使用IAM角色及其策略限制对AWS Cognito用户的S3存储桶访问

时间:2018-10-25 05:02:27

标签: amazon-s3 amazon-cognito amazon-iam

我有用户映射到AWS Cognito中的组。此Cognito组具有以下角色ARN: arn:aws:iam :: 58VXCXVXC6G5:role / DEV_GRP_MASTER_READONLY_NEW

DEV_GRP_MASTER_READONLY_NEW是一个IAM角色,它具有其内联策略,该策略应该提供对该角色的访问权限以具有只读访问权限。

我的应用程序是Windows应用程序,它使用AWS Cognito用户名和密码登录,并基于此,我假设由于它位于具有IAM角色映射的特定Cognito组下,因此将相应地授予访问权限。但是,它似乎无法正常工作,用户可以向存储桶写入数据。

角色内联政策

   {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "s3:ListBucket"
                ],
                "Resource": "arn:aws:s3:::my-bucket",
                "Condition": {
                    "StringLike": {
                        "aws:userid": "AROAJDUEHFJ7EN3F4" //Role Id
                    }
                }
            },
            {
                "Sid": "VisualEditor1",
                "Effect": "Allow",
                "Action": [
                    "s3:GetObject"
                ],
                "Resource": [
                    "arn:aws:s3:::my-bucket/MyFolder/Data/Documentation/Metadata",
                    "arn:aws:s3:::my-bucket/MyFolder/Data/Documentation/Metadata/*"
                ],
                "Condition": {
                    "StringLike": {
                        "aws:userid": "AROAJDUEHFJ7EN3F4"
                    }
                }
            }
        ]
    }

我在这里做错了什么? AWS Cognito and IAM Role Mapping

0 个答案:

没有答案