Políticas basadas en la identidad de IAM para tablas de S3 - Amazon Simple Storage Service

Políticas basadas en la identidad de IAM para tablas de S3

De forma predeterminada, los usuarios y roles no tienen permiso para crear ni modificar tablas y buckets de tablas. Tampoco pueden realizar tareas mediante la consola de S3, la AWS Command Line Interface (AWS CLI) o las API de REST de Amazon S3. Para crear y acceder a buckets de tablas y tablas, un administrador de AWS Identity and Access Management (IAM) debe conceder los permisos necesarios al rol o los usuarios de IAM. Para obtener información acerca de cómo crear una política basada en identidades de IAM mediante el uso de estos documentos de políticas JSON de ejemplo, consulte Creación de políticas de IAM en la Guía del usuario de IAM.

En el siguiente tema encontrará ejemplos de políticas basadas en la identidad de IAM. Para utilizar las siguientes políticas de ejemplo, reemplace los marcadores de posición de entrada del usuario por información propia.

Ejemplo 1: permitir el acceso para crear y usar buckets de tablas

.

{ "Version": "2012-10-17", "Statement": [{ "Sid": "AllowBucketActions", "Effect": "Allow", "Action": [ "s3tables:CreateTableBucket", "s3tables:PutTableBucketPolicy", "s3tables:GetTableBucketPolicy", "s3tables:ListTableBuckets", "s3tables:GetTableBucket" ], "Resource": "arn:aws:s3tables:region:account_id:bucket/*" }] }

Ejemplo 2: permitir el acceso para crear y usar tablas en un bucket de tablas

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowBucketActions", "Effect": "Allow", "Action": [ "s3tables:CreateTable", "s3tables:PutTableData", "s3tables:GetTableData", "s3tables:GetTableMetadataLocation", "s3tables:UpdateTableMetadataLocation", "s3tables:GetNamespace", "s3tables:CreateNamespace" ], "Resource": [ "arn:aws:s3tables:region:account_id:bucket/amzn-s3-demo-bucket", "arn:aws:s3tables:region:account_id:bucket/amzn-s3-demo-bucket/table/*" ] } ] }