group "" s3-access-group "' –
私はちょうどチェックしました、欠落したコロンはc&pエラーです'" s3.ResourceTag/AllowGroup ":" s3-access-group "'。 –