- 新しい順
- 投票が多い順
- コメントが多い順
いいえ、追加が必要なのはIAMポリシーなので「S3_tms-system」に追加が必要です。
IAM→ポリシー→S3_tms-system→編集
アクセスキーとシークレットアクセスキーはIAMユーザーから作成することが可能です。
発行自体は以下のドキュメントの手順で可能です。
https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey
アクセスキーとシークレットアクセスキーを使うと対応しているIAMユーザーのIAMポリシーの権限が全て使用できるため漏洩などには気を付けてください。
AWSのベストプラクティス的には最小権限を維持することなので、アクセスキーとシークレットアクセスキーを発行するIAMユーザーのポリシーはなるべくS3を操作するのに必要な権限だけを設定することをお勧めします。
ありがとうございます。 漏洩は避けたいので以下のような事は可能でしょうか?
この外部の協力会社は他のプロジェクトでもS3を利用しており、その際IAM ユーザーの登録は出来ています。
今回新規に作成したS3バケットに、この既存のIAM ユーザーを設定することは可能でしょうか? ※可能な場合、他のプロジェクトで使用していたアクセスキーとシークレットアクセスキーは、そのまま使用できるでしょうか?
そのIAMユーザーが同じAWSアカウント内に存在していれば可能です。
なので、今回新規作成したS3と元々存在していたIAMユーザーが同じアカウントにある必要があります。
別のアカウントであっても共有自体は可能なのですが、クロスアカウントアクセスなどIAMで設定などが必要となり設定が少し複雑になります。
接続が出来ない状態です。
【実施したこと】 S3において、新規の汎用バケットを作成 ※その他の設定は何も行っていない状態
既存のアクセスキーとシークレットアクセスキーを使用し、FTPでAmazonS3を選択して実施
を行いました。 何かの設定が足りないでしょうか?
ありがとうございます。
以下となります。
ご確認ください。
↓
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:",
"Resource": [
"arn:aws:s3:::bucket.tms-system.jp",
"arn:aws:s3:::bucket.tms-system.jp/"
]
}
]
}
ご共有ありがとうございます。
以下のように"Resource"セクションに新しいS3バケットのARNを追加してみてください。
ちなみに以下のIAMポリシーは"Resource"セクションに記載されたS3バケットに対して全ての操作を許可しているので注意してください。(バケット自体の削除なども行えるポリシーになっています)
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::bucket.tms-system.jp",
"arn:aws:s3:::bucket.tms-system.jp/*",
"arn:aws:s3:::hks-bucket",
"arn:aws:s3:::hks-bucket/*"
]
}
]
}
ありがとうございます。
ちなみに、 "Resource"セクションに新しいS3バケットのARNを追加 の箇所は、
Amazon S3 ㄴバケット ㄴhks-bucket ㄴバケットポリシーを編集
で合っているでしょうか?
該当箇所に追加したところ添付画像のようにエラーとなってしまったので、ご指示いただいた
"Resource"セクション
とは違っているのではないかと考えました。
お忙しいところ何度も大変申し訳ございませんが、教えていただきたいです。
すみません、、