Permitir acesso de leitura e gravação a um bucket do Amazon S3 - AWS Transfer Family

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Permitir acesso de leitura e gravação a um bucket do Amazon S3

Esta seção descreve como criar uma política do IAM que permite acesso de leitura e gravação a um bucket específico do Amazon S3. Atribuir uma função do IAM que tenha essa política do IAM ao seu usuário dá a esse usuário read/write acesso ao bucket do Amazon S3 especificado.

A política a seguir fornece acesso de leitura e gravação programático a um bucket do Amazon S3. As declarações de GetObjectACL e PutObjectACL só são necessárias se você precisar habilitar o acesso entre contas. Ou seja, seu servidor Transfer Family precisa acessar um bucket em uma conta diferente.

{ "Version":"2012-10-17", "Statement": [ { "Sid":"ReadWriteS3", "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket"] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:GetObjectVersion", "s3:GetObjectVersionTagging", "s3:GetObjectACL", "s3:PutObjectACL" ], "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket/*"] } ] }

A ação ListBucket requer permissão para o bucket propriamente dito. As ações PUT, GET e DELETE exigem permissões de objeto. Como esses são recursos diferentes, eles são especificados usando diferentes nomes de recursos da Amazon (ARNs).

Para restringir ainda mais o acesso dos usuários somente ao prefixo home do bucket do Amazon S3 especificado, consulte Criar uma política de sessão de um bucket do Amazon S3.