尽管获得了完全许可,但 aws iam 用户访问被拒绝

Posted

技术标签:

【中文标题】尽管获得了完全许可,但 aws iam 用户访问被拒绝【英文标题】:aws iam user access denied despite full permission 【发布时间】:2019-08-11 07:44:31 【问题描述】:

我创建了一个 IAM 用户并将该用户与一个组相关联。对于我已分配 AWSS3FullAccess 策略的组,但当我以 IAM 用户身份登录到 aws 控制台并单击 S3 时,我仍然只看到拒绝访问。 粘贴在下面:

我可以查看来自管理员用户的存储桶,如下所示:

这是我的政策: 找不到与此相关的任何相关线程。如何调试此类问题?

【问题讨论】:

请编辑您的问题以扩展您所说的“当我以 IAM 用户身份登录到 aws 控制台时,我只看到拒绝访问”的含义。例如,你做了什么来得到错误信息?它适用于其他存储桶吗? 感谢@JohnRotenstein,添加了一些细节和截图 屏幕截图肯定表明您没有 Amazon S3 权限,或者存储桶已使用非常锁定的存储桶策略设置。根用户(通过电子邮件地址登录)可以看到存储桶吗?任何其他 IAM 用户可以看到存储桶吗? IAM 用户似乎没有您分配的权限。您可以通过创建一个新用户并为他们分配AdministratorAccess 权限来进行试验。那应该行得通。如果是这样,请将其删除,然后分配 AWSS3FullAccess。不知何故,有些东西没有按您的预期配置。 可能还有其他一些您没有注意到的原因导致了差异。我建议删除“非工作”用户并重新创建,它可能会正常工作。或者,也许他们不在组中,或者组中的其他策略正在干扰。 【参考方案1】:

从John 多次输入后,用户似乎被其他一些策略/组设置破坏了。删除用户并重新创建工作正常。

【讨论】:

以上是关于尽管获得了完全许可,但 aws iam 用户访问被拒绝的主要内容,如果未能解决你的问题,请参考以下文章

尽管用户角色,AWS Batch 作业在 S3 上被拒绝访问

编写 IAM 策略,其中任何具有 EC2 完全访问权限的用户都不能删除 AWS 账户中任何其他用户的实例

尽管使用 PHP 获得了适当的权限,但权限被拒绝

AWS Lambda:即使在STS:AssumeRole成功之后,lambda函数仍然使用旧的IAM角色

通过 boto3 担任 IAM 用户角色时访问被拒绝

如何限制 AWS IAM 组访问 AWS Secret Manager?