本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用者和角色預設不具有建立或修改資料表和資料表儲存貯體的許可。他們也無法使用 s3 主控台、 AWS Command Line Interface (AWS CLI) 或 Amazon S3 REST APIs 來執行任務。若要建立和存取資料表儲存貯體和資料表, AWS Identity and Access Management (IAM) 管理員必須將必要的許可授予 IAM 角色或使用者。若要了解如何使用這些範例 JSON 政策文件建立 IAM 身分型政策,請參閱《IAM 使用者指南》中的建立 IAM 政策。
下列主題包含 IAM 身分型政策的範例。若要使用下列政策範例,請以您自己的資訊取代使用者輸入預留位置
。
範例 1:允許建立和使用資料表儲存貯體的存取權
.
{
"Version": "2012-10-17",
"Statement": [{
"Sid": "AllowBucketActions",
"Effect": "Allow",
"Action": [
"s3tables:CreateTableBucket",
"s3tables:PutTableBucketPolicy",
"s3tables:GetTableBucketPolicy",
"s3tables:ListTableBuckets",
"s3tables:GetTableBucket"
],
"Resource": "arn:aws:s3tables:region
:account_id
:bucket/*"
}]
}
範例 2:允許在資料表儲存貯體中建立和使用資料表的存取權
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowBucketActions",
"Effect": "Allow",
"Action": [
"s3tables:CreateTable",
"s3tables:PutTableData",
"s3tables:GetTableData",
"s3tables:GetTableMetadataLocation",
"s3tables:UpdateTableMetadataLocation",
"s3tables:GetNamespace",
"s3tables:CreateNamespace"
],
"Resource": [
"arn:aws:s3tables:region:account_id
:bucket/amzn-s3-demo-bucket
",
"arn:aws:s3tables:region:account_id
:bucket/amzn-s3-demo-bucket
/table/*"
]
}
]
}