Amazon S3: permite que usuários federados acessem seus respectivos diretórios iniciais do Amazon S3 de forma programática e no console
Este exemplo mostra como é possível criar uma política baseada em identidade que permita que entidades principais federadas acessem seu próprio objeto de bucket do diretório inicial no S3. O diretório inicial é um bucket que inclui uma pasta home
e pastas para entidades principais federadas individuais. Esta política define permissões para acesso programático e do console. Para usar esta política, substitua o texto do espaço reservado em itálico
na política de exemplo por suas próprias informações. Em seguida, siga as instruções em criar uma política ou editar uma política.
A variável ${aws:userid}
nessa política resulta em role-id:specified-name
. A parte role-id
do ID da entidade principal federada é um identificador exclusivo atribuído ao perfil do usuário federado durante a criação. Para obter mais informações, consulte Identificadores exclusivos. O specified-name
é o parâmetro RoleSessionName passado para a solicitação AssumeRoleWithWebIdentity
quando a entidade principal federada assumiu seu perfil.
Você pode visualizar o ID da função usando o comando da AWS CLI aws iam get-role --role-name
. Por exemplo, imagine que você especifique o nome amigável specified-name
John
, e a CLI retorne o ID da função AROAXXT2NJT7D3SIQN7Z6
. Nesse caso, o ID da entidade principal federada é AROAXXT2NJT7D3SIQN7Z6:John
. Esta política permite que a entidade principal federada John acesse o bucket do Amazon S3 com o prefixo AROAXXT2NJT7D3SIQN7Z6:John
.