S3 存储桶策略授予/限制对特定联合用户的访问权限

Posted

技术标签:

【中文标题】S3 存储桶策略授予/限制对特定联合用户的访问权限【英文标题】:S3 bucket policy to grant/restrict access to a specific federated user 【发布时间】:2019-07-19 05:17:29 【问题描述】:

我正在寻找可以授予/限制特定联合用户访问存储桶的 S3 存储桶策略。 aws 中的联合用户使用 IAM 角色。即使用户已担任该角色,是否有某种方法可以限制对用户的访问。有没有办法可以在存储桶策略中指定联合用户?此外,S3 存储桶位于不同的帐户中。

【问题讨论】:

如果联合身份用户担任角色,您是否尝试在存储桶策略的 Principal 字段中指定该角色的 ARN?或者您是说您不想授予使用该角色的每个人的访问权限,只授予一个用户? 【参考方案1】:

当用户担任角色时,他们会被分配一个role-session-name。这可用于跟踪担任该角色的用户的身份。

来自AWS JSON Policy Elements: Principal - AWS Identity and Access Management:

特定的假定角色用户

"Principal":  "AWS": "arn:aws:sts::AWS-account-ID:assumed-role/role-name/role-session-name" 

【讨论】:

以上是关于S3 存储桶策略授予/限制对特定联合用户的访问权限的主要内容,如果未能解决你的问题,请参考以下文章

如何将 S3 存储桶锁定到特定用户和 IAM 角色

Amazon S3 存储桶策略只允许访问特定的 http

无需凭据即可从特定 IP 授予对 AWS S3 存储桶的访问权限

向 Amazon S3 存储桶授予权限

如何将 IP 限制添加到已经有用户限制的 s3 存储桶(在存储桶策略中)

AWS S3 访问被拒绝。存储桶权限被授予,那么当我是用户时,我需要存储桶策略吗?