1回答
- 新しい順
- 投票が多い順
- コメントが多い順
1
これはアカウント123456789012の全IAMユーザーへのアクセスを許可していることになるでしょうか。
S3バケットポリシーでも全IAMユーザー (IAMポリシーで許可されている) にアクセスが許可されるという意味になります。
なので、IAMポリシーで明示的な許可を入れずにバケットへアクセスできるようにするには以下のブログにあるようにIAMユーザーのARNを指定する必要があります。
ちなみにこの方法は同じAWSアカウント内のIAMユーザーでのみ使用できます。
違うAWSアカウントの場合はS3バケットポリシーとIAMユーザーで明示的に許可が必要です。
https://dev.classmethod.jp/articles/summarize-principal-settings-in-s3-bucket-policy/#toc-s33
KMSキーポリシーであっても"Principal"でIAMユーザーのARNを許可していれば以下のようにアクセスができます。
aws kms describe-key --key-id arn:aws:kms:ap-northeast-1:123456789012:key/11111111-1111-1111-1111-111111111111
{
"KeyMetadata": {
"AWSAccountId": "123456789012",
"KeyId": "11111111-1111-1111-1111-111111111111",
"Arn": "arn:aws:kms:ap-northeast-1:123456789012:key/11111111-1111-1111-1111-111111111111",
"CreationDate": "2024-06-10T13:29:58.531000+00:00",
"Enabled": true,
"Description": "",
"KeyUsage": "ENCRYPT_DECRYPT",
"KeyState": "Enabled",
"Origin": "AWS_KMS",
"KeyManager": "CUSTOMER",
"CustomerMasterKeySpec": "SYMMETRIC_DEFAULT",
"KeySpec": "SYMMETRIC_DEFAULT",
"EncryptionAlgorithms": [
"SYMMETRIC_DEFAULT"
],
"MultiRegion": false
}
}
関連するコンテンツ
- 質問済み 7年前
- 質問済み 9ヶ月前
- AWS公式更新しました 2ヶ月前
- AWS公式更新しました 1ヶ月前
- AWS公式更新しました 4ヶ月前
ありがとうございます。バケットポリシーでも同じだったのですね。結構長い時間ハマっていたので助かりました!