IAM策略:为一组Cognito ID提供对S3文件夹的访问权限

3
我想分享个别s3文件夹给一组使用assume_role_with_web_identity身份验证的cognito用户,例如: 组A: 设备1,设备2 组B: 设备4,设备5,设备10,...,设备23
组A有一个共享文件夹:mybucket/groupA/*,不能访问组B的文件夹。
组B有一个共享文件夹:mybycket/groupB/*,不能访问组A的文件夹。
我们可以期望有1000个组。
从网上的示例中可以看出,只能在共享策略中指定仅限设备ID,类似于这样: "Resource": [ "arn:aws:s3:::my-bucket/${cognito-identity.amazonaws.com:sub}/*" ] 但我不知道如何使用共享策略授予一组设备访问权限。请帮忙。
注意!Amazon每个账户有250个角色限制,因此我无法为每个组创建角色。
1个回答

2
亚马逊 Cognito 不支持组。目前无法使用 Cognito 凭据访问其他身份或组资产。Cognito 凭证只能用于访问身份资产或全局资产。这篇博客文章展示了使用条件策略为其他用户提供访问权限的示例,但不幸的是,这种方法无法扩展到数千个组。

谢谢您的快速回复。您知道是否有任何方法可以使用常规的亚马逊访问来实现此目标,我们暂时跳过Cognito作为移动访问网关吗?我还在考虑是否可以通过安全性通过模糊性,使用户对已知存储桶/文件夹中的对象具有读取访问权限,但如果他们事先不知道文件夹名称,则无法列出对象。 - user681814
@user681814 因为 IAM 策略仍将在直接使用亚马逊方法中使用,绕过 Cognito 并不能解决这个问题。 - Bob Kinney
Amazon Cognito 支持用户组。 - Cris69

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接