我想要弄清楚为IAM用户/密钥设置的基本权限必须只能访问S3中的单个存储桶 - 只能在单个存储桶上进行读写访问。S3存储桶的基本AWS IAM权限
什么样的权限集是完成这项工作所需的最低要求?我在S3的IAM策略生成器中选择了所有选项,除了CreateBucket
和DeleteBucket
之外的所有权限都在桶上启用。我还创建了一组特定于此用户的密钥。
当我尝试使用这些凭证访问存储桶时,即使启用了ListAllMyBuckets
属性,我也遇到了列出存储桶的问题。
任何人有任何经验设置这样的基本桶配置?好像这将是非常常见的...
为什么要列出桶首先,当IAM用户只应该访问__单个桶在S3_? – 2012-01-31 08:57:12
如果您没有记录用户有权访问的存储桶名称,那么ListAllMyBuckets可以 - 然后代码可以确定用户可以真正进入的存储桶。这取决于你想要存储桶名称的'多么私密'。但是由于存储区名称基本上处于公共领域(您可以ping亚马逊以查明是否有任何存储区名称正在使用中),因此只有“随机字符串”存储区名称在任何接近私人的位置,即使这只是稍纵即逝,因为存储区名称已转生成每个网址等等。 – 2012-01-31 15:38:14
Steffen,我不把这个帐户交给ListAllBuckets,但它不能使用我想要的许可证,所以我逐渐启用了更多权限,以查看是否有更高级别的拒绝访问权限上... – colemanm 2012-01-31 20:55:15