

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Consentire l'accesso in lettura e scrittura a un bucket Amazon S3
<a name="users-policies-all-access"></a>

Questa sezione descrive come creare una policy IAM che consenta l'accesso in lettura e scrittura a uno specifico bucket Amazon S3. L'assegnazione di un ruolo IAM con questa policy IAM all'utente consente a tale utente di read/write accedere al bucket Amazon S3 specificato.

La seguente policy fornisce l'accesso programmatico in lettura, scrittura e tagging a un bucket Amazon S3. Le `PutObjectACL` istruzioni `GetObjectACL` e sono obbligatorie solo se è necessario abilitare Cross Account Access. Cioè, il tuo server Transfer Family deve accedere a un bucket in un altro account.

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"ReadWriteS3",
      "Action": [
            "s3:ListBucket"
                ],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket"]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:PutObject",
        "s3:GetObject",
        "s3:GetObjectTagging",
        "s3:DeleteObject",              
        "s3:DeleteObjectVersion",
        "s3:GetObjectVersion",
        "s3:GetObjectVersionTagging",
        "s3:GetObjectACL",
        "s3:PutObjectACL"
      ],
      "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket/*"]
    }
  ]
}
```

L'operazione `ListBucket` richiede l'autorizzazione per il bucket stesso. Le operazioni `PUT`, `GET` e `DELETE` richiedono autorizzazioni oggetto. Poiché si tratta di risorse diverse, vengono specificate utilizzando diversi Amazon Resource Names (ARNs).

Per limitare ulteriormente l'accesso degli utenti solo al `home` prefisso del bucket Amazon S3 specificato, consulta. [Creazione di una politica di sessione per un bucket Amazon S3](users-policies-session.md)