S3 存储桶策略授予/限制对特定联合用户的访问权限
Posted
技术标签:
【中文标题】S3 存储桶策略授予/限制对特定联合用户的访问权限【英文标题】:S3 bucket policy to grant/restrict access to a specific federated user 【发布时间】:2019-07-19 05:17:29 【问题描述】:我正在寻找可以授予/限制特定联合用户访问存储桶的 S3 存储桶策略。 aws 中的联合用户使用 IAM 角色。即使用户已担任该角色,是否有某种方法可以限制对用户的访问。有没有办法可以在存储桶策略中指定联合用户?此外,S3 存储桶位于不同的帐户中。
【问题讨论】:
如果联合身份用户担任角色,您是否尝试在存储桶策略的Principal
字段中指定该角色的 ARN?或者您是说您不想授予使用该角色的每个人的访问权限,只授予一个用户?
【参考方案1】:
当用户担任角色时,他们会被分配一个role-session-name
。这可用于跟踪担任该角色的用户的身份。
来自AWS JSON Policy Elements: Principal - AWS Identity and Access Management:
特定的假定角色用户
"Principal": "AWS": "arn:aws:sts::AWS-account-ID:assumed-role/role-name/role-session-name"
【讨论】:
以上是关于S3 存储桶策略授予/限制对特定联合用户的访问权限的主要内容,如果未能解决你的问题,请参考以下文章
无需凭据即可从特定 IP 授予对 AWS S3 存储桶的访问权限