Tôi hi vọng bạn có thể giúp tôi vượt qua. tôi đã đọc một cặp đôi của tài liệu bây giờ và tôi vẫn không chắc liệu điều này có thực sự hiệu quả hay không.
Tôi muốn cấp quyền truy cập ở các cấp độ khác nhau cho người dùng AWS dựa trên thẻ S3.
Ví dụ:
- xô S3
mybucket
có thẻ {"access-team-dev": "rwd"}
, điều này sẽ dẫn đến việc nhóm "nhà phát triển" có quyền truy cập "đọc, ghi, xóa".
- một thẻ cho mỗi nhóm, giá trị là cấp truy cập.
Tôi đã thử ít nhất 10 cách kết hợp khác nhau của chính sách IAM này:
[
{
"Hành động": [ "rất nhiều hành động bị xóa cho ngắn gọn" ],
"Điều kiện, tình trạng, trạng thái": {
"StringEquals": {"aws:ResourceTag/access-team-dev": ["list","ro","rw","rwd"]}
},
"Hiệu ứng": "Cho phép",
"Nguồn": "*"
},
{
"Hành động": [ "rất nhiều hành động bị xóa cho ngắn gọn" ],
"Điều kiện, tình trạng, trạng thái": {
"StringEquals": {"aws:ResourceTag/access-team-dev": ["ro","rw","rwd"]}
},
"Hiệu ứng": "Cho phép",
"Nguồn": "*"
},
{
"Hành động": [ "rất nhiều hành động bị xóa cho ngắn gọn" ],
"Điều kiện, tình trạng, trạng thái": {
"StringEquals": {"aws:ResourceTag/access-team-dev": ["rw","rwd"]}
},
"Hiệu ứng": "Cho phép",
"Nguồn": "*"
},
{
"Hành động": [ "rất nhiều hành động bị xóa cho ngắn gọn" ],
"Điều kiện, tình trạng, trạng thái": {
"StringEquals": {"aws:ResourceTag/access-team-dev": ["rwd"]}
},
"Hiệu ứng": "Cho phép",
"Nguồn": "*"
}
]
... nhưng không có gì hoạt động.
Chính sách đó được chỉ định cho người dùng thông qua nhóm IAM, nhóm thử nghiệm được gắn thẻ "access-team-dev": "rwd".
Hai câu hỏi:
- cái đó có hoạt động không ở tất cả??
- nếu có, tôi đang làm gì sai ???
Thực sự bực bội, vì theo tài liệu - nếu tôi đọc chính xác - điều này Nên làm việc, phải không?
Cảm ơn tất cả các câu trả lời trước!