jef*_*ind 2 security amazon-s3 bucket
我已经在 AWS S3 中设置了一个存储桶。我使用 ALLOW 策略(使用存储桶策略编辑器)授予我的 IAM 用户访问存储桶的权限。我能够与用户一起将文件保存到存储桶中。我之前一直在使用存储桶进行媒体服务,因此默认操作似乎是授予公众查看文件(图像)的权限,这对于大多数网站来说都很好。
在我的新项目中,我希望能够使用 IAM 用户访问 S3 存储桶,但希望拒绝所有其他访问。没有公共读取访问权限,除了应该具有保存/删除任何内容的完全访问权限的 IAM 用户之外,没有任何访问权限。
看起来我应该做什么,我正在阅读here。它说Deny使用该NotPrincipal属性创建一个策略,这样它仍然会允许该用户,但拒绝其他所有人。为了更好地衡量,我还Allow为我想要的用户添加了一个策略:
{
"Version": "2012-10-17",
"Id": "Policy**********",
"Statement": [
{
"Sid": "Stmt**********",
"Effect": "Deny",
"NotPrincipal": {
"AWS": "arn:aws:iam::*********:user/my_user"
},
"Action": "s3:*",
"Resource": "arn:aws:s3:::my_bucket/*"
},
{
"Sid": "Stmt*************",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::**********:user/my_user"
},
"Action": "s3:*",
"Resource": "arn:aws:s3:::my_bucket/*"
}
]
}
Run Code Online (Sandbox Code Playgroud)
但这甚至拒绝访问每个人my_user。我可以再次确认,当我刚刚使用上述Allow政策的一部分时,我有访问权限,但是公众也有读取访问权限,我试图关闭它。
如何设置我的存储桶策略以仅向唯一的 IAM 用户授予完全访问权限,并拒绝向任何其他用户授予所有访问权限?
谢谢。
这很简单:
要意识到的主要事情是 IAM 用户无法通过未经s3.amazonaws.com/bucket/file.jpg身份验证的 URL(例如)访问内容,因为 S3 不知道他们是谁。当 IAM 用户访问内容时,他们将需要使用经过身份验证的访问,以便 S3 知道他们是谁,例如:
IAM 用户的策略如下所示:
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::my_bucket",
"arn:aws:s3:::my_bucket/*"
]
}
Run Code Online (Sandbox Code Playgroud)