本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Amazon S3 的 受管政策
AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可,以便您可以開始將許可指派給使用者、群組和角色。
請記住, AWS 受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。
您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新 AWS 受管政策中定義的許可,則更新會影響政策連接的所有委託人身分 (使用者、群組和角色)。當新的 AWS 服務 啟動或新的 API 操作可供現有 服務使用時, AWS 最有可能更新 AWS 受管政策。
如需詳細資訊,請參閱《IAM 使用者指南》中的 AWS 受管政策。
AWS 受管政策: AmazonS3FullAccess
您可將 AmazonS3FullAccess
政策連接到 IAM 身分。此政策授與允許 Amazon S3 完整存取的許可。
若要檢視此政策的許可,請參閱 AWS Management Console中的 AmazonS3FullAccess
AWS 受管政策: AmazonS3ReadOnlyAccess
您可將 AmazonS3ReadOnlyAccess
政策連接到 IAM 身分。此政策授與允許 Amazon S3 唯讀存取的許可。
若要檢視此政策的許可,請參閱 AWS Management Console中的 AmazonS3ReadOnlyAccess
AWS 受管政策:AmazonS3ObjectLambdaExecutionRolePolicy
向 S3 Object Lambda 存取點提出請求時,提供函數將資料傳送至 S3 Object Lambda AWS Lambda 所需的許可。另外,亦授予 Lambda 寫入 Amazon CloudWatch Logs 的許可。
若要檢視此政策的許可,請參閱 AWS Management Console中的 AmazonS3ObjectLambdaExecutionRolePolicy
AWS 受管政策:S3UnlockBucketPolicy
如果您為成員帳戶錯誤設定儲存貯體政策,以拒絕所有使用者存取 S3 儲存貯體,您可以使用此 AWS 受管政策 (S3UnlockBucketPolicy
) 來解鎖儲存貯體。如需如何移除設定錯誤的儲存貯體政策以拒絕所有主體存取 Amazon S3 儲存貯體的詳細資訊,請參閱AWS Identity and Access Management 《 使用者指南》中的對 AWS Organizations 成員帳戶執行特權任務。
AWS 受管政策的 Amazon S3 更新
檢視自此服務開始追蹤 Amazon S3 AWS 受管政策更新以來的詳細資訊。
變更 | 描述 | 日期 |
---|---|---|
Amazon S3 新增了 |
Amazon S3 新增了名為 AWS的新受管政策 |
2024 年 11 月 1 日 |
Amazon S3 新增了 Describe 許可至 |
Amazon S3 新增了 |
2023 年 8 月 11 日 |
Amazon S3 將 S3 Object Lambda 許可新增至 |
Amazon S3 更新了 |
2021 年 9 月 27 日 |
Amazon S3 新增了 |
Amazon S3 新增了名為 AWS的新受管政策 |
2021 年 8 月 18 日 |
Amazon S3 開始追蹤變更 |
Amazon S3 開始追蹤其 AWS 受管政策的變更。 |
2021 年 8 月 18 日 |