1 réponse
- Le plus récent
- Le plus de votes
- La plupart des commentaires
1
ユーザープールとIDプールを紐づけてください。
そうすることでユーザープールで認証されたユーザーがIDプールに設定されたIAMロールを使用してAWSリソースへアクセスすることが可能となります。
https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-integrating-user-pools-with-identity-pools.html
Contenus pertinents
- demandé il y a un mois
- demandé il y a 3 mois
- demandé il y a un an
- AWS OFFICIELA mis à jour il y a un an
- AWS OFFICIELA mis à jour il y a 2 ans
ご回答ありがとうございます。私は前にこう書きました。第三者のダウンロードを制限したいのです。しかし、私のすべてのダウンロード方法を制限しました。私はどのようにこの戦略を書くべきですか。 例 { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "s3:", "Resource": [ "arn:aws:s3:::your-bucket-name/", "arn:aws:s3:::your-bucket-name" ], "Condition": { "StringNotLike": { "aws:PrincipalArn": [ "arn:aws:sts::account-id:assumed-role/Cognito_identity_pool_name/Cognito_identity_id", "arn:aws:sts::account-id:assumed-role/Cognito_identity_pool_name/Cognito_identity_id/" ] } } } ] }
S3バケットポリシーでアクセスを制御するのであればCognitoのIDプールに紐づけたIAMロールのARNでおそらくアクセス制御することが出来ると思います。
ご回答ありがとうございます。このS3バケットポリシーの意味が「S 3のファイルをダウンロードできるのは、「arn:aws:iam::AWSAccountID:role/IAMRoleNAME」というユーザープールを通過したユーザーのみです。」ですか
このバケットポリシーを使用する場合は「arn:aws:iam::AWSAccountID:role/IAMRoleNAME」というIAMロールを使用している場合にのみS3へアクセスできるようになると思います。
そうか、S 3にポリシーが設定されていなければ、IAMユーザーなら誰でもそこからファイルをダウンロードできますか。