기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon S3 버킷에 대한 읽기 및 쓰기 액세스 허용
이 섹션에서는 특정 Amazon S3 버킷에 대한 읽기 및 쓰기 액세스를 허용하는 IAM 정책을 생성하는 방법을 설명합니다. 사용자에게 이 IAM 정책이 있는 IAM 역할을 할당하면 해당 사용자에게 지정된 Amazon S3 버킷에 대한 읽기/쓰기 액세스 권한이 부여됩니다.
다음 정책은 Amazon S3 버킷에 대한 프로그래밍 방식의 읽기 및 쓰기 액세스 권한을 제공합니다. GetObjectACL
및 PutObjectACL
명령문은 크로스 계정 액세스를 활성화할 필요가 있는 경우에만 요구됩니다. 예컨대, Transfer Family 서버가 다른 계정의 버킷에 액세스할 필요가 있는 경우입니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid":"ReadWriteS3", "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": ["arn:aws:s3:::
DOC-EXAMPLE-BUCKET
"] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:GetObjectVersion", "s3:GetObjectVersionTagging", "s3:GetObjectACL", "s3:PutObjectACL" ], "Resource": ["arn:aws:s3:::DOC-EXAMPLE-BUCKET
/*"] } ] }
ListBucket
작업은 버킷 자체에 대한 권한을 요구합니다. PUT
, GET
, DELETE
작업은 객체 권한을 요구합니다. 리소스는 서로 다르기 때문에 서로 다른 Amazon 리소스 이름()을 사용하여 지정됩니다ARNs.
사용자의 액세스를 지정된 Amazon S3 버킷의 home
접두사로만 제약하는 방법은 Amazon S3 버킷을 위한 세션 정책 생성 섹션을 참조하세요.