Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Amazon S3: consente agli utenti federati di accedere alla propria home directory Amazon S3, a livello di programmazione e nella console
Questo esempio mostra come è possibile creare una politica basata sull'identità che consenta ai principali federati di accedere al proprio oggetto bucket della home directory in S3. La home directory è un bucket che include una cartella e cartelle per singoli principali federati. home
Questa policy definisce le autorizzazioni per l'accesso a livello di programmazione e alla console. Per utilizzare questa politica, sostituisci la italicized placeholder text
politica dell'esempio con le tue informazioni. Quindi, segui le indicazioni fornite in Creazione di una policy o Modifica di una policy.
La variabile ${aws:userid}
in questa policy restituisce role-id:specified-name
. La role-id
parte dell'ID principale federato è un identificatore univoco assegnato al ruolo del principale federato durante la creazione. Per ulteriori informazioni, consulta Identificatori univoci. specified-name
È il RoleSessionName parametro passato alla AssumeRoleWithWebIdentity
richiesta quando il principale federato ha assunto il proprio ruolo.
È possibile visualizzare l'ID del ruolo utilizzando il AWS CLI comandoaws iam get-role --role-name
. Ad esempio, supponiamo di specificare il nome descrittivo specified-name
John
e che la CLI restituisca l'ID ruolo AROAXXT2NJT7D3SIQN7Z6
. In questo caso, l'ID utente del principale federato èAROAXXT2NJT7D3SIQN7Z6:John
. Questa politica consente quindi al principal federato John di accedere al bucket Amazon S3 con prefisso. AROAXXT2NJT7D3SIQN7Z6:John