Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zugriff auf S3-Daten mithilfe von Anmeldeinformationen, die von S3 Access Grants bereitgestellt wurden
Nachdem ein Stipendiat im Rahmen seiner Zugriffsgewährung temporäre Anmeldeinformationen erhalten hat, kann er diese temporären Anmeldeinformationen verwenden, um Amazon S3 API S3-Operationen für den Zugriff auf Ihre Daten aufzurufen.
Zuschussempfänger können auf S3-Daten zugreifen, indem sie AWS Command Line Interface (AWS CLI), das AWS SDKsund der Amazon S3 RESTAPI. Zusätzlich können Sie die verwenden AWS Python
Nachdem der Gewährungsempfänger seine temporären Anmeldeinformationen von S3 Access Grants erhalten hat, kann er mit diesen Anmeldeinformationen ein Profil einrichten, um die Daten abzurufen.
Um das zu installieren AWS CLI, siehe Installation des AWS CLI in der AWS Command Line Interface Benutzerleitfaden.
Um die folgenden Beispielbefehle zu verwenden, ersetzen Sie
durch eigene Daten.user input
placeholders
Beispiel – Einrichten eines Profils
aws configure set aws_access_key_id "
$accessKey
" --profileaccess-grants-consumer-access-profile
aws configure set aws_secret_access_key "$secretKey
" --profileaccess-grants-consumer-access-profile
aws configure set aws_session_token "$sessionToken
" --profileaccess-grants-consumer-access-profile
Wenn Sie den folgenden Beispielbefehl verwenden möchten, ersetzen Sie
durch Ihre eigenen Informationen.user input
placeholders
Beispiel – Abrufen der S3-Daten
Der Stipendiat kann das verwenden get-object AWS CLI Befehl, um auf die Daten zuzugreifen. Der Stipendiat kann auch Folgendes verwenden put-object, ls, und andere S3 AWS CLI Befehle.
aws s3api get-object \ --bucket
amzn-s3-demo-bucket1
\ --keymyprefix
\ --regionus-east-2
\ --profileaccess-grants-consumer-access-profile
Dieser Abschnitt enthält Beispiele dafür, wie Stipendiaten mithilfe der AWS SDKs.
Unterstützte S3-Aktionen in S3 Access Grants
Ein Empfänger kann die von S3 Access Grants bereitgestellten temporären Anmeldeinformationen verwenden, um S3-Aktionen mit den S3-Daten durchzuführen, auf die er Zugriff hat. Im Folgenden finden Sie eine Liste der zulässigen S3-Aktionen, die ein Empfänger ausführen kann. Welche Aktionen zulässig sind, hängt von der in der Zugriffsgewährung gewährten Berechtigungsstufe ab, entwederREAD
, WRITE
oder. READWRITE
Anmerkung
Zusätzlich zu den unten aufgeführten Amazon S3-Berechtigungen kann Amazon S3 die AWS Key Management Service (AWS KMS) Decrypt (kms:decrypt
) READ
-Berechtigung oder die AWS KMS GenerateDataKey(kms:generateDataKey
) WRITE
Erlaubnis. Diese Berechtigungen ermöglichen keinen direkten Zugriff auf AWS KMS Schlüssel.
IAMS3-Aktion | APIAktion und Dokument | S3 Access erteilt die Erlaubnis | S3-Ressource |
---|---|---|---|
s3:GetObject |
GetObject | READ |
Object |
s3:GetObjectVersion |
GetObject | READ |
Object |
s3:GetObjectAcl |
GetObjectAcl | READ |
Object |
s3:GetObjectVersionAcl |
GetObjectAcl | READ |
Object |
s3:ListMultipartUploads |
ListParts | READ |
Object |
s3:PutObject |
PutObject, CreateMultipartUpload, UploadPart, UploadPartCopy, CompleteMultipartUpload | WRITE |
Object |
s3:PutObjectAcl |
PutObjectAcl | WRITE |
Object |
s3:PutObjectVersionAcl |
PutObjectAcl | WRITE |
Object |
s3:DeleteObject |
DeleteObject | WRITE |
Object |
s3:DeleteObjectVersion |
DeleteObject | WRITE |
Object |
s3:AbortMultipartUpload |
AbortMultipartUpload | WRITE |
Object |
s3:ListBucket |
HeadBucket, ListObjectsV2, ListObjects | READ |
Bucket |
s3:ListBucketVersions |
ListObjectVersions | READ |
Bucket |
s3:ListBucketMultipartUploads |
ListMultipartUploads | READ |
Bucket |