Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Lese- und Schreibzugriff auf einen Amazon S3 S3-Bucket zulassen
In diesem Abschnitt wird beschrieben, wie Sie eine IAM Richtlinie erstellen, die Lese- und Schreibzugriff auf einen bestimmten Amazon S3 S3-Bucket ermöglicht. Wenn Sie Ihrem Benutzer eine IAM Rolle zuweisen, für die diese IAM Richtlinie gilt, erhält dieser Benutzer Lese-/Schreibzugriff auf den angegebenen Amazon S3 S3-Bucket.
Die folgende Richtlinie bietet programmatischen Lese-, Schreib- und Tagging-Zugriff auf einen Amazon S3 S3-Bucket. Die PutObjectACL
Anweisungen GetObjectACL
und sind nur erforderlich, wenn Sie den kontoübergreifenden Zugriff aktivieren müssen. Das heißt, Ihr Transfer Family Family-Server muss auf einen Bucket in einem anderen Konto zugreifen.
{ "Version": "2012-10-17", "Statement": [ { "Sid":"ReadWriteS3", "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": ["arn:aws:s3:::
DOC-EXAMPLE-BUCKET
"] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:GetObjectVersion", "s3:GetObjectVersionTagging", "s3:GetObjectACL", "s3:PutObjectACL" ], "Resource": ["arn:aws:s3:::DOC-EXAMPLE-BUCKET
/*"] } ] }
Die Aktion ListBucket
setzt die Berechtigung für den Bucket selbst voraus. Die Aktionen PUT
, GET
und DELETE
setzen Objektberechtigungen voraus. Da es sich um unterschiedliche Ressourcen handelt, werden sie mit unterschiedlichen Amazon-Ressourcennamen (ARNs) angegeben.
Um den Zugriff Ihrer Benutzer nur auf das home
Präfix des angegebenen Amazon S3 S3-Buckets weiter einzuschränken, sieheSitzungsrichtlinie für einen Amazon S3 S3-Bucket erstellen.