Cómo dar acceso a un cubo S3 específico a un usuario en AWS

Cómo dar acceso a un cubo S3 específico a un usuario en AWS
Crear usuarios y roles de IAM y luego otorgarles un permiso específico es una excelente característica de la plataforma AWS. Esto permite al usuario raíz de la cuenta AWS administrar la seguridad de su cuenta y la seguridad de los recursos que están utilizando. S3 es una tecnología de almacenamiento \ Servicios proporcionada por AWS Services y es uno de los servicios más utilizados de la plataforma.

La mayoría de las veces, un usuario de una empresa requiere acceso a solo uno de los cubos S3. En tal caso, dar acceso a todos los cubos no es una excelente opción. Por lo tanto, restringir el acceso del usuario a solo un cubo S3 específico es una buena práctica. Esta publicación te enseñará exactamente cómo hacer eso.

Dar acceso a un cubo específico

Dirígete a la consola AWS e inicia sesión como el usuario root:

Desde la consola de AWS, busque "IAM" para dirigirse a la consola IAM:

Desde la consola IAM, diríjase a la consola "Usuarios" en el botón "Usuarios" desde el panel de navegación lateral:

Después de eso, desde la consola del usuario, seleccione al usuario al que desea permitir el acceso a un cubo específico (para este artículo, el nombre del usuario es "testuser"):

Hacer esto lo llevará a los detalles sobre ese usuario específico:

Desplácese hacia abajo hasta la pestaña de permiso y luego haga clic en el botón "Agregar permisos" y luego elija "Política en línea":

Después de eso, se lo llevará a la página Crear política:

Se puede crear una política a través del editor visual o a través del JSON. Para esta publicación, usará el editor visual. Dentro del editor visual, haga clic en la opción "Elija un servicio" y luego busque servicios "S3" y haga clic en él:

Para la pestaña Acciones, otorgue al usuario todo el acceso (puede dar un permiso diferente de acuerdo con sus necesidades):

Desde la pestaña Recursos, haga clic en "específico", y luego verá una lista de todos los recursos diferentes en la categoría S3:

Haga clic en el "Agregar ARN" en la sección Bucket para especificar el cubo:

En la ventana pop, tendrá la opción de proporcionar el nombre del cubo S3 o el ARN:

Para obtener el ARN del balde al que desea otorgar acceso, en una pestaña separada, diríjase a la consola de cubos S3. En la lista de cubos, seleccione el cubo y haga clic en el botón "Copiar ARN":

Regrese a la pestaña Política, pegue en el ARN en la sección ARN y haga clic en el botón "Agregar":

Esto especificará el cubo al que permite el acceso debajo de la pestaña de recursos:

Nota: También puede especificar el acceso a múltiples cubos

Después de eso, desplácese hacia abajo en la página y haga clic en el botón "Revisión de la Política":

Después de eso, lo llevarán a una página donde pueda ver la política que creará:

Proporcione a su póliza un nombre específico:

Después de eso, simplemente haga clic en el botón "Crear política" desde la parte inferior de la página:

Después de eso, su política se creará y se agregará al usuario. Para verificar esto, simplemente revise la lista de políticas en la página Detalles del usuario:

Con esto, el usuario solo tiene acceso a ese cubo S3 específico. Sin embargo, si alguna otra política permite que el usuario tenga acceso a otros recursos, eso también hará que el usuario tenga acceso a otros cubos S3. Por lo tanto, es una buena práctica elegir sabiamente todas las políticas asignadas a los usuarios.

Conclusión

Con la ayuda de la consola IAM, el usuario raíz de la cuenta AWS puede restringir fácilmente a cualquier usuario de IAM a tener acceso a solo cubos S3 específicos. Esta no es solo una buena manera de proteger sus datos dentro de otros cubos S3, sino también de proteger todos sus otros recursos que se ejecutan en la cuenta de AWS. Esta publicación le ha enseñado cómo dar acceso a un cubo S3 específico a un usuario en AWS.