Назад | Перейти на главную страницу

Учетные записи организации AWS, полный доступ к AWS и разрешения S3

У меня есть организация с тремя учетными записями, и я прикрепил политику управления FullAWSAccess к одной из этих учетных записей A. Эта политика предоставляет * действие для * Ресурсы.

Пользователь вошел в веб-консоль AWS, получил свой канонический идентификатор пользователя с экрана безопасности (показан ниже) и дал мне этот идентификатор. Затем я помещаю этот идентификатор в ACL корзины как пользователь со всеми разрешениями.

Я думал, что произойдет то, что пользователь увидит ведро, указанное в своей веб-консоли S3, но вместо этого, хотя пользователь может перейти по ссылке для этого сегмента, он не сможет увидеть его в списке.

Могу ли я или пользователь A предпринять какие-либо дополнительные действия, чтобы учетная запись увидела сегменты S3 вместо того, чтобы добавлять ссылку на сегмент в закладки?

Изменить: приведенное выше было отредактировано из исходного сообщения на основе комментария @ tim. Кроме того, на основе этого комментария я понимаю, что, возможно, ответ заключается в том, что лучший и, возможно, единственный способ сделать это - использовать доступ к нескольким аккаунтам который мне еще предстоит опробовать.

Откуда у меня канонический идентификатор