일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- aggregation
- zip 파일 암호화
- zip 암호화
- matplotlib
- flask
- API
- 차트
- License
- analyzer test
- Mac
- licence delete curl
- sort
- TensorFlow
- docker
- ELASTIC
- high level client
- Kafka
- Java
- 파이썬
- token filter test
- Python
- Test
- aggs
- query
- 900gle
- MySQL
- plugin
- license delete
- Elasticsearch
- springboot
- Today
- Total
개발잡부
S3 특정버킷에 권한 부여 본문
하나의 버킷에만 풀 권한을 부여
계정과 버킷은 만들었다고 치고
1. 정책생성
IAM > 엑세스 관리 > 정책
우측 상단 [정책생성] 클릭
JSON 텝 선택
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ConsoleAccess",
"Effect": "Allow",
"Action": [
"s3:GetAccountPublicAccessBlock",
"s3:GetBucketAcl",
"s3:GetBucketLocation",
"s3:GetBucketPolicyStatus",
"s3:GetBucketPublicAccessBlock",
"s3:ListAllMyBuckets"
],
"Resource": "*"
},
{
"Sid": "ListObjectsInBucket",
"Effect": "Allow",
"Action": "s3:ListBucket",
"Resource": ["arn:aws:s3:::dev-bucket"]
},
{
"Sid": "AllObjectActions",
"Effect": "Allow",
"Action": "s3:*Object",
"Resource": ["arn:aws:s3:::dev-bucket/*"]
}
]
}
하고 정책생성 완료
사용자에 권한 맵핑
IAM > 엑세스관리 > 사용자 > 계정선택
권한 추가를 통해 해당 정책을 적용시킴
'AWS' 카테고리의 다른 글
CloudWatch - Logs Insights (0) | 2023.07.24 |
---|---|
API Gateway, Lambda 로 API 만들기 1 (0) | 2021.11.29 |
S3 object public read URL (0) | 2021.09.07 |
S3 (0) | 2021.08.27 |