タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

s3とawsに関するArahabicaのブックマーク (4)

  • Fastest way to find out if a file exists in S3 (with boto3) - Peterbe.com

    tl;dr; It's faster to list objects with prefix being the full key path, than to use HEAD to find out of a object is in an S3 bucket. Background I have a piece of code that opens up a user uploaded .zip file and extracts its content. Then it uploads each file into an AWS S3 bucket if the file size is different or if the file didn't exist at all before. It looks like this: for filename, filesize, fi

  • S3のIAM権限で使えるActionをまとめてみた - かべぎわブログ

    S3のIAM権限で使えるActionをまとめてみました! Action 説明 s3:AbortMultipartUpload マルチアップロードを中止する s3:CreateBucket バケットを作成する s3:DeleteBucket バケットを削除する s3:DeleteBucketPolicy バケットポリシーを削除する s3:DeleteBucketWebsite バケットのWebサイト設定を削除する s3:DeleteObject 現在のバージョンのオブジェクトを削除する s3:DeleteObjectVersion 特定のバージョンのオブジェクトを削除する s3:GetAccelerateConfiguration バケットのTransfer Acceleration設定を取得する s3:GetBucketAcl バケットのアクセス制御リスト(ACL)を取得する s3:Get

    S3のIAM権限で使えるActionをまとめてみた - かべぎわブログ
  • S3のアクセスコントロールまとめ - Qiita

    これに評価が許可になる条件Bを組み合わせると、 (NOT A) or B → デフォルト拒否 or 許可 → 許可 A or B → 明示的拒否 or 許可 → 拒否 となり、評価がデフォルト拒否になっているからといって、拒否設定した気になっていると、 他のポリシーとの組み合わせでうっかり許可になってしまう場合がある。 対象リソースの指定 バケットポリシーやIAMポリシーで、ある Action を許可/拒否する場合、対象 Resource を ARN で指定する。 バケットに対する Action は Resource としてバケットの ARN(arn:aws:s3:::bucket) を指定する。 オブジェクトに対する Action は Resource としてオブジェクトの ARN(arn:aws:s3:::bucket/*) を指定する。 AWS Management Console

    S3のアクセスコントロールまとめ - Qiita
  • IAM RoleとBucket PolicyでAmazon S3へのアクセス制御を行う - yoshidashingo

    cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 AWSの各リソースへのアクセスは、デフォルトでは認証なしのアクセスができないため、たとえば1つのEC2を起動し、1つのS3バケットを作成し、EC2から中身を見ようとしてもcredentialが必要というエラーになります。 $ aws s3 ls bucket-policy-control-test Unable to locate credentials. You can configure credentials by running "aws configure". 文言のとおり `aws configure` コマンドでS3の中身を参照可能なcredentialをインスタンス内に定義すればアクセス可能になりますが、たくさんのEC2を起動した後に `aws configure` コマンドを叩いて回るのは

    IAM RoleとBucket PolicyでAmazon S3へのアクセス制御を行う - yoshidashingo
  • 1