Trotz meiner Bemühungen kann ich selbst mit dem offiziellen AWS Policy Generator und AWS Policy Simulator nicht die richtigen Richtlinien abrufen, um einem einzelnen Benutzer Zugriff auf nur einen Bucket zu gewähren.
Dies ist, was ich generiert habe, aber wenn ich teste, schlägt es fehl.
{
"Statement": [
{
"Action": [
"s3:ListAllMyBuckets",
"s3:GetBucketLocation",
"s3:ListBucket"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::*"
},
{
"Action": "s3:*",
"Effect": "Allow",
"Resource": "arn:aws:s3:::bucket.name/*"
}
]
}
Ich versuche, diese Richtlinie auf den Benutzer in IAM anzuwenden.
Was mache ich falsch?
amazon-web-services
amazon-s3
Paul Littlefield
quelle
quelle
Antworten:
Diese Politik funktioniert für mich. Es ist wahrscheinlich, dass Sie entweder einen Tippfehler im Bucket-Namen haben oder die Richtlinie nicht an den von Ihnen verwendeten Benutzer angehängt ist. Sie greifen auf den Bucket mit einem anderen Benutzer zu, als Sie denken, dass Sie es sind, usw.
quelle