![](/img/trans.png)
[英]AWS IAM Policy To Restrict S3 Access (Prefix) Based On IAM User's Tag
[英]Create AWS CloudWatch Event rule for S3 prefix
我希望在特定的存儲桶和前綴中為 S3 創建事件創建 AWS CloudWatch 事件規則。 由於 CloudWatch 不支持通配符,因此我嘗試明確給出前綴,如下例所示: AWS CloudWatch 事件規則是否支持 S3 存儲桶/密鑰名稱中的任何通配符
(為了混淆,我在這里提供存儲桶和前綴名稱為my-data-bucket
和my-data-prefix/
)
我的 JSON 規則:
{
"source": [
"aws.s3"
],
"detail-type": [
"AWS API Call via CloudTrail"
],
"detail": {
"eventSource": [
"s3.amazonaws.com"
],
"eventName": [
"PutObject",
"CompleteMultipartUpload"
],
"requestParameters": {
"bucketName": [
"my-data-bucket"
],
"key": [{ "prefix": "my-data-prefix/" }]
}
}
}
產生錯誤:
Event pattern contains invalid element (can only be Strings enclosed in quotes, numbers, and the unquoted keywords true, false, and null)
這可能是key
請求參數不允許使用花括號,但是如何創建一個規則來僅偵聽特定前綴,而不允許使用通配符? (最好不必像Cloudwatch 事件規則中那樣自定義 CloudTrail 跟蹤,用特定的 keypath 監聽 s3 存儲桶)
您的事件在 CloudWatch Events (CWE) 規則中無效,但對於 CWE 替換應該沒問題,即AWS EventBridge (EB)。 因此,我建議在該事件中使用 EB。
EB 基本上是 CWE 的新版本,所以你可以做同樣的事情。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.