cloudpackの開発パートナーさんなどが、AWSを制限付きで使えるように、下記のようにいろいろ実験していました。
IAM Command Line Toolkitを使ってELBで利用したSSL証明書の確認
IAMでユーザを作成しAWS Management ConsoleでS3を利用
AWS Management Console (S3)を制限付きで利用

最終的には、ユーザー作成からグループにポリシーを設定する手順のご紹介と思っております。

(1) ユーザーの作成

$ iam-usercreate --aws-credential-file credentials.txt 
> -u suzuki

(2) パスワードの設定

$ iam-useraddloginprofile --aws-credential-file credentials.txt 
> -u suzuki 
> -p password

ここまでで、下記のようなAWS Management Consoleにログインできます。

https://000000000000.signin.aws.amazon.com/console/s3
(000000000000はアカウント番号)

(3) ACCESS KEY/SECRET KEYの発行

$ iam/bin/iam-useraddkey --aws-credential-file credentials.txt 
> -u suzuki
--------
AAAAAAAAAAAAAAAAAAAA // ACCESS KEY
ssssssssssssssssssssssssssssssssssssssss // SECRET KEY

※ ユーザーを指定しないと、親ユーザーのものが発行されます。

上記のキーで、APIや下記のようなツールが利用出来ます。
S3Fox Organizer
CLOUDBERRY S3 EXPLORER

… (他にもいろいろあります)

(4) グループの作成

$ iam-groupcreate --aws-credential-file credentials.txt 
> -g suz-lab

(5) グループとユーザーの関連付け

$ iam-groupadduser --aws-credential-file credentials.txt 
> -g suz-lab 
> -u suzuki

(6) グループにポリシーの設定

$ iam-groupaddpolicy --aws-credential-file credentials.txt 
-g suz-lab 
-p policy01 
-a s3:ListAllMyBuckets 
-e Allow 
-r arn:aws:s3:::*

この後に必要なポリシーを設定していきます。

こちらの記事はなかの人(suz-lab)監修のもと掲載しています。
元記事は、こちら