특정 S3 버킷에만 액세스하는 정책을 30초 만에 작성

3770 단어 aws-cliJSONS3AWS

여러가지 조사했지만, 어쨌든 패턴이 너무 많아서 무서운



그래서 가장 간단하고 강력하다고 생각한 패턴만 씁니다.
(다르면 꼭 지적해 주세요!)

hogehoge.com을 교체하여 사용하십시오.
(여기서 cloudfront에서 정적 페이지를 전달하는 유스 케이스를 가정합니다)

s3-singlebucket-policy.json
# テンプレ
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::hogehoge.com",
                "arn:aws:s3:::hogehoge.com/*"
            ]
        },
        {
            "Effect": "Deny",
            "NotAction": "s3:*",
            "NotResource": [
                "arn:aws:s3:::hogehoge.com",
                "arn:aws:s3:::hogehoge.com/*"
            ]
        }
    ]
}

사용하는 것은 "iam 사용자"



여러가지 설정의 방법이 있을까 생각합니다만, 나는 상기 정책을 작성 후,
해당 정책을 적용한 사용자를 버킷별로 만들고 있습니다.
(플러그매틱 액세스를 유효로 ・Management 콘솔은 OFF)

Cyberduck 또는 Transmit에서 사용할 때



"지정 버킷을 기본 경로"로 지정하지 않으면 오류가 발생합니다. (기본값은 전체 버킷을 List하려고 하기 때문에)
CyberDuck라고 「QuickConnect」에 그 옵션이 없는 만큼 가볍게 빠졌습니다.
보통 「신규 작성」에서 상세 설정을 지정해 주면 OK!

Transmit:


CyberDuck:


자세한 내용은



보안 모범 사례입니까?



이것으로 제가 요구하고 있던 것은 실현(작업자마다 개별의 버킷 액세스를 관리 - 관리자만 복수 버킷에 액세스 가능) 할 수 있습니다만,
AWS 공부중의 몸이므로 이것으로 완전한지는 모릅니다.
구체적으로는 「정책·Deny」를 웃도는 권한 설정을 할 수 있을까, 앞으로 조사하고 싶습니다.

「S3 전원 보이 버리는 운용」으로부터의 스텝 업으로서는 상기에서도 충분히 유효, 정도로 읽어 주시면.

좋은 웹페이지 즐겨찾기