本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Amazon S3 的 受管政策
AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常見使用案例提供許可,以便您可以開始將許可指派給使用者、群組和角色。
請記住, AWS 受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。
您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受管政策中 AWS 定義的許可,則更新會影響政策連接的所有主體身分 (使用者、群組和角色)。 AWS 當新的 AWS 服務 啟動或新的 API 操作可用於現有 服務時, 最有可能更新受 AWS 管政策。
如需詳細資訊,請參閱 IAM 使用者指南中的 AWS 受管政策。
AWS 受管政策:AmazonS3FullAccess
您可以將AmazonS3FullAccess
政策連接至 IAM 身分。此政策授與允許 Amazon S3 完整存取的許可。
若要檢視此政策的許可,請參閱 AmazonS3FullAccess
AWS 受管政策:AmazonS3ReadOnlyAccess
您可以將AmazonS3ReadOnlyAccess
政策連接至 IAM 身分。此政策授與允許 Amazon S3 唯讀存取的許可。
若要檢視此政策的許可,請參閱 AmazonS3ReadOnlyAccess
AWS 受管政策:AmazonS3ObjectLambdaExecutionRolePolicy
提供 AWS Lambda 函數在向 S3 Object Lambda 存取點提出請求時,將資料傳送至 S3 Object Lambda 所需的許可。也授予 Lambda 寫入 Amazon CloudWatch 日誌的許可。
若要檢視此政策的許可,請參閱 AmazonS3ObjectLambdaExecutionRolePolicy
AWS 受管政策:S3UnlockBucketPolicy
如果您為成員帳戶設定了錯誤的儲存貯體政策,以拒絕所有使用者存取 S3 儲存貯體,您可以使用此 AWS 受管政策 (S3UnlockBucketPolicy
) 來解除鎖定儲存貯體。如需如何移除設定錯誤的儲存貯體政策以拒絕所有主體存取 Amazon S3 儲存貯體的詳細資訊,請參閱 AWS Identity and Access Management 使用者指南中的在 AWS Organizations 成員帳戶上執行特殊權限任務。
受 AWS 管政策的 Amazon S3 更新
檢視自此服務開始追蹤這些變更以來,Amazon S3 受 AWS 管政策更新的詳細資訊。
變更 | 描述 | 日期 |
---|---|---|
Amazon S3 新增了 |
Amazon S3 新增了名為 AWS的新受管政策 |
2024 年 11 月 1 日 |
Amazon S3 新增了 Describe 許可至 |
Amazon S3 新增了 |
2023 年 8 月 11 日 |
Amazon S3 將 S3 Object Lambda 許可新增至 |
Amazon S3 更新了 |
2021 年 9 月 27 日 |
Amazon S3 新增了 |
Amazon S3 新增了名為 AWS的新受管政策 |
2021 年 8 月 18 日 |
Amazon S3 開始追蹤變更 |
Amazon S3 開始追蹤其 AWS 受管政策的變更。 |
2021 年 8 月 18 日 |