尽管获得了完全许可,但 aws iam 用户访问被拒绝
Posted
技术标签:
【中文标题】尽管获得了完全许可,但 aws iam 用户访问被拒绝【英文标题】:aws iam user access denied despite full permission 【发布时间】:2019-08-11 07:44:31 【问题描述】:我创建了一个 IAM 用户并将该用户与一个组相关联。对于我已分配 AWSS3FullAccess 策略的组,但当我以 IAM 用户身份登录到 aws 控制台并单击 S3 时,我仍然只看到拒绝访问。 粘贴在下面:
我可以查看来自管理员用户的存储桶,如下所示:
这是我的政策: 找不到与此相关的任何相关线程。如何调试此类问题?
【问题讨论】:
请编辑您的问题以扩展您所说的“当我以 IAM 用户身份登录到 aws 控制台时,我只看到拒绝访问”的含义。例如,你做了什么来得到错误信息?它适用于其他存储桶吗? 感谢@JohnRotenstein,添加了一些细节和截图 屏幕截图肯定表明您没有 Amazon S3 权限,或者存储桶已使用非常锁定的存储桶策略设置。根用户(通过电子邮件地址登录)可以看到存储桶吗?任何其他 IAM 用户可以看到存储桶吗? IAM 用户似乎没有您分配的权限。您可以通过创建一个新用户并为他们分配AdministratorAccess
权限来进行试验。那应该行得通。如果是这样,请将其删除,然后分配 AWSS3FullAccess
。不知何故,有些东西没有按您的预期配置。
可能还有其他一些您没有注意到的原因导致了差异。我建议删除“非工作”用户并重新创建,它可能会正常工作。或者,也许他们不在组中,或者组中的其他策略正在干扰。
【参考方案1】:
从John 多次输入后,用户似乎被其他一些策略/组设置破坏了。删除用户并重新创建工作正常。
【讨论】:
以上是关于尽管获得了完全许可,但 aws iam 用户访问被拒绝的主要内容,如果未能解决你的问题,请参考以下文章
尽管用户角色,AWS Batch 作业在 S3 上被拒绝访问
编写 IAM 策略,其中任何具有 EC2 完全访问权限的用户都不能删除 AWS 账户中任何其他用户的实例