デフォルトでは、ユーザーおよびロールにはテーブルとテーブルバケットを作成または変更するアクセス許可はありません。また、S3 コンソール、AWS Command Line Interface (AWS CLI)、または Amazon S3 REST API を使用してタスクを実行しません。テーブルバケットとテーブルを作成してアクセスするには、AWS Identity and Access Management (IAM) 管理者が IAM ロールまたはユーザーに必要なアクセス許可を付与する必要があります。これらサンプルの JSON ポリシードキュメントを使用して、IAM アイデンティティベースのポリシーを作成する方法については、IAM ユーザーガイドのIAM ポリシーの作成を参照してください。
次のトピックでは、IAM アイデンティティベースのポリシーの例を示します。次のポリシー例を使用する際は、ユーザー入力用プレースホルダー
を独自の情報に置き換えます。
例 1: テーブルバケットの作成と使用のためのアクセスを許可する
.
{
"Version": "2012-10-17",
"Statement": [{
"Sid": "AllowBucketActions",
"Effect": "Allow",
"Action": [
"s3tables:CreateTableBucket",
"s3tables:PutTableBucketPolicy",
"s3tables:GetTableBucketPolicy",
"s3tables:ListTableBuckets",
"s3tables:GetTableBucket"
],
"Resource": "arn:aws:s3tables:region
:account_id
:bucket/*"
}]
}
例 2: テーブルバケット内のテーブルを作成および使用するためのアクセスを許可する
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowBucketActions",
"Effect": "Allow",
"Action": [
"s3tables:CreateTable",
"s3tables:PutTableData",
"s3tables:GetTableData",
"s3tables:GetTableMetadataLocation",
"s3tables:UpdateTableMetadataLocation",
"s3tables:GetNamespace",
"s3tables:CreateNamespace"
],
"Resource": [
"arn:aws:s3tables:region:account_id
:bucket/amzn-s3-demo-bucket
",
"arn:aws:s3tables:region:account_id
:bucket/amzn-s3-demo-bucket
/table/*"
]
}
]
}