允许用户放置、获取、删除和修改权限的 S3 策略

Posted

技术标签:

【中文标题】允许用户放置、获取、删除和修改权限的 S3 策略【英文标题】:S3 Policy to allow a user to Put, Get, Delete and modify permissions 【发布时间】:2014-03-20 11:43:57 【问题描述】:

我正在创建一个策略文档,以允许 IAM 用户 S3 到特定的“博客”目录,他们可以在其中创建/编辑/删除文件以及修改存储桶内的文件权限以全局读取上传的文件可以在博客上公开。这是我目前所拥有的,唯一的问题是政策不允许用户修改权限。

如何更新此策略以允许用户修改全局读取访问权限?


  "Version": "2012-10-17",
  "Statement": [
    
      "Effect": "Allow",
      "Action": ["s3:ListAllMyBuckets"],
      "Resource": "arn:aws:s3:::*"
    ,
    
      "Effect": "Allow",
      "Action": [
        "s3:ListBucket",
        "s3:GetBucketLocation"
      ],
      "Resource": "arn:aws:s3:::blog"
    ,
    
      "Effect": "Allow",
      "Action": [
        "s3:PutObject",
        "s3:GetObject",
        "s3:DeleteObject"
      ],
      "Resource": "arn:aws:s3:::blog/*"
    
  ]

【问题讨论】:

即,如何允许公开。 【参考方案1】:

唯一的问题是政策不允许用户修改权限。

正确。您只授予了PutGetDelete 权限。为了提供操作 Object 级别权限的访问权限,您需要提供 s3:PutObjectAcl API 访问权限。

查看s3:PutObjectAcl IAM Action documentation 和S3 PUT Object acl Documentation 了解有关如何利用此 API 的更多详细信息。

【讨论】:

以上是关于允许用户放置、获取、删除和修改权限的 S3 策略的主要内容,如果未能解决你的问题,请参考以下文章

允许用户访问特定 S3 存储桶进行备份的 AWS IAM 策略

AWS 访问策略评估不允许放置存储桶策略

如何将 ARN 设置为 s3 策略资源 AWS

私有登台S3存储桶的策略

AWS S3 放入特定文件夹的权限

S3 删除目录上的对象策略