Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare tabelle e bucket di tabelle. Inoltre, non possono eseguire attività utilizzando la console s3, AWS Command Line Interface (AWS CLI) o Amazon APIs S3 REST. Per creare e accedere a bucket e tabelle di tabelle, un amministratore AWS Identity and Access Management (IAM) deve concedere le autorizzazioni necessarie al ruolo o agli utenti IAM. Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consulta Creazione di policy IAM nella Guida per l'utente di IAM.
Nel seguente argomento sono forniti esempi di policy IAM basate su identità. Per utilizzare le politiche di esempio seguenti, sostituiscile user input
placeholders
con le tue informazioni.
Argomenti
Esempio 1: Consentire l'accesso per creare e utilizzare bucket di tabelle
.
{
"Version": "2012-10-17",
"Statement": [{
"Sid": "AllowBucketActions",
"Effect": "Allow",
"Action": [
"s3tables:CreateTableBucket",
"s3tables:PutTableBucketPolicy",
"s3tables:GetTableBucketPolicy",
"s3tables:ListTableBuckets",
"s3tables:GetTableBucket"
],
"Resource": "arn:aws:s3tables:region
:account_id
:bucket/*"
}]
}
Esempio 2: Consentire l'accesso per creare e utilizzare tabelle in un bucket di tabelle
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowBucketActions",
"Effect": "Allow",
"Action": [
"s3tables:CreateTable",
"s3tables:PutTableData",
"s3tables:GetTableData",
"s3tables:GetTableMetadataLocation",
"s3tables:UpdateTableMetadataLocation",
"s3tables:GetNamespace",
"s3tables:CreateNamespace"
],
"Resource": [
"arn:aws:s3tables:region:account_id
:bucket/amzn-s3-demo-bucket
",
"arn:aws:s3tables:region:account_id
:bucket/amzn-s3-demo-bucket
/table/*"
]
}
]
}