此頁面僅適用於使用 Vault 和 REST API 2012 年原始版本的 S3 Glacier 服務的現有客戶。
如果您要尋找封存儲存解決方案,建議您在 Amazon S3、S3 Glacier S3 Instant Retrieval、S3 Glacier Flexible Retrieval 和 S3 Glacier Deep Archive 中使用 S3 Glacier 儲存類別。若要進一步了解這些儲存選項,請參閱 Amazon S3
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
保存庫存取政策
Amazon S3 Glacier 保存庫存取政策是資源型的政策,可用來管理保存庫的許可。
您可以為每個保存庫建立一個保存庫存取政策,以管理許可。您隨時可以修改保存庫存取政策中的許可。S3 Glacier 也支援每個保存庫的保存庫鎖定政策,在您鎖定之後便無法更改。如需使用保存庫鎖定政策的詳細資訊,請參閱保存庫鎖定政策。
範例 1:授予特定 Amazon S3 Glacier 動作的跨帳戶許可
以下範例政策為名為 examplevault
之保存庫上的一組 S3 Glacier 作業,將跨帳戶許可授予給兩個 AWS 帳戶 。
注意
擁有保存庫的帳戶會被收取與保存庫關聯的所有費用。外部帳戶允許的所有請求、資料傳輸和擷取費用均計入擁有保存庫的帳戶。
{ "Version":"2012-10-17", "Statement":[ { "Sid":"cross-account-upload", "Principal": { "AWS": [ "arn:aws:iam::123456789012:root", "arn:aws:iam::444455556666:root" ] }, "Effect":"Allow", "Action": [ "glacier:UploadArchive", "glacier:InitiateMultipartUpload", "glacier:AbortMultipartUpload", "glacier:CompleteMultipartUpload" ], "Resource": [ "arn:aws:glacier:us-west-2:999999999999:vaults/examplevault" ] } ] }
範例 2:授予MFA刪除操作的跨帳戶許可
您可以使用多重要素驗證 (MFA) 來保護 S3 Glacier 資源。為了提供額外的安全層級, MFA要求使用者提供有效的MFA程式碼來證明MFA裝置的實體擁有權。如需設定MFA存取權的詳細資訊,請參閱 IAM 使用者指南 中的設定MFA受保護的API存取。
範例政策會授予 AWS 帳戶 具有臨時憑證許可的 ,以從名為範例保存庫的保存庫中刪除封存,前提是請求已使用MFA裝置進行身分驗證。政策使用 aws:MultiFactorAuthPresent
條件金鑰來指定此額外的需求。如需詳細資訊,請參閱 IAM 使用者指南 中的條件可用金鑰。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "add-mfa-delete-requirement", "Principal": { "AWS": [ "arn:aws:iam::123456789012:root" ] }, "Effect": "Allow", "Action": [ "glacier:Delete*" ], "Resource": [ "arn:aws:glacier:us-west-2:999999999999:vaults/examplevault" ], "Condition": { "Bool": { "aws:MultiFactorAuthPresent": true } } } ] }