[英]How do I only allow authenticated user (using cognito) access to their own S3 bucket/key specifically?
[英]How can I allow cognito users to access their own S3 folders
我想要的是让 aws cognito 用户组(家庭)读/写 S3 存储桶,这应该只对那些用户家庭可用。
我用 boto3 python 库创建了一个用户。 现在我需要授予此用户访问其存储桶中的文件夹的权限。
我发现了一些建议创建这样的存储桶策略的帖子:
policy = {
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Grant user access to his folder",
"Effect": "Allow",
"Principal": "*",
"Action": ["s3:PutObject"],
"Resource": "arn:aws:s3:::BUCKET/users/${cognito-identity.amazonaws.com:sub}",
"Condition": {
"StringLike": {
"cognito-identity.amazonaws.com:sub": [
"us-east-1:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxx",
"us-east-1:yyyyyyyy-xxxx-xxxx-xxxx-xxxxxxxxxx"
]
}
}
}
]}
但事实证明,我们无法在存储桶的策略条件中指定“cognito-identity.amazonaws.com:sub”。
任何帮助都受到高度赞赏。
我认为您上面的策略需要在经过身份验证的用户的 IAM 角色中,而不是存储桶策略的一部分。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.