

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Permitir acesso de leitura e gravação a um bucket do Amazon S3
<a name="users-policies-all-access"></a>

Esta seção descreve como criar uma política do IAM que permite acesso de leitura e gravação a um bucket específico do Amazon S3. A atribuição de uma função do IAM que tenha essa política do IAM ao seu usuário dá a esse usuário read/write acesso ao bucket do Amazon S3 especificado.

A política a seguir fornece acesso de leitura e gravação programático a um bucket do Amazon S3. As declarações de `GetObjectACL` e `PutObjectACL` só são necessárias se você precisar habilitar o acesso entre contas. Ou seja, seu servidor Transfer Family precisa acessar um bucket em uma conta diferente.

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid":"ReadWriteS3",
      "Action": [
            "s3:ListBucket"
                ],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket"]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:PutObject",
        "s3:GetObject",
        "s3:GetObjectTagging",
        "s3:DeleteObject",              
        "s3:DeleteObjectVersion",
        "s3:GetObjectVersion",
        "s3:GetObjectVersionTagging",
        "s3:GetObjectACL",
        "s3:PutObjectACL"
      ],
      "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket/*"]
    }
  ]
}
```

A ação `ListBucket` requer permissão para o bucket propriamente dito. As ações `PUT`, `GET` e `DELETE` exigem permissões de objeto. Como esses são recursos diferentes, eles são especificados usando diferentes nomes de recursos da Amazon (ARNs).

Para restringir ainda mais o acesso dos usuários somente ao prefixo `home` do bucket do Amazon S3 especificado, consulte [Criar uma política de sessão de um bucket do Amazon S3](users-policies-session.md).