小编mda*_*890的帖子

使用IAM进行用户身份验证

我已经阅读了大量的帖子,这些帖子涉及我认为应该是一个非常常见的用例 - 但没有找到我想要的确切内容,或者为什么无法完成它的简单原因.

我在S3上有一些文件.我希望能够通过我构建的前端授予某些用户访问某些文件的权限.

到目前为止,我已经这样做了:

  • 我使用它的内置用户和组在Django中构建了前端
  • 我有一个Buckets模型,我在其中镜像我的S3桶.
  • 我有一个m2m关系,从组到表示S3权限的存储桶.
  • 用户登录并验证Django的用户.
  • 我从Django中获取了允许用户查看的存储桶列表
  • 我使用boto从这些存储桶中获取文件链接列表并显示给用户.

这有效,但并不理想,也感觉不对.我必须保留桶的镜像,当AWS已经内置了所有内容时,我还必须维护自己的用户/密码和权限列表.

我真正想要的是简单地在IAM中创建用户并在IAM中使用组权限来控制对S3存储桶的访问.没有重复的数据或功能.我的应用程序将从用户请求UN/PW并使用它连接到IAM/S3以提取存储桶和文件列表,然后显示指向用户的链接.简单.

我怎么能,或者为什么我不能?

我是以错误的方式看待这个吗?

解决这个(我假设)非常常见的用例的"正确"方法是什么?

django amazon-s3 boto amazon-web-services amazon-iam

6
推荐指数
1
解决办法
1676
查看次数