Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zugriff auf S3-Daten mithilfe von Anmeldeinformationen, die von S3 Access Grants bereitgestellt wurden
Nachdem ein Stipendiat im Rahmen seiner Zugriffsgewährung temporäre Anmeldeinformationen erhalten hat, kann er diese temporären Anmeldeinformationen verwenden, um Amazon S3 API S3-Operationen für den Zugriff auf Ihre Daten aufzurufen.
Stipendiaten können mithilfe von AWS Command Line Interface (AWS CLI) AWS SDKs, dem und Amazon S3 REST API auf S3-Daten zugreifen. Darüber hinaus können Sie die AWS Python
Nachdem der Gewährungsempfänger seine temporären Anmeldeinformationen von S3 Access Grants erhalten hat, kann er mit diesen Anmeldeinformationen ein Profil einrichten, um die Daten abzurufen.
Informationen zur AWS CLI Installation von finden Sie unter Installation von AWS CLI im AWS Command Line Interface Benutzerhandbuch.
Um die folgenden Beispielbefehle zu verwenden, ersetzen Sie
durch eigene Daten.user input
placeholders
Beispiel – Einrichten eines Profils
aws configure set aws_access_key_id "
$accessKey
" --profileaccess-grants-consumer-access-profile
aws configure set aws_secret_access_key "$secretKey
" --profileaccess-grants-consumer-access-profile
aws configure set aws_session_token "$sessionToken
" --profileaccess-grants-consumer-access-profile
Wenn Sie den folgenden Beispielbefehl verwenden möchten, ersetzen Sie
durch Ihre eigenen Informationen.user input
placeholders
Beispiel – Abrufen der S3-Daten
Der Stipendiat kann das verwenden get-object AWS CLI Befehl, um auf die Daten zuzugreifen. Der Stipendiat kann auch Folgendes verwenden put-object, lsund andere AWS CLI S3-Befehle.
aws s3api get-object \ --bucket
amzn-s3-demo-bucket1
\ --keymyprefix
\ --regionus-east-2
\ --profileaccess-grants-consumer-access-profile
Dieser Abschnitt enthält Beispiele dafür, wie Stipendiaten mithilfe von auf Ihre S3-Daten zugreifen können. AWS SDKs
Unterstützte S3-Aktionen in S3 Access Grants
Ein Empfänger kann die von S3 Access Grants bereitgestellten temporären Anmeldeinformationen verwenden, um S3-Aktionen mit den S3-Daten durchzuführen, auf die er Zugriff hat. Im Folgenden finden Sie eine Liste der zulässigen S3-Aktionen, die ein Empfänger ausführen kann. Welche Aktionen zulässig sind, hängt von der in der Zugriffsgewährung gewährten Berechtigungsstufe ab, entwederREAD
, WRITE
oder. READWRITE
Anmerkung
Zusätzlich zu den unten aufgeführten Amazon S3-Berechtigungen kann Amazon S3 die AWS Key Management Service (AWS KMS) Decrypt (kms:decrypt
) READ
-Berechtigung oder die AWS KMS GenerateDataKey(kms:generateDataKey
) WRITE
-Berechtigung aufrufen. Diese Berechtigungen ermöglichen keinen direkten Zugriff auf den AWS KMS Schlüssel.
IAMS3-Aktion | APIAktion und Dokument | S3 Access erteilt die Erlaubnis | S3-Ressource |
---|---|---|---|
s3:GetObject |
GetObject | READ |
Object |
s3:GetObjectVersion |
GetObject | READ |
Object |
s3:GetObjectAcl |
GetObjectAcl | READ |
Object |
s3:GetObjectVersionAcl |
GetObjectAcl | READ |
Object |
s3:ListMultipartUploads |
ListParts | READ |
Object |
s3:PutObject |
PutObject, CreateMultipartUpload, UploadPart, UploadPartCopy, CompleteMultipartUpload | WRITE |
Object |
s3:PutObjectAcl |
PutObjectAcl | WRITE |
Object |
s3:PutObjectVersionAcl |
PutObjectAcl | WRITE |
Object |
s3:DeleteObject |
DeleteObject | WRITE |
Object |
s3:DeleteObjectVersion |
DeleteObject | WRITE |
Object |
s3:AbortMultipartUpload |
AbortMultipartUpload | WRITE |
Object |
s3:ListBucket |
HeadBucket, ListObjectsV2, ListObjects | READ |
Bucket |
s3:ListBucketVersions |
ListObjectVersions | READ |
Bucket |
s3:ListBucketMultipartUploads |
ListMultipartUploads | READ |
Bucket |