Confus au sujet de pourquoi aucune réponse n'a été vérifié?
Nous allons casser vers le bas de chaque déclaration de politique générale de solutions ci-dessus:
Cette déclaration de politique de s'applique au contenu du seau, mais pas le mâle lui-même. Ce n'est probablement pas ce que la question posée, parce que vous ne pouvez pas voir ce qui est dans le seau.
{
"Effect": "Allow",
"Action": [
"s3:GetObject",
"s3:PutObject",
"s3:GetObjectAcl",
"s3:PutObjectAcl",
"s3:ListBucket",
"s3:GetBucketAcl",
"s3:PutBucketAcl",
"s3:GetBucketLocation"
],
"Resource": "arn:aws:s3:::your_bucket_here/*",
"Condition": {}
}
Cette double déclaration de politique dérivée de donne accéder en lecture seule à le seau à (arn:aws:s3:::your_bucket_here/
) en lecture seule, mais permet toujours de CRUD ops sur le seau du contenu (arn:aws:s3:::your_bucket_here/*
).
{
"Effect": "Allow",
"Action": [
"s3:ListBucket",
"s3:GetBucketLocation",
"s3:ListBucketMultipartUploads"
],
"Resource": "arn:aws:s3:::your_bucket_here",
"Condition": {}
},
{
"Effect": "Allow",
"Action": [
"s3:AbortMultipartUpload",
"s3:DeleteObject",
"s3:DeleteObjectVersion",
"s3:GetObject",
"s3:GetObjectAcl",
"s3:GetObjectVersion",
"s3:GetObjectVersionAcl",
"s3:PutObject",
"s3:PutObjectAcl",
"s3:PutObjectAclVersion"
],
"Resource": "arn:aws:s3:::your_bucket_here/*",
"Condition": {}
}
Cependant, la politique inclut la déclaration ci-dessous, qui permet à un utilisateur de voir tous les seaux à l'extrémité. Ce n'est probablement pas ce que la question posée.
{
"Effect": "Allow",
"Action": "s3:ListAllMyBuckets",
"Resource": "*",
"Condition": {}
}
Cependant, le ci-dessus est très utile si vous utilisez un client navigateurs un S3 magasin. Si votre client accède au magasin et non sur le seau directement, de sorte que vous devez accéder à la liste des seaux à la racine.