Мы изучили основы S3 в последнем учебном пособии. В этой статье мы увидим, как установить разрешения на ведро в S3. Для установки разрешений в S3 мы можем использовать 2 параметры
- Ковша политика
- ACL (списки управления доступом)
Ковша политика
Как мы видели в последнем уроке, кто -то не может получить доступ к нашим объектам S3, есть страница отказано в разрешении, когда мы пытаемся получить к нему доступ через Интернет. Чтобы обеспечить общественный доступ к объектам в ведре, нам необходимо установить политику ведра, которая явно позволяет увидеть некоторые объекты в Интернете. Позвольте нам проверить демонстрационную политику, чтобы мы могли увидеть, как мы можем установить политику ведра.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"PublicRead", "Effect":"Allow", "Principal": "*", "Action":["s3:GetObject","s3:GetObjectVersion"], "Resource":["arn:aws:s3:::DOC-EXAMPLE-BUCKET/*"] } ] }
Политика ведра — политика на основе JSON. Давайте изучим, что означает каждый ключ.
Версия — Версия политики определяет версию языка политики
Заявление — Это определяет все вещи, которые определяются с использованием языка политики, определенного в версии.
Сид — SID или идентификатор заявления- это идентификатор, который вы предоставляете для заявления о политике.
Эффект — Он имеет два значения разрешить/Отрицание говорит нам, разрешает ли это утверждение определенные вещи или отрицает доступ кому -либо.
Принципал — Принцип определяет пользователя, учетную запись, услугу или другую организацию, которая разрешена или отказано в доступе к ресурсу в ведре AWS S3.
Действие — Это определило, какие действия мы ограничиваем заявление о политике.
Ресурс — Определяет ведро и объекты, на которых работает эта политика.
Вы можете добавить несколько операторов в политике, и это определит, кто может получить доступ к нашему ведро S3.
ACL (списки управления доступом)
ACL определяет, какие счетам или группам AWS предоставляется доступ, и тип доступа, предоставленного этим счетам. Когда запрос получен против ресурса, Amazon S3 проверяет соответствующий ACL, чтобы убедиться, что запрашивающий имеет необходимые разрешения на доступ. ACL редко используются и немного сложны, поэтому давайте оставим их на данный момент, так как все, что может сделать ACL, может быть сделано с помощью политики ведра или разрешений IAM, но если вы хотите узнать больше о них, я приложил ссылку на Документация Анкет
В следующем уроке мы настроим некоторые политики S3 и посмотрим, как это влияет на ведра.
Оригинал: «https://dev.to/this-is-learning/setting-permissions-in-s3-2ccf»