Amazon S3 创建用户角色

Amazon S3 create user role

是否可以创建低、中、高权限的用户角色?这样,我们就可以向每个用户角色授予读取、写入、完全控制等权限。

一旦我们设置了这些登录,我们就想确定哪些文件夹属于哪里。请告诉我。

是的,AWS 让您可以很好地控制对资源的访问,如果是 S3,您可以访问存储桶的子文件夹,当然还可以控制可以采取的操作。在 IAM 中管理您的用户和策略:http://docs.aws.amazon.com/AmazonS3/latest/dev/example-policies-s3.html

另请阅读有关 S3 存储桶策略的信息: http://docs.aws.amazon.com/AmazonS3/latest/dev/using-iam-policies.html

Amazon S3 允许您在存储桶级别限制访问权限。这可以通过为不同的角色创建不同的 IAM 用户来实现。 例如 您可以创建 3 个 IAM 用户。

  1. 低权限
  2. 医学许可
  3. 高权限

创建这 3 个用户后,您需要将访问策略附加到存储桶。这可以通过 AWS-CLI 或 AWS S3 控制台完成。您需要在访问策略中使用 ARN 或您在上面创建的 IAM 用户。

示例访问策略:

{
    "Statement": [

        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111111111111:role/ROLENAME"
            },
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:GetBucketLocation"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111111111111:role/ROLENAME"
            },
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::MyExampleBucket"
        },
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111111111111:role/ROLENAME"
            },
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject"
            ],
            "Resource": "arn:aws:s3:::MyExampleBucket/*"
        },            
    ]
}