AWS Amazon S3 的 受管政策 - Amazon Simple Storage Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Amazon S3 的 受管政策

AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可,以便您可以開始將許可指派給使用者、群組和角色。

請記住, AWS 受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新 AWS 受管政策中定義的許可,則更新會影響政策連接的所有委託人身分 (使用者、群組和角色)。當新的 AWS 服務 啟動或新的 API 操作可供現有 服務使用時, AWS 最有可能更新 AWS 受管政策。

如需詳細資訊,請參閱《IAM 使用者指南》中的 AWS 受管政策

AWS 受管政策: AmazonS3FullAccess

您可將 AmazonS3FullAccess 政策連接到 IAM 身分。此政策授與允許 Amazon S3 完整存取的許可。

若要檢視此政策的許可,請參閱 AWS Management Console中的 AmazonS3FullAccess

AWS 受管政策: AmazonS3ReadOnlyAccess

您可將 AmazonS3ReadOnlyAccess 政策連接到 IAM 身分。此政策授與允許 Amazon S3 唯讀存取的許可。

若要檢視此政策的許可,請參閱 AWS Management Console中的 AmazonS3ReadOnlyAccess

AWS 受管政策:AmazonS3ObjectLambdaExecutionRolePolicy

向 S3 Object Lambda 存取點提出請求時,提供函數將資料傳送至 S3 Object Lambda AWS Lambda 所需的許可。另外,亦授予 Lambda 寫入 Amazon CloudWatch Logs 的許可。

若要檢視此政策的許可,請參閱 AWS Management Console中的 AmazonS3ObjectLambdaExecutionRolePolicy

AWS 受管政策:S3UnlockBucketPolicy

如果您為成員帳戶錯誤設定儲存貯體政策,以拒絕所有使用者存取 S3 儲存貯體,您可以使用此 AWS 受管政策 (S3UnlockBucketPolicy) 來解鎖儲存貯體。如需如何移除設定錯誤的儲存貯體政策以拒絕所有主體存取 Amazon S3 儲存貯體的詳細資訊,請參閱AWS Identity and Access Management 《 使用者指南》中的對 AWS Organizations 成員帳戶執行特權任務

AWS 受管政策的 Amazon S3 更新

檢視自此服務開始追蹤 Amazon S3 AWS 受管政策更新以來的詳細資訊。

變更 描述 日期

Amazon S3 新增了 S3UnlockBucketPolicy

Amazon S3 新增了名為 AWS的新受管政策S3UnlockBucketPolicy,以解除鎖定儲存貯體,並移除設定錯誤的儲存貯體政策,拒絕所有主體存取 Amazon S3 儲存貯體。

2024 年 11 月 1 日

Amazon S3 新增了 Describe 許可至 AmazonS3ReadOnlyAccess

Amazon S3 新增了 s3:Describe* 許可至 AmazonS3ReadOnlyAccess

2023 年 8 月 11 日

Amazon S3 將 S3 Object Lambda 許可新增至 AmazonS3FullAccessAmazonS3ReadOnlyAccess

Amazon S3 更新了 AmazonS3FullAccessAmazonS3ReadOnlyAccess 政策來包含 S3 Object Lambda 的許可。

2021 年 9 月 27 日

Amazon S3 新增了 AmazonS3ObjectLambdaExecutionRolePolicy

Amazon S3 新增了名為 AWS的新受管政策AmazonS3ObjectLambdaExecutionRolePolicy,提供 Lambda 函數與 S3 Object Lambda 互動和寫入 CloudWatch 日誌的許可。

2021 年 8 月 18 日

Amazon S3 開始追蹤變更

Amazon S3 開始追蹤其 AWS 受管政策的變更。

2021 年 8 月 18 日