AWS S3 跨账户访问 Cross Account Access

AWS S3跨账户访问设置方法

进入S3对应的存储桶,上面选项选权限,存储桶策略 -- 编辑,输入对应的policy。

完全控制,包含上传删除权限,policy如下:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "cross",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789:root"
            },
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::bucket",
                "arn:aws:s3:::bucket/*"
            ]
        }
    ]
}

只读权限policy:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789:root"
            },
            "Action": "S3:ListBucket",
            "Resource": "arn:aws:s3:::bucket",
            "Condition": {}
        },
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789:root"
            },
      
### 设置账户 S3 存储桶访问权限的最佳实践及具体步骤 为了实现账户的 S3 存储桶访问权限,通常需要结合存储桶策略和 IAM 权限来完成。以下是详细的说明以及最佳实践。 #### 1. 配置存储桶策略 在 ACCOUNT A 中拥有 S3 存储桶的情况下,可以通过配置存储桶策略允许 ACCOUNT B 访问该存储桶及其对象。以下是一个典型的存储桶策略示例: ```json { "Version": "2012-10-17", "Statement": [ { "Sid": "crossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::256454142732:root" }, "Action": "s3:*", "Resource": [ "arn:aws:s3:::iloveawscn", "arn:aws:s3:::iloveawscn/*" ] } ] } ``` 上述策略中,“`Principal`”字段指定了 ACCOUNT B 的根账号 ARN,而“`Resource`”字段定义了可被访问的具体资源范围[^2]。 #### 2. 创建并附加 IAM 策略到 ACCOUNT B 用户或角色 ACCOUNT B 需要为其用户或角色创建一个 IAM 策略,以便他们能够访问 ACCOUNT A 提供的 S3 存储桶。下面是一份适用于 ACCOUNT B 的 IAM 策略示例: ```json { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": ["arn:aws:s3:::iloveawscn/*"] } ] } ``` 此策略赋予 ACCOUNT B 的特定实体(如用户或角色)仅能执行 `GetObject` 操作的能力,从而限制其对 ACCOUNT A 存储桶内的数据的操作权限。 #### 3. 使用 CloudFormation 自动化部署(可选) 对于更复杂的场景,比如涉及批量操作或者动态调整权限的情况,可以利用 AWS CloudFormation 模板自动化整个过程。下载预构建的模板后,在其中指定目标 S3 存储桶名称以及其他必要的参数,并启动相应的 S3 批量操作作业以验证功能正常运行[^4]。 #### 安全性和最佳实践建议 - **最小权限原则**:始终遵循最小权限的原则,只授予所需的最低限度权限。 - **定期审查权限**:定期审计所有外部账户之间的共享关系,确保不再使用的授权及时撤销。 - **使用服务控制策略 (SCP)** :如果适用的话,考虑应用 SCP 进一步细化组织单位层面的安全管控措施[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值