我能在 S3 Bucket 策略中使用 Cognito 用户池组吗?

11

我刚刚阅读了一半的互联网,我认为我已经对所有可能的事情有了很好的理解。但是,对于我的用例,我仍然有一个问题。

我的要求:我有在Cognito中管理的用户,这些用户属于当前仅在我的应用程序中管理的组。我想为S3存储桶提供仅限于组成员的访问权限。

据我所了解,我可以在Cognito中管理这些组,向该组添加IAM角色,然后拥有设置权限的存储桶策略。

根据此文档,我可以使用${cognito-identity.amazonaws.com:sub}确保给定用户仅能访问S3中的“子文件夹”。文档内容很少,除了sub之外,显然只有audamr,它们都对我的情况没有帮助。

网络上有很多关于细粒度权限的内容,但没有关于组级别权限的内容。显然,组是较新的Cognito功能,但只能用于分配IAM角色,不能在生态系统中做其他事情?


考虑到每个池只能有25个组,这个想法似乎也行不通。有没有办法为IAM认证目的分组用户? - Marcus
这篇博客文章可能适用于您的使用情况。 - Arka Mukherjee
@lightyagami 不是很准确,他们对细粒度访问控制的概念是你有两个组,而不是由于业务需求而有无限数量的组。 - Marcus
3
过去两年中有什么变化吗?在S3访问策略中管理Cognito组是否可行? - ruhungry
@ruhungry,你问这个问题已经20分钟了,真有趣...我也正好研究这个问题20分钟了...目前还没有进展 :( - Leo Ribeiro
1个回答

0

很明显目前没有一个真正的解决方案。我们现在采用混合方式,使用Cognito来允许每个用户写入权限和每个(自定义)组预签名的S3链接来允许读取访问权限。这样我们就需要在应用程序中管理读取权限,但至少比手动管理要容易得多。


1
我想知道你是否仍然以那种方式处理它。已经过去两年了,我们还没有解决它?:( - Leo Ribeiro
抱歉,我已经不在那个项目上了,所以无法告诉您是否有所改变。 - Marcus

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接