Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Consentire l'accesso in lettura e scrittura a un bucket Amazon S3
Questa sezione descrive come creare una IAM policy che consenta l'accesso in lettura e scrittura a uno specifico bucket Amazon S3. L'assegnazione di un IAM ruolo con questa IAM politica all'utente fornisce all'utente l'accesso in lettura/scrittura al bucket Amazon S3 specificato.
La seguente policy fornisce l'accesso programmatico in lettura, scrittura e tagging a un bucket Amazon S3. Le PutObjectACL
istruzioni GetObjectACL
e sono obbligatorie solo se è necessario abilitare Cross Account Access. Cioè, il tuo server Transfer Family deve accedere a un bucket in un altro account.
{ "Version": "2012-10-17", "Statement": [ { "Sid":"ReadWriteS3", "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": ["arn:aws:s3:::
DOC-EXAMPLE-BUCKET
"] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:GetObjectVersion", "s3:GetObjectVersionTagging", "s3:GetObjectACL", "s3:PutObjectACL" ], "Resource": ["arn:aws:s3:::DOC-EXAMPLE-BUCKET
/*"] } ] }
L'operazione ListBucket
richiede l'autorizzazione per il bucket stesso. Le operazioni PUT
, GET
e DELETE
richiedono autorizzazioni oggetto. Poiché si tratta di risorse diverse, vengono specificate utilizzando diversi Amazon Resource Names (ARNs).
Per limitare ulteriormente l'accesso degli utenti solo al home
prefisso del bucket Amazon S3 specificato, consulta. Creazione di una politica di sessione per un bucket Amazon S3