Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Dopo aver ottenuto le credenziali temporanee tramite la concessione di accesso, un assegnatario può utilizzare tali credenziali per chiamare le operazioni API di Amazon S3 per accedere ai tuoi dati.
I beneficiari possono accedere ai dati S3 utilizzando AWS Command Line Interface (AWS CLI), the e l'API AWS SDKs REST di Amazon S3. Inoltre, puoi usare i plugin AWS Python
Dopo aver ottenuto le credenziali temporanee da S3 Access Grants, l'assegnatario può configurare un profilo con tali credenziali per richiamare i dati.
Per installare AWS CLI, vedere Installazione di AWS CLI nella Guida per l'AWS Command Line Interface utente.
Per utilizzare i seguenti comandi di esempio, sostituisci
con le tue informazioni.user input
placeholders
Esempio – Configura un profilo
aws configure set aws_access_key_id "
$accessKey
" --profileaccess-grants-consumer-access-profile
aws configure set aws_secret_access_key "$secretKey
" --profileaccess-grants-consumer-access-profile
aws configure set aws_session_token "$sessionToken
" --profileaccess-grants-consumer-access-profile
Per utilizzare il seguente comando di esempio, sostituisci
con le tue informazioni.user input
placeholders
Esempio – Ottieni i dati S3
Il beneficiario può utilizzare il get-object AWS CLI comando per accedere ai dati. Il beneficiario può anche utilizzare put-object, lse altri comandi AWS CLI S3.
aws s3api get-object \ --bucket
amzn-s3-demo-bucket1
\ --keymyprefix
\ --regionus-east-2
\ --profileaccess-grants-consumer-access-profile
Questa sezione fornisce esempi di come i beneficiari possono accedere ai tuoi dati S3 utilizzando il. AWS SDKs
Azioni S3 supportate in S3 Access Grants
Un beneficiario può utilizzare la credenziale temporanea fornita da S3 Access Grants per eseguire azioni S3 sui dati S3 a cui ha accesso. Di seguito è riportato un elenco di azioni S3 consentite che un beneficiario può eseguire. Le azioni consentite dipendono dal livello di autorizzazione concesso nella concessione di accesso, READ
, WRITE
, o READWRITE
.
Nota
Oltre alle autorizzazioni Amazon S3 elencate di seguito, Amazon S3 può richiamare l'autorizzazione AWS Key Management Service (AWS KMS) Decrypt () o l'autorizzazione (kms:decrypt
)READ
. AWS KMS GenerateDataKeykms:generateDataKey
WRITE
Queste autorizzazioni non consentono l'accesso diretto alla chiave. AWS KMS
Azione S3 IAM | Azione e documento API | Autorizzazione S3 Access Grants | Risorsa S3 |
---|---|---|---|
s3:GetObject |
GetObject | READ |
Oggetto |
s3:GetObjectVersion |
GetObject | READ |
Oggetto |
s3:GetObjectAcl |
GetObjectAcl | READ |
Oggetto |
s3:GetObjectVersionAcl |
GetObjectAcl | READ |
Oggetto |
s3:ListMultipartUploads |
ListParts | READ |
Oggetto |
s3:PutObject |
PutObject, CreateMultipartUpload, UploadPart, UploadPartCopy, CompleteMultipartUpload | WRITE |
Oggetto |
s3:PutObjectAcl |
PutObjectAcl | WRITE |
Oggetto |
s3:PutObjectVersionAcl |
PutObjectAcl | WRITE |
Oggetto |
s3:DeleteObject |
DeleteObject | WRITE |
Oggetto |
s3:DeleteObjectVersion |
DeleteObject | WRITE |
Oggetto |
s3:AbortMultipartUpload |
AbortMultipartUpload | WRITE |
Oggetto |
s3:ListBucket |
HeadBucket, ListObjectsV2, ListObjects | READ |
Bucket |
s3:ListBucketVersions |
ListObjectVersions | READ |
Bucket |
s3:ListBucketMultipartUploads |
ListMultipartUploads | READ |
Bucket |