amazon-web-services - S3 存储桶策略允许(IAM 用户和 VPC)或管理控制台通过用户/角色进行访问
问题描述
我正在 AWS 中设置一个新的 S3 存储桶。我想要做的是允许访问指定的 IAM 用户和 VPC,但我也想允许通过用户或角色从管理控制台进行访问。
这是我到目前为止所拥有的,当添加到 S3 存储桶时,它会拒绝来自管理控制台的访问。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "RestrictVpc",
"Effect": "Deny",
"Principal": "*",
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::my_bucket",
"arn:aws:s3:::my_bucket/*"
],
"Condition": {
"StringNotEquals": {
"aws:sourceVpc": [
"vpc-12345678"
],
"aws:userId": [
"my_user",
"123123231"
]
}
}
}
]
}
解决方案
推荐阅读
- spring-boot - Docker 中的 Spring Boot gradle 项目,持续构建
- kubernetes - 无法使用 nodeport 访问 ibm ICP kubernetes 上已部署的应用程序 url
- scala - spark我如何确保所有消息都写入kafka,然后只设置偏移量
- c - 如何将链表的头部分配给 Linux 内核中的指针?
- python - Python 对象初始化,_init_ 方法
- laravel - 无法更新 LARAVEL 控制器中的数据
- python - 如何在 pytest_bdd 中的另一个功能文件实现中重用一个功能文件实现的步骤定义?
- javascript - Javascript & HTML - 计算按钮被点击的次数
- javascript - 尝试使用 jssip 库向 FreeSwitch 发送邀请请求时出现“488 Incompatible SDP”
- ios - 按钮操作和点击手势在 UIView XIB 上不起作用