1 Risposta
- Più recenti
- Maggior numero di voti
- Maggior numero di commenti
0
One of the possible approaches seem to be using the Cognito identity provider attribute mapping to principal tags in combination with s3 bucket policies.
{ "Version": "2012-10-17", "Id": "Policy1667740367430", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::BUCKET_NAME/*", "Condition": { "StringEquals": { "s3:ExistingObjectTag/tenant": "${aws:PrincipalTag/tenant}" } } } ] }
con risposta un anno fa
although it doesn't seem to be possible to set the PrincipalTag <-> attribute mapping through cloud formation https://github.com/aws-cloudformation/cloudformation-coverage-roadmap/issues/779
Contenuto pertinente
- AWS UFFICIALEAggiornata un anno fa
- AWS UFFICIALEAggiornata 2 anni fa
- AWS UFFICIALEAggiornata 2 anni fa
related questions: