通过设置IAM用户权限,可以限制IAM用户访问特定的S3 bucket或者目录的权限。
(1) case1:只允许IAM用户通过API或者s3cmd命令行工具访问特定S3 bucket
{
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket" ],
"Resource": [ "arn:aws:s3:::mod-backup"]
},
{
"Effect": "Allow",
"Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject"],
"Resource": [ "arn:aws:s3:::mod-backup/*"]
}
]
} 这样虽然直接 s3cmd ls会报Access Deny,但是s3cmd ls s3://mod-backup还是可以看到的
(2) case2: 使用CloudBerry这类图形化工具,只允许用户访问特定的S3bucket或者特定目录
IAM user的授权跟API方式的一样
{
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket" ],
"Resource": [ "arn:aws:s3:::mod-backup"]
},
{
"Effect": "Allow",
"Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject"],
"Resource": [ "arn:aws:s3:::mod-backup/*"]
}
]
} <

最低0.47元/天 解锁文章
663

被折叠的 条评论
为什么被折叠?



