téléphones mobiles peuvent télécharger leur contenu à notre seau s3 sous un utilisateur IAM en utilisant correctement la politique seau ci-dessousDonner l'accès des utilisateurs AWS fédérées au seau s3
{
"Version": "2008-10-17",
"Id": "redacted",
"Statement": [
{
"Sid": "redacted",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::redacted:user/iam_user"
},
"Action": "s3:ListBucketMultipartUploads",
"Resource": "arn:aws:s3:::bucket_name"
},
{
"Sid": "redacted",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::202695660434:user/iam_user"
},
"Action": [
"s3:AbortMultipartUpload",
"s3:GetObject",
"s3:ListMultipartUploadParts",
"s3:PutObject"
],
"Resource": "arn:aws:s3:::bucket_name/uploads/*"
}
]
}
Je voudrais suivre les meilleures pratiques et permettre aux utilisateurs FEDERATED télécharger depuis un mobile vers ce seau. Comment pourrais-je ajuster la politique? Je peux actuellement créer les fichiers cred de l'utilisateur fédéré, mais je n'arrive pas à le télécharger correctement. Cette politique n'a pas réussi à enregistrer
{
"Version": "2008-10-17",
"Id": "redacted",
"Statement": [
{
"Action": [
"sts:GetFederationToken"
],
"Sid": "redacted",
"Resource": [
"*"
],
"Effect": "Allow"
},
{
"Sid": "redacted",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::redacted:user/iam_user"
},
"Action": "s3:ListBucketMultipartUploads",
"Resource": "arn:aws:s3:::bucket_name"
},
{
"Sid": "redacted",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::202695660434:user/iam_user"
},
"Action": [
"s3:AbortMultipartUpload",
"s3:GetObject",
"s3:ListMultipartUploadParts",
"s3:PutObject"
],
"Resource": "arn:aws:s3:::bucket_name/uploads/*"
}
]
}
Ceci est très ancien, mais quelques commentaires pour les passants. Quelles sont les autorisations sur le compartiment? En outre, les utilisateurs qui * créent * les utilisateurs fédérés ont-ils des autorisations sur le compartiment? Une contrainte (saine) avec les utilisateurs fédérés est qu'ils ne peuvent pas obtenir plus d'autorisations que l'utilisateur qui les a créés. –