![]() |
1
1
我认为不可能为多种情况制定一项政策。 最接近的方法是 IAM Policy Elements: Variables - AWS Identity and Access Management ,但这不允许使用任意值,也不能用于从EC2实例检索标记。
|
|
2
2
似乎没有办法做到这一点,因为iams3策略无法回溯“呼叫者标签”。
但是可以做的是查找分配给EC2实例的IAM角色的标记。不幸的是
使用上述内容的简化策略如下所示:
在上述情况下,将是分配给EC2实例的IAM角色及其标记驱动对S3 bucket中对象的访问。 |
![]() |
renzCNFT · 与s3相比,workdocs有什么优势 2 年前 |
![]() |
Hasham · 如何将多个本地文件上载到s3中的一个文件 2 年前 |
![]() |
sebas flores · S3 URL-使用python下载 2 年前 |
![]() |
Jawwad Hussain · 带s3 amazaon的玛雅edms 2 年前 |
![]() |
omid · 下一个js-导出站点的目录结构 2 年前 |