Amazon S3: consente agli utenti federati di accedere alla propria home directory Amazon S3, a livello di programmazione e nella console - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Amazon S3: consente agli utenti federati di accedere alla propria home directory Amazon S3, a livello di programmazione e nella console

Questo esempio mostra come è possibile creare una politica basata sull'identità che consenta ai principali federati di accedere al proprio oggetto bucket della home directory in S3. La home directory è un bucket che include una cartella e cartelle per singoli principali federati. home Questa policy definisce le autorizzazioni per l'accesso a livello di programmazione e alla console. Per utilizzare questa politica, sostituisci la italicized placeholder text politica dell'esempio con le tue informazioni. Quindi, segui le indicazioni fornite in Creazione di una policy o Modifica di una policy.

La variabile ${aws:userid} in questa policy restituisce role-id:specified-name. La role-id parte dell'ID principale federato è un identificatore univoco assegnato al ruolo del principale federato durante la creazione. Per ulteriori informazioni, consulta Identificatori univoci. specified-nameÈ il RoleSessionName parametro passato alla AssumeRoleWithWebIdentity richiesta quando il principale federato ha assunto il proprio ruolo.

È possibile visualizzare l'ID del ruolo utilizzando il AWS CLI comandoaws iam get-role --role-name specified-name. Ad esempio, supponiamo di specificare il nome descrittivo John e che la CLI restituisca l'ID ruolo AROAXXT2NJT7D3SIQN7Z6. In questo caso, l'ID utente del principale federato èAROAXXT2NJT7D3SIQN7Z6:John. Questa politica consente quindi al principal federato John di accedere al bucket Amazon S3 con prefisso. AROAXXT2NJT7D3SIQN7Z6:John

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3ConsoleAccess", "Effect": "Allow", "Action": [ "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetBucketPolicyStatus", "s3:GetBucketPublicAccessBlock", "s3:ListAccessPoints", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "ListObjectsInBucket", "Effect": "Allow", "Action": "s3:ListBucket", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket", "Condition": { "StringLike": { "s3:prefix": [ "", "home/", "home/${aws:userid}/*" ] } } }, { "Effect": "Allow", "Action": "s3:*", "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/home/${aws:userid}", "arn:aws:s3:::amzn-s3-demo-bucket/home/${aws:userid}/*" ] } ] }