一、起因
不同用户,分配权限
二、操作方式
web页面,也可以用命令,本文只写web页面方式,点点点还是比较通俗易懂的
三、步骤
在IAM Policies自定义策略,此处我们自定义权限名 uploadonly(只是一个名字,标识下用途),将如下json贴入write police处保存即可
"s3:PutObject" 这条表示上传权限,"s3:ListBucket",这条表示列出所有bucket,"s3:GetObject",这条应该是获取bucket下的objects包含下载(个人理解)
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetObject",
"s3:ListBucket",
"s3:PutObject"
],
"Resource": [
"arn:aws:s3:::*"
]
}
]
}
我们继续创建一个用户,将该用户的权限赋予uploadonly权限,既完成了minio的用户权限设定。
四、指定访问特定的bucket
注意看,限制了bucket名字为uhvdatafiles
"Resource": [
"arn:aws:s3:::uhvdatafiles/*"
]
Action可以定义权限
比如"s3:DeleteObject",比如"s3:DeleteBucket",
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetObject",
"s3:ListBucket",
"s3:PutObject"
],
"Resource": [
"arn:aws:s3:::uhvdatafiles/*"
]
}
]
}