Contoh kebijakan berbasis sumber daya Vektor S3 - Amazon Simple Storage Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh kebijakan berbasis sumber daya Vektor S3

catatan

Vektor Amazon S3 sedang dalam rilis pratinjau untuk Amazon Simple Storage Service dan dapat berubah sewaktu-waktu.

Kebijakan berbasis sumber daya dilampirkan pada sumber daya. Anda dapat membuat kebijakan berbasis sumber daya untuk bucket vektor. Kebijakan berbasis sumber daya untuk Vektor S3 menggunakan format AWS kebijakan standar di JSON yang Anda lampirkan langsung ke bucket vektor untuk mengontrol akses ke bucket dan isinya.

Tidak seperti kebijakan berbasis identitas yang dilampirkan ke pengguna, grup, atau peran, kebijakan berbasis sumber daya dilampirkan ke sumber daya itu sendiri (bucket vektor) dan dapat memberikan izin kepada prinsipal dari akun lain. AWS Ini membuatnya ideal untuk skenario di mana Anda perlu berbagi data vektor melintasi batas-batas organisasi atau menerapkan kontrol akses berbutir halus berdasarkan sumber daya tertentu yang diakses.

Kebijakan berbasis sumber daya dievaluasi dalam kombinasi dengan kebijakan berbasis identitas, dan izin efektif ditentukan oleh gabungan semua kebijakan yang berlaku. Ini berarti bahwa prinsipal memerlukan izin dari kebijakan berbasis identitas (dilampirkan pada pengguna/peran mereka) dan kebijakan berbasis sumber daya (terlampir pada bucket) untuk melakukan tindakan, kecuali kebijakan berbasis sumber daya secara eksplisit memberikan izin.

Contoh 1: Kebijakan akses lintas akun

Kebijakan ini menunjukkan cara memberikan izin khusus kepada pengguna dari akun yang berbeda AWS :

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountBucketAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam:123456789012:role/Admin" }, "Action": [ "s3vectors:CreateIndex", "s3vectors:ListIndexes", "s3vectors:QueryVectors", "s3vectors:PutVectors", "s3vectors:DeleteIndex" ], "Resource": [ "arn:aws:s3vectors:aws-region:111122223333:bucket/amzn-s3-demo-vector-bucket/*", "arn:aws:s3vectors:aws-region:111122223333:bucket/amzn-s3-demo-vector-bucket" ] } ] }

Contoh 2: Tolak tindakan tingkat indeks vektor

Kebijakan ini menunjukkan cara menolak tindakan tingkat indeks vektor tertentu ke peran IAM:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyIndexLevelActions", "Effect": "Deny", "Principal": { "AWS": "arn:aws:iam:123456789012:role/External-Role-Name" }, "Action": [ "s3vectors:QueryVectors", "s3vectors:PutVectors", "s3vectors:DeleteIndex", "s3vectors:GetVectors", "s3vectors:GetIndex", "s3vectors:DeleteVectors", "s3vectors:CreateIndex", "s3vectors:ListVectors" ], "Resource": "arn:aws:s3vectors:aws-region:111122223333:bucket/amzn-s3-demo-vector-bucket/*" } ] }

Contoh 3: Tolak operasi modifikasi pada indeks vektor dan tingkat bucket

Kebijakan ini menunjukkan cara menolak permintaan modifikasi untuk indeks vektor dan tindakan tingkat ember dengan menentukan beberapa sumber daya:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModificationActionsAtBucketandIndexLevels", "Effect": "Deny", "Principal": { "AWS": "arn:aws:iam:123456789012:role/External-Role-Name" }, "Action": [ "s3vectors:CreateVectorBucket", "s3vectors:DeleteVectorBucket", "s3vectors:PutVectorBucketPolicy", "s3vectors:DeleteVectorBucketPolicy", "s3vectors:CreateIndex", "s3vectors:DeleteIndex", "s3vectors:PutVectors", "s3vectors:DeleteVectors" ], "Resource": [ "arn:aws:s3vectors:aws-region:111122223333:bucket/amzn-s3-demo-vector-bucket/*", "arn:aws:s3vectors:aws-region:111122223333:bucket/amzn-s3-demo-vector-bucket" ] } ] }