Amazon S3 コンソールを使用したバケットポリシーの追加
AWS Policy Generator
ポリシーを保存する前に、AWS Identity and Access Management Access Analyzer でセキュリティ警告、エラー、一般的な警告、および提案を解決してください。IAM Access Analyzer は、IAM ポリシーの文法およびベストプラクティス に対してポリシーチェックを行います。これらのチェックにより、機能的でセキュリティのベストプラクティスに準拠したポリシーを作成するのに、役立つ結果と実行可能なレコメンデーションが示されます。IAM Access Analyzer を使用したポリシーの検証の詳細については、「IAM ユーザーガイド」の「IAM Access Analyzer のポリシーの検証」を参照してください。IAM Access Analyzer によって返される警告、エラー、および提案のリストを表示するには、「IAM Access Analyzer ポリシーチェックリファレンス」を参照してください。
ポリシーのエラーのトラブルシューティングに関するガイダンスについては、「Amazon S3 でのアクセス拒否 (403 Forbidden) エラーのトラブルシューティング」を参照してください。
バケットポリシーを作成または編集するには
AWS Management Console にサインインし、Amazon S3 コンソール (https://console.aws.amazon.com/s3/
) を開きます。 -
左側のナビゲーションペインで、[バケット] を選択します。
-
[Buckets (バケット)] リストで、バケットポリシーを作成するバケットの名前、またはバケットポリシーを編集するバケットの名前を選択します。
-
[アクセス許可] タブを選択します。
-
[バケットポリシー] で [編集] を選択します。[Edit bucket policy] (バケットポリシーを編集) ページが表示されます。
-
[Edit bucket policy] (バケットポリシーを編集) ページで、次の操作を実行します。
-
バケットポリシーの例を表示するには、[ポリシーの例] をクリックします。または、「Amazon S3 ユーザーガイド」の「Amazon S3 バケットポリシーの例」を参照してください。
-
ポリシーを自動的に生成するか、Policy] (ポリシー) セクションで JSON を編集するには、[Policy Generator] を選択します。
[Policy Generator] を選択すると、AWS Policy Generator が新しいウィンドウで開きます。
-
[Select Type of Policy] (ポリシーの種類の選択) の [AWS Policy Generator] ページで、[S3 Bucket Policy] (S3 バケットポリシー)を選択します。
-
提供されたフィールドに情報を入力してステートメントを追加し、ステートメントの追加を選択します。このステップを、追加するステートメントの数だけ繰り返します。ポリシーステートメントの詳細については、IAM ユーザーガイドの IAM JSON ポリシーのエレメントのリファレンスを参照してください。
注記
わかりやすいように、[バケットポリシーの編集] ページでは、現在のバケットの [バケット ARN] (Amazon リソースネーム) が [ポリシー] テキストフィールドの上に表示されます。この ARN をコピーして、AWSポリシージェネレータのステートメントで使用できます。
-
ステートメントの追加が完了したら、ポリシーの生成を選択します。
-
生成されたポリシーテキストをコピーし、[閉じる] を選択すると、Amazon S3 コンソールのバケットポリシーの編集ページに戻ります。
-
-
[Policy] (ポリシー) ボックスで、既存のポリシーを編集するか、AWS Policy Generator からバケットポリシーを貼り付けます。ポリシーを保存する前に、セキュリティ警告、エラー、一般的な警告、および提案を解決してください。
注記
バケットポリシーのサイズは 20 KB に制限されています。
-
(オプション) 新しいポリシーがリソースへのパブリックアクセスおよびクロスアカウントアクセスにどのように影響するかをプレビューするには、[Preview external access] (外部アクセスをプレビュー) を選択します。ポリシーを保存する前に、新しい IAM Access Analyzer の結果が導入されているかどうかや、既存の結果を解決するかどうかを確認できます。アクティブなアナライザーが表示されない場合は、[Go to Access Analyzer] (Access Analyzer に移動) を選択し、[IAM Access Analyzer] でアカウントアナライザーを作成します。詳細については、IAM ユーザーガイドのアクセスのプレビューを参照してください。
-
[Save changes] (変更の保存) を選択すると、[Permissions] (アクセス許可) タブへ戻ります。