Você precisa acessar em seu console AWS e ativar o controle de acesso IAM.
- Crie um novo bucket no S3
- Crie um novo grupo no IAM
Crie uma nova política no grupo IAM e adicione:
{
"Statement": [
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::test-bucket-mavimo",
"arn:aws:s3:::test-bucket-mavimo/*"
]
},
{
"Effect": "Allow",
"Action": "s3:ListAllMyBuckets",
"Resource": "arn:aws:s3:::*"
}
]
}e altere o nome do intervalo (de test-bucket-name para o nome real do bucket).
Crie um novo usuário no IAM
Adicione o usuário ao grupo criado antes
Agora você pode usar sua credencial de usuário para acessar e escrever / ler em nosso intervalo. O usuário pode listar todos os intervalos, mas não pode acessar os dados disponíveis dentro do intervalo não autorizado. Este é um problema conhecido, mas não há solução alternativa.