Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Vue
- 튜플
- pandas
- RDS
- 채팅
- SSA
- Props
- EC2
- socket io
- 중급파이썬
- react
- dict
- S3
- NeXT
- 카톡
- merge
- docker
- lambda
- crud
- wetube
- SAA
- MongoDB
- node
- AWS
- git
- async
- 파이썬
- TypeScript
- flask
- Class
Archives
- Today
- Total
초보 개발자
AWS S3 크로스 계정 액세스 권한 제공 본문
A라는 계정에 있는 S3에 B라는 계정이 접근할 수 있을까 ?
일반적으로는 불가능하다.
하지만 두 가지의 policy를 적용해주면 가능해진다.
1. A계정의 S3의 Policy
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::AccountB:user/AccountBUserName"
},
"Action": [
"s3:GetObject",
"s3:PutObject",
"s3:PutObjectAcl"
],
"Resource": [
"arn:aws:s3:::AccountABucketName/*"
]
}
]
}
2. B계정의 IAM의 Policy
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetObject",
"s3:PutObject",
"s3:PutObjectAcl"
],
"Resource": "arn:aws:s3:::AccountABucketName/*"
}
]
}
이렇게 설정해주면 B계정에서도 A계정의 S3에 접근할 수 있게 된다.
이 방법만 있는 것이 아니라 다른 방법도 있지만 이번에는 Policy를 통해 접근하는 방법을 알아보았다.
'AWS' 카테고리의 다른 글
AWS VPC prefix lists (0) | 2023.05.15 |
---|---|
AWS 다른 계정 간의 VPC에 프라이빗 호스트존을 연결시키는법. (1) | 2023.05.11 |
AWS 실행중인 RDS 인스턴스 유형 변경 (0) | 2023.05.02 |
AWS RDS 적절한 instances 고르는 방법. (1) | 2023.04.22 |
S3, Lambda, Cloud Watch $7,000달러 과금 및 예방 대책 (0) | 2023.04.21 |