如果我对 AWS 中的 IAM 服务具有读写访问权限,我可以升级权限吗?

发布于 2025-01-13 01:44:15 字数 1549 浏览 0 评论 0原文

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

孤独陪着我 2025-01-20 01:44:15
  1. 是的,用户可以授予对任何和所有 S3 存储桶的访问权限。

  2. 是的,用户可以创建新的 IAM 用户来访问任何和所有存储桶(以及 AWS 账户中的任何其他内容)。

  3. 对于可以授予哪些 IAM 访问权限,您可能非常具体(例如,只能将用户放入特定的 IAM 组),但这可能会消除您希望在第一名。

该帐户要么需要是“任何人都可以做任何事情”(结果是其他人可能会修改/销毁您创建的资源),或者您需要为每个开发人员提供自己的 AWS 帐户以将其视为一个没有其他人可以影响它的“沙箱”。

一个中间选项可能是允许用户部署 AWS CloudFormation 堆栈,该堆栈可以创建基础设施,但(通常)不允许现有基础设施受到影响。

  1. Yes, the user can grant access to any and all S3 buckets.

  2. Yes, the user can create new IAM Users that can access any and all buckets (and anything else in the AWS Account).

  3. You could be very specific about which IAM access can be granted (eg can only put users in specific IAM Groups) but that would probably take away the reason why you wanted to have IAM access in the first place.

Either the account needs to be "anyone can do anything" (with the result that somebody else might modify/destroy the resources you created), or you need to give each developer their own AWS Account to treat as a 'sandbox' where nobody else can impact it.

An in-between option might be to allow users to deploy AWS CloudFormation stacks that can create infrastructure but (generally) does not allow existing infrastructure to be impacted.

凯凯我们等你回来 2025-01-20 01:44:15
  1. 是,您可以通过添加桶策略来实现。

开桶>权限>存储桶策略

然后添加策略 类似于以下内容:

{
    "Version": "2012-10-17",
    "Statement": [{
        "Effect": "Deny",
        "Principal": {
            "AWS": "arn:aws:iam::ACCOUNT_ID:user/USERNAME"
        },
        "Action": "s3:*",
        "Resource": [
            "arn:aws:s3:::YOUR_BUCKET_NAME/*",
            "arn:aws:s3:::YOUR_BUCKET_NAME"
        ]

    }]
}

此策略拒绝用户访问存储桶,即使用户具有管理员权限也是如此。

  1. Yes
  2. Yes
  3. Yes, You can achieve it by Adding a Bucket Policy.

Open Bucket > Permissions > Bucket Policy

Then Add Policy Similar to below:

{
    "Version": "2012-10-17",
    "Statement": [{
        "Effect": "Deny",
        "Principal": {
            "AWS": "arn:aws:iam::ACCOUNT_ID:user/USERNAME"
        },
        "Action": "s3:*",
        "Resource": [
            "arn:aws:s3:::YOUR_BUCKET_NAME/*",
            "arn:aws:s3:::YOUR_BUCKET_NAME"
        ]

    }]
}

This Policy Denies Access to the bucket for the user, even if the user has Admin Permissions.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文