终止支持通知:2025 年 11 月 13 日, AWS 将停止对 AWS Element MediaStore al 的支持。2025 年 11 月 13 日之后,您将无法再访问 MediaStore 控制台或 MediaStore 资源。如需更多信息,请访问此博客文章
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
示例容器策略:对角色的跨账户完全访问权限
此示例策略允许跨账户访问权限以更新账户中的任何对象,只要用户通过 HTTP 登录即可。它还允许跨账户访问权限以通过 HTTP 或 HTTPS 删除、下载和描述对象,只要这个账户已担任指定的角色:
-
第一个语句是
CrossAccountRolePostOverHttps
。它允许在任何对象上访问PutObject
操作,并且对指定账户的任何用户允许此访问权限,前提是该账户已担任在 <角色名称> 中指定的角色。它指定此访问具有对于操作需要 HTTPS 的条件(此条件在提供对PutObject
的访问权限时必须始终包含在内)。换言之,具有跨账户访问权限的任何委托人都可以访问
PutObject
,但只能通过 HTTPS 进行访问。 -
第二个语句是
CrossAccountFullAccessExceptPost
。它允许在任何对象上访问除PutObject
之外的所有操作。它对指定账户的任何用户允许此访问权限,前提是该账户已担任在 <角色名称> 中指定的角色。此访问没有对于操作需要 HTTPS 的条件。换言之,具有跨账户访问权限的任何账户都可以访问
DeleteObject
、GetObject
等(PutObject
除外),而且可通过 HTTP 或 HTTPS 执行此操作。如果您从第二个语句中未排除
PutObject
,则该语句将不会有效(因为如果包含PutObject
,您必须将 HTTPS 显式设置为条件)。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "CrossAccountRolePostOverHttps",
"Effect": "Allow",
"Action": "mediastore:PutObject",
"Principal":{
"AWS": "arn:aws:iam::<other acct number>
:role/<role name>
"},
"Resource": "arn:aws:mediastore:<region>
:<owner acct number>
:container/<container name>
/*",
"Condition": {
"Bool": {
"aws:SecureTransport": "true"
}
}
},
{
"Sid": "CrossAccountFullAccessExceptPost",
"Effect": "Allow",
"NotAction": "mediastore:PutObject",
"Principal":{
"AWS": "arn:aws:iam::<other acct number>
:role/<role name>
"},
"Resource": "arn:aws:mediastore:<region>
:<owner acct number>
:container/<container name>
/*"
}
]
}