12.2. 创建 S3 角色


使用以下步骤为 AWS STS 创建 S3 角色。

先决条件

  • 您已创建了 IAM 用户,并存储访问密钥和 secret 访问密钥。

流程

  1. 如果还没有,点 Dashboard 进入 IAM 仪表板。
  2. 在导航窗格中,单击 Access management 下的 Roles
  3. 单击 Create role

    • Custom Trust Policy,它显示了一个可编辑的 JSON 策略。默认情况下,它显示以下信息:

      {
      	"Version": "2012-10-17",
      	"Statement": [
      		{
      			"Sid": "Statement1",
      			"Effect": "Allow",
      			"Principal": {},
      			"Action": "sts:AssumeRole"
      		}
      	]
      }
  4. Principal configuration 字段中,添加 AWS ARN 信息。例如:

    {
        "Version": "2012-10-17",
        "Statement": [
       	 {
       		 "Sid": "Statement1",
       		 "Effect": "Allow",
       		 "Principal": {
       		 	"AWS": "arn:aws:iam::123492922789:user/quay-user"
       		 },
       		 "Action": "sts:AssumeRole"
       	 }
        ]
    }
  5. 点击 Next
  6. Add permissions 页面中,在搜索框中输入 AmazonS3FullAccess。选中该复选框,将该策略添加到 S3 角色,然后单击 Next
  7. Name, review, and create 页面中,输入以下信息:

    1. 输入角色名称,如 example-role
    2. 可选。添加描述。
  8. Create role 按钮。您将进入 Roles 页面。在 Role name 下,新创建的 S3 应可用。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.