2016-08-24 4 views
0

J'ai créé un groupe et j'ajouté un nouvel utilisateur à ce groupe alors j'ai créé la politique IAM suivante:AWS-IAM: Donner accès à un seul seau

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Effect": "Allow", 
     "Action": "s3:ListAllMyBuckets", 
     "Resource": "arn:aws:s3:::*" 
    }, 
    { 
     "Effect": "Allow", 
     "Action": [ 
     "s3:ListBucket", 
     "s3:GetBucketLocation" 
     ], 
     "Resource": "arn:aws:s3:::EXAMPLE-BUCKET-NAME" 
    }, 
    { 
     "Effect": "Allow", 
     "Action": [ 
     "s3:PutObject", 
     "s3:GetObject", 
     "s3:DeleteObject" 
     ], 
     "Resource": "arn:aws:s3:::EXAMPLE-BUCKET-NAME/*" 
    } 
    ] 
}

Je suis la politique ci-dessus de:

http://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html

Fondamentalement, je veux accorder la permission juste pour un seau spécifique, mais la politique ci-dessus ne fonctionne pas. L'utilisateur peut toujours ajouter, supprimer, modifier des fichiers d'autres compartiments.

Merci!

Répondre

0

Cette politique devrait certainement fonctionner - l'utilisateur peut seulement ajouter/supprimer/modifier le compartiment EXAMPLE-BUCKET-NAME.

Vérifiez à nouveau votre groupe et votre utilisateur, assurez-vous qu'aucune autre stratégie Managed ou Inline n'est associée à ce groupe.