Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Amazon S3: consente agli utenti federati di accedere alla propria directory home Amazon S3, in modo programmatico e nella console
Questo esempio mostra come creare una policy basata sull’identità che consenta ai principali federati di accedere all’oggetto bucket nella loro directory home in S3. La directory home è un bucket che include una cartella home e le cartelle per i singoli principali federati. Questa policy definisce le autorizzazioni per l'accesso a livello di programmazione e alla console. Per utilizzare questa politica, sostituisci la politica italicized placeholder text nell'esempio con le tue informazioni. Quindi, segui le indicazioni fornite in Creazione di una policy o Modifica di una policy.
La variabile ${aws:userid} in questa policy restituisce role-id:specified-name. La parte role-id dell’ID principale federato è un identificatore univoco assegnato al ruolo del principale federato durante la creazione. Per ulteriori informazioni, consulta Identificatori univoci. specified-nameÈ il RoleSessionName parametro passato alla AssumeRoleWithWebIdentity richiesta quando il principale federato ha assunto il proprio ruolo.
È possibile visualizzare l'ID del ruolo utilizzando il AWS CLI comandoaws iam get-role --role-name
. Ad esempio, supponiamo di specificare il nome descrittivo specified-nameJohn e che la CLI restituisca l'ID ruolo AROAXXT2NJT7D3SIQN7Z6. In questo caso, l’ID principale federato è AROAXXT2NJT7D3SIQN7Z6:John. Questa policy quindi consente al principale federato John di accedere ai bucket Amazon S3 con il prefisso AROAXXT2NJT7D3SIQN7Z6:John.