Estoy tratando de descubrir un conjunto básico de permisos para que un usuario/clave IAM tenga acceso a solo un depósito en S3, solo acceso de lectura/escritura en un segmento individual .Permisos AWS IAM básicos para un segmento S3
¿Qué conjunto de permisos es el mínimo requerido para que esto funcione? Tengo todas las opciones seleccionadas en el generador de políticas de IAM para S3, todos los permisos habilitados en el depósito excepto CreateBucket
y DeleteBucket
. También creé un conjunto de claves específicas para este usuario.
Cuando intento acceder al depósito con estas credenciales, aparece un problema al enumerar los depósitos, aunque la propiedad ListAllMyBuckets
está habilitada.
¿Alguien tiene alguna experiencia en la configuración básica de un cubo como este? Parece que sería bastante común ...
¿por qué quieres listar cubos en primer lugar, cuando el usuario de IAM se supone que sólo acceder _a solo cubo en S3_? –
Si no registra el nombre del depósito al que tiene acceso el usuario, entonces ListAllMyBuckets está bien, entonces el código puede determinar a qué depósitos puede acceder realmente el usuario. Esto depende de 'qué tan privado' quieras que sean los nombres de los contenedores. Pero dado que los nombres de cubo son básicamente de dominio público (puede hacer ping a Amazon para saber si hay algún nombre de depósito en uso), solo los nombres de cubo de "cadena aleatoria" están cerca de ser privados, e incluso esto es fugaz, ya que los nombres de depósito van con cada URL generada, etc. –
Steffen, no quiero la cuenta para ListAllBuckets, pero no está funcionando con las permanentes que quiero, así que estoy habilitando progresivamente más permisos para ver si hay algún nivel de denegación de acceso más alto. en... – colemanm