0

我有一个存储桶,我试图授予新用户访问权限,但新权限或策略不适用于旧项目。

{
  "Id": "Policy1380813163176",
  "Statement": [
    {
      "Sid": "Stmt1380813155817",
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket/myuseraccess",
      "Principal": {
        "AWS": [
          "arn:aws:iam::xxxxxxx:user/myuser"
        ]
      }
    }
  ]
}

有没有办法让这个 iam 用户轻松访问所有 s3 项目?

4

1 回答 1

0

您列出的策略是 S3 存储桶策略,但我不确定您为什么要通过此类策略而不是 IAM 用户策略授予此新用户访问权限。

mybucket您可以授予它对通过在 IAM 中使用以下用户策略调用的存储桶的完全访问权限:

{
  "Statement": [
    {
      "Sid": "Stmt1380883210098",
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket/*"
    },
    {
      "Sid": "Stmt1380883292324",
      "Action": [
        "s3:ListAllMyBuckets"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::*"
    },
    {
      "Sid": "Stmt1380883455145",
      "Action": [
        "s3:ListBucket",
        "s3:ListBucketVersions"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::mybucket"
    }
  ]
}

要将策略附加到您的用户,请转到:

IAM > Users > your-user > Permissions > Attach User Policy

ListAllMyBuckets权限可确保用户还可以在 AWS 控制台和/或尝试获取整个存储桶列表的应用程序中访问存储桶。如果您不需要提供此类访问权限,则可以将其删除。

于 2013-10-04T10:53:14.313 回答