アカウントを跨いだ際のS3へのアクセスについて
S3のバケットポリシーでハマったので、S3へのアクセスを許可するPrincipalの設定を整理する | DevelopersIO https://dev.classmethod.jp/articles/summarize-principal-settings-in-s3-bucket-policy/?utm_source=pocket_mylist
IAMユーザーとS3が同じアカウントか | IAMポリシー | バケットポリシー(ユーザーArn指定) | バケットポリシー(AWSアカウント指定) | 備考 |
---|---|---|---|---|
同じ | いずれか必要 | いずれか必要 | - | IAMポリシーまたはバケットポリシーのどちらかで許可されていればアクセス可能 |
異なる | 許可必須 | いずれか必要 | いずれか必要 | IAMポリシーとバケットポリシー両方の許可が必要。バケットポリシーはユーザーArnでもAWSアカウント指定でもOK |
関連しているかもしれない記事
- DynamoDBからKinesis Streamsに流したレコードの中身を見る
- API Gateway のアクセス元をリソースポリシー機能を使用してCloudFrontのみに限定する方法
- SAMを使用したLambdaのデプロイをCodePipelineに組み込む
- API Gateway+LambdaのSAMでCanaryデプロイを実施
- S3へのファイルのPUTを検知してLamdbaからAurora PostgreSQLのテーブルへCSV形式のデータをロード