Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh kebijakan berbasis sumber daya Vektor S3
catatan
Vektor Amazon S3 sedang dalam rilis pratinjau untuk Amazon Simple Storage Service dan dapat berubah sewaktu-waktu.
Kebijakan berbasis sumber daya dilampirkan pada sumber daya. Anda dapat membuat kebijakan berbasis sumber daya untuk bucket vektor. Kebijakan berbasis sumber daya untuk Vektor S3 menggunakan format AWS kebijakan standar di JSON yang Anda lampirkan langsung ke bucket vektor untuk mengontrol akses ke bucket dan isinya.
Tidak seperti kebijakan berbasis identitas yang dilampirkan ke pengguna, grup, atau peran, kebijakan berbasis sumber daya dilampirkan ke sumber daya itu sendiri (bucket vektor) dan dapat memberikan izin kepada prinsipal dari akun lain. AWS Ini membuatnya ideal untuk skenario di mana Anda perlu berbagi data vektor melintasi batas-batas organisasi atau menerapkan kontrol akses berbutir halus berdasarkan sumber daya tertentu yang diakses.
Kebijakan berbasis sumber daya dievaluasi dalam kombinasi dengan kebijakan berbasis identitas, dan izin efektif ditentukan oleh gabungan semua kebijakan yang berlaku. Ini berarti bahwa prinsipal memerlukan izin dari kebijakan berbasis identitas (dilampirkan pada pengguna/peran mereka) dan kebijakan berbasis sumber daya (terlampir pada bucket) untuk melakukan tindakan, kecuali kebijakan berbasis sumber daya secara eksplisit memberikan izin.
Contoh 1: Kebijakan akses lintas akun
Kebijakan ini menunjukkan cara memberikan izin khusus kepada pengguna dari akun yang berbeda AWS :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountBucketAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam:
123456789012
:role/Admin" }, "Action": [ "s3vectors:CreateIndex", "s3vectors:ListIndexes", "s3vectors:QueryVectors", "s3vectors:PutVectors", "s3vectors:DeleteIndex" ], "Resource": [ "arn:aws:s3vectors::
aws-region
111122223333
:bucket/amzn-s3-demo-vector-bucket
/*", "arn:aws:s3vectors::
aws-region
111122223333
:bucket/amzn-s3-demo-vector-bucket
" ] } ] }
Contoh 2: Tolak tindakan tingkat indeks vektor
Kebijakan ini menunjukkan cara menolak tindakan tingkat indeks vektor tertentu ke peran IAM:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyIndexLevelActions", "Effect": "Deny", "Principal": { "AWS": "arn:aws:iam:
123456789012
:role/External-Role-Name
" }, "Action": [ "s3vectors:QueryVectors", "s3vectors:PutVectors", "s3vectors:DeleteIndex", "s3vectors:GetVectors", "s3vectors:GetIndex", "s3vectors:DeleteVectors", "s3vectors:CreateIndex", "s3vectors:ListVectors" ], "Resource": "arn:aws:s3vectors::
aws-region
111122223333
:bucket/amzn-s3-demo-vector-bucket
/*" } ] }
Contoh 3: Tolak operasi modifikasi pada indeks vektor dan tingkat bucket
Kebijakan ini menunjukkan cara menolak permintaan modifikasi untuk indeks vektor dan tindakan tingkat ember dengan menentukan beberapa sumber daya:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModificationActionsAtBucketandIndexLevels", "Effect": "Deny", "Principal": { "AWS": "arn:aws:iam:
123456789012
:role/External-Role-Name
" }, "Action": [ "s3vectors:CreateVectorBucket", "s3vectors:DeleteVectorBucket", "s3vectors:PutVectorBucketPolicy", "s3vectors:DeleteVectorBucketPolicy", "s3vectors:CreateIndex", "s3vectors:DeleteIndex", "s3vectors:PutVectors", "s3vectors:DeleteVectors" ], "Resource": [ "arn:aws:s3vectors::
aws-region
111122223333
:bucket/amzn-s3-demo-vector-bucket
/*", "arn:aws:s3vectors::
aws-region
111122223333
:bucket/amzn-s3-demo-vector-bucket
" ] } ] }