amazon-web-services - 如何为特定角色创建 IAM 策略并授予对 s3bucket 获取和放置操作的访问权限
问题描述
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": "*"
}
]
}
这是我的 amazons3fullaccess 政策,但现在我只想授予 get put 和 delete 访问权限而不是完全访问权限
解决方案
您可以使用通配符执行以下操作:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:put*", "s3:delete*", "s3:get*"],
"Resource": "*"
}
]
}
或者,如果您想更具体(良好做法!):
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:putObject", "s3:deleteObject", "s3:getObject"],
"Resource": "*"
}
]
}
推荐阅读
- amazon-web-services - Cognito 用户池 csv 标头在 us-east-2 中不可用,是否有解决方法?
- elasticsearch - ElasticSearch/Lucene - 将 slop 应用于 NOT
- php - max_execution_time 不会更新
- python - 如何隔离路径的一部分
- wordpress - WordPress featured image embedded into a Bootstrap card container
- apache - 将 Apache HttpClient 3.1 配置为同时使用 SSL 和 TLS
- javascript - 得到 tag content verbatim?
Similar to this, but that answer actually transforms the template contents. e.g.
python - 如何在 Jupyter 笔记本中获得交互式散景- python - 执行命令时继续删除用户消息的不和谐机器人
- apache - 域 URL 掩码