{
"Statement": [
{
"Action": "s3:*",
"Effect": "Allow",
"Resource": "arn:aws:s3:::*"
}
]
}
とかしちゃえば、s3に関してはなんでもOKになります。あとは、対象のバケット側のACLで設定しちゃえば良いかと思ったのですが、IAMアカウントにはcanonical user IDが割り当てられていないので無理でした(´・ω・`)
さて、どうするか・・・
s3 Bucket Policyを使えば出来ましたヾ(*・∀・)ノ"
こんな感じ
{
"Version": "2008-10-17",
"Id": "2c08cdf1-ddfc-4765-ac19-26b03a8e8b5e",
"Statement": [
{
"Sid": "AllowMyUser",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::012345678901:user/iam-user-name"
},
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::bucket-name/*",
"arn:aws:s3:::bucket-name"
]
}
]
}
Resourceにはarn:aws:s3:::bucket-name/*だけではなく、arn:aws:s3:::bucket-nameも設定しておくのがミソです。
これがないと、アイテムの一覧を取得することができません。
0 件のコメント:
コメントを投稿