A.將數(shù)據(jù)存儲(chǔ)在單個(gè)Amazon S3存儲(chǔ)桶中。為作業(yè)類型和業(yè)務(wù)部門(mén)的每種組合創(chuàng)建一個(gè)IAM角色,以允許基于S3存儲(chǔ)桶中的對(duì)象前綴進(jìn)行適當(dāng)?shù)淖x/寫(xiě)訪問(wèn)。這些角色應(yīng)具有允許業(yè)務(wù)部門(mén)的AWS賬戶擔(dān)任其角色的信任策略。在每個(gè)業(yè)務(wù)部門(mén)的AWS賬戶中,以防止他們擔(dān)任其他職位類型的角色。用戶可以通過(guò)其業(yè)務(wù)部門(mén)的AWS賬戶使用AssumeRole獲得憑據(jù)來(lái)訪問(wèn)數(shù)據(jù)。然后,用戶可以將這些憑據(jù)與S3客戶端一起使用
B.將數(shù)據(jù)存儲(chǔ)在單個(gè)Amazon S3存儲(chǔ)桶中。白色存儲(chǔ)桶策略,該策略使用條件根據(jù)每個(gè)用戶的業(yè)務(wù)部門(mén)和作業(yè)類型在適當(dāng)?shù)那闆r下授予讀寫(xiě)訪問(wèn)權(quán)限。確定具有訪問(wèn)存儲(chǔ)段的AWS賬戶和IAMuser名稱中帶有前綴的作業(yè)類型的業(yè)務(wù)單位。用戶可以通過(guò)S3客戶端使用其業(yè)務(wù)部門(mén)的AWS賬戶中的IAM憑據(jù)來(lái)訪問(wèn)數(shù)據(jù)
C.將數(shù)據(jù)存儲(chǔ)在一系列Amazon S3存儲(chǔ)桶中。創(chuàng)建在Amazon EC2中運(yùn)行的應(yīng)用程序,該應(yīng)用程序與公司的身份提供商(ldP)集成在一起,該身份提供商對(duì)用戶進(jìn)行身份驗(yàn)證,并允許他們通過(guò)該應(yīng)用程序下載或上傳數(shù)據(jù)。該應(yīng)用程序使用ldP中的業(yè)務(wù)部門(mén)和職位類型信息來(lái)控制用戶可以通過(guò)該應(yīng)用程序上傳和下載的內(nèi)容。用戶可以通過(guò)應(yīng)用程序的AP1訪問(wèn)數(shù)據(jù)
D.將數(shù)據(jù)存儲(chǔ)在一系列Amazon S3存儲(chǔ)桶中。創(chuàng)建與公司的身份提供商(ldP)集成的AWS STS令牌自動(dòng)售貨機(jī)。當(dāng)用戶登錄時(shí),讓令牌自動(dòng)售貨機(jī)附加一個(gè)IAM策略,該策略承擔(dān)限制用戶訪問(wèn)和/或僅上載用戶有權(quán)訪問(wèn)的數(shù)據(jù)的角色。用戶可以通過(guò)對(duì)令牌自動(dòng)售貨機(jī)的網(wǎng)站或API進(jìn)行身份驗(yàn)證來(lái)獲取憑據(jù),然后將這些憑據(jù)用于S3客戶端