本帖最后由 LYH 于 2021-11-7 22:44 编辑
在之前讲解如何在EDS控制台编辑用户权限以外,还可以通过桶策略代码方式修改用户权限。 讲述桶策略参数: Effect:当用户请求特定操作(可以是 Allow 或 Deny)时的效果。如果没有显式授予 (允许) 对资源的访问权限,则隐式拒绝访问。您也可显式拒绝对资源的访问。您可以执行此操作以确保用户无法访问资源,即使其他策略授予访问权限也是如此。 Principal:允许访问语句中的操作和资源的账户或用户。在存储桶策略中,Principal是作为此权限的接收者的用户、账户、服务或其他实体 Action:对于每个资源,Amazon S3 支持一组操作。可使用操作关键字标识允许(或拒绝)的资源操作。 例如,使用 s3  istBucket 权限,用户可以使用 Amazon S3 GET Bucket (List Objects) 操作。 Resource:存储桶、对象、访问点和作业是您可以允许或拒绝其权限的 Amazon S3 资源。在策略中,使用 Amazon Resource Name (ARN) 标识资源。
Condition:策略生效时的条件。您可以使用 AWS 范围内的键和特定于 Amazon S3 的键来指定 Amazon S3 访问策略中的条件
具体操作方式:
使用桶所有者进行操作,编辑桶策略 按照格式输入(后面有输入的策略格式) 目前权限为删除对象权限当前文件有如下图 测试删除1.jpg文件,目前已清空
策略生成器使用: 具体操作也可以通过策略生成器自动生成
2、通过S3的桶策略,点击点击“Policy Generator”访问策略生成器 在生成器配置相关策略(注意用户及对象的前缀也要添加): 点击生成按钮后 点击“Generate Policy”后可查看配置的内容,确认没问题可以直接复制,并粘贴到S3 browser 的桶策略编辑器中。
【PS:上文使用的策略如下】 { "Id": "  olicy1634782213112", "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1634782204353", "Action": [ "s3:GetObject", "s3:GetObjectVersion", "s3  eleteObject", "s3  istBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::liu_test", "arn:aws:s3:::liu_test/*" ], "  rincipal": { "AWS": [ "arn:aws:iam:::user/liu02" } }
}
|