1 回答
- 最新
- 投票最多
- 评论最多
0
【以下的回答经过翻译处理】 如果我将政策更改为,我发现它会按预期工作: ''' { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "NotPrincipal": { "AWS": "arn:aws:iam:: xxxxxxxxxxxx:user/admin" }, "Action": "s3:ListBucket", "Resource": "arn:aws:s3:us-east-1: xxxxxxxxxxxx:accesspoint/admin-only-accesspoint" } ] } ''' 显然,除非有拒绝,否则接入点策略默认允许一切。 更好的解决方案是这个 : ''' { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam:: xxxxxxxxxxxx:user/admin" }, "Action": "s3:ListBucket", "Resource": "arn:aws:s3:us-east-1: xxxxxxxxxxxx:accesspoint/admin-only-accesspoint" } ] } ''' 问题是我尝试的所有用户都拥有 S3 的所有权限。 因此,我删除了用户的所有 S3 权限,只允许他们通过存储桶和访问点策略进行访问,这解决了问题。
因此,如果身份有权访问 S3,则存储桶和访问点不会产生影响,除非明确拒绝
相关内容
- AWS 官方已更新 2 年前
- AWS 官方已更新 7 个月前