「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」
Amazon S3: 特定の S3 バケットの管理を制限する
この例では、次のような IAM ポリシーを作成する方法を示します。 は、特定のバケット上のすべての S3 アクションを許可することで S3 バケットの管理を制限しますが、Amazon
S3 を除くすべての AWS サービスへのアクセスを明示的に拒否します。このポリシーは、s3:ListAllMyBuckets
、s3:GetObject
などの S3 バケットに対して実行できないアクションへのアクセスも拒否します。このポリシーでは、AWS API または AWS CLI からのみ、このアクションを実行するために必要なアクセス権限を付与します。このポリシーを使用するには、ポリシー例の斜体プレースホルダーテキスト
を自分の情報に置き換えます。次に、「ポリシーの作成」または「ポリシーの編集」の手順に従います。
このポリシーが、このポリシーによって拒否されたアクションを許可する他のポリシー (AmazonS3FullAccess
NotAction および NotResource は、注意して使用する必要がある高度なポリシー要素です。このポリシーは、Amazon S3 を除くすべての AWS サービスへのアクセスを拒否します。このポリシーをユーザーにアタッチすると、他のサービスにアクセス許可を付与する他のポリシーは無視され、アクセスは拒否されます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:*", "Resource": [ "arn:aws:s3:::
bucket-name
", "arn:aws:s3:::bucket-name
/*" ] }, { "Effect": "Deny", "NotAction": "s3:*", "NotResource": [ "arn:aws:s3:::bucket-name
", "arn:aws:s3:::bucket-name
/*" ] } ] }