Più spesso, un utente dell'azienda richiede l'accesso a solo uno dei secchi S3. In tal caso, dare accesso a tutti i secchi non è un'ottima opzione. Pertanto, limitare l'accesso dell'utente a un solo secchio S3 specifico è una buona pratica. Questo post ti insegnerà esattamente come farlo.
Dare accesso a un secchio specifico
Vai alla console AWS e accedi come utente root:
Dalla console AWS, cerca "IAM" per dirigersi all'interno della console IAM:
Dalla console IAM, vai all'interno della console "utenti" sul pulsante "utenti" dal pannello di navigazione laterale:
Successivamente, dalla console dell'utente, selezionare l'utente a cui si desidera consentire l'accesso a un secchio specifico (per questo articolo, il nome dell'utente è "Testuser"):
In questo modo ti porterà ai dettagli su quell'utente specifico:
Scorri verso il basso fino alla scheda Autorizzazione, quindi fai clic sul pulsante "Aggiungi autorizzazioni", quindi scegli "Politica inline":
Successivamente, verrai portato alla pagina della politica di creazione:
Una politica può essere creata tramite l'editor visivo o tramite JSON. Per questo post, utilizzerai l'editor visivo. All'interno dell'editor visivo, fai clic sull'opzione "Scegli un servizio" e quindi cerca i servizi "S3" e fai clic su di esso:
Per la scheda Azioni, concedi all'utente tutto l'accesso (è possibile dare autorizzazione diversa in base alle tue esigenze):
Dalla scheda Risorse, fai clic su "Specifica", quindi vedrai un elenco di tutte le diverse risorse nella categoria S3:
Fai clic su "Aggiungi arn" nella sezione bucket per specificare il secchio:
Nel pop-Window, avrai la possibilità di fornire il nome del secchio S3 o dell'arn:
Per ottenere l'arna del secchio a cui si desidera concedere l'accesso, in una scheda separata, vai alla console S3 Buckets. Dall'elenco dei secchi, selezionare il secchio e fare clic sul pulsante "Copia Arn":
Torna alla scheda Politica, incolla nell'ARN nella sezione Arn e fai clic sul pulsante "Aggiungi":
Ciò specificherà il bucket a cui consentire l'accesso nella scheda delle risorse:
Nota: Puoi specificare l'accesso anche a più secchi
Successivamente, scorrere verso il basso la pagina e fare clic sul pulsante "Politica di revisione":
Successivamente, verrai portato a una pagina in cui puoi vedere la politica che creerai:
Fornisci alla tua politica un nome specifico:
Successivamente, fai semplicemente clic sul pulsante "Crea politiche" dalla parte inferiore della pagina:
Successivamente, la politica verrà creata e aggiunta all'utente. Per verificarlo, basta passare l'elenco delle politiche nella pagina dei dettagli dell'utente:
Con questo, l'utente ha accesso solo a quel bucket S3 specifico. Tuttavia, se altre politiche consentono all'utente di avere accesso ad altre risorse, ciò farà accesso all'utente anche ad altri secchi S3. Pertanto, è una buona pratica scegliere saggiamente tutte le politiche assegnate agli utenti.
Conclusione
Con l'aiuto della console IAM, l'utente principale dell'account AWS può facilmente limitare qualsiasi utente IAM ad avere accesso a solo secchi S3 specifici. Questo non è solo un buon modo per proteggere i tuoi dati all'interno di altri secchi S3, ma anche per proteggere tutte le altre risorse in esecuzione sull'account AWS. Questo post ti ha insegnato come dare accesso a un secchio S3 specifico a un utente in AWS.