为啥我的 lambda 函数在尝试访问 S3 存储桶时会被拒绝访问?

Posted

技术标签:

【中文标题】为啥我的 lambda 函数在尝试访问 S3 存储桶时会被拒绝访问?【英文标题】:Why does my lambda function get Access Denied trying to access an S3 bucket?为什么我的 lambda 函数在尝试访问 S3 存储桶时会被拒绝访问? 【发布时间】:2021-05-10 08:19:09 【问题描述】:
    Lambda 执行角色对 51 个函数具有 s3 访问权限,包括 ListBuckets 和所有其他读取操作。 我的 S3 存储桶有一个允许从 lambda 角色访问的策略。 (无论如何它都在同一个帐户中,所以我认为这不是必需的)。 我什至让存储桶公开访问只是为了好玩。

这是 lambda 代码。我不确定为什么 bucket.objects.all() 无法访问 s3。

导入 json 导入 boto3 s3 = boto3.resource('s3')

def lambda_handler(事件,上下文): 打印(事件)

message = 'Hello !'.format(event['Records'][0]['s3']['bucket']['name'])  
print(message)
bucket = s3.Bucket('my-bucketname-demo')
# this works
print(bucket.creation_date)

# this fails on access denied
# Iterates through all the objects, doing the pagination for you. Each obj
# is an ObjectSummary, so it doesn't contain the body. You'll need to call
# get to get the whole body.
for obj in bucket.objects.all():
    key = obj.key
    body = obj.get()['Body'].read()
    print(key)
    print(body)
    
return 
    'statusCode': 200,
    'body': json.dumps('Hello from Lambda!')

这是错误: [ERROR] ClientError: 调用 ListObjects 操作时发生错误 (AccessDenied): Access Denied

Lambda 执行角色政策


    "Version": "2012-10-17",
    "Statement": [
        
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "s3:GetLifecycleConfiguration",
                "s3:GetBucketTagging",
                "s3:GetInventoryConfiguration",
                "s3:GetObjectVersionTagging",
                "s3:ListBucketVersions",
                "s3:GetBucketLogging",
                "s3:ListBucket",
                "s3:GetAccelerateConfiguration",
                "s3:GetBucketPolicy",
                "s3:GetStorageLensConfigurationTagging",
                "s3:GetObjectVersionTorrent",
                "s3:GetObjectAcl",
                "s3:GetEncryptionConfiguration",
                "s3:GetBucketObjectLockConfiguration",
                "s3:GetIntelligentTieringConfiguration",
                "s3:GetBucketRequestPayment",
                "s3:GetAccessPointPolicyStatus",
                "s3:GetObjectVersionAcl",
                "s3:GetObjectTagging",
                "s3:GetMetricsConfiguration",
                "s3:GetBucketOwnershipControls",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketPolicyStatus",
                "s3:ListBucketMultipartUploads",
                "s3:GetObjectRetention",
                "s3:GetBucketWebsite",
                "s3:GetJobTagging",
                "s3:GetBucketVersioning",
                "s3:GetBucketAcl",
                "s3:GetObjectLegalHold",
                "s3:GetBucketNotification",
                "s3:GetReplicationConfiguration",
                "s3:ListMultipartUploadParts",
                "s3:GetObject",
                "s3:GetStorageLensConfiguration",
                "s3:GetObjectTorrent",
                "s3:DescribeJob",
                "s3:GetBucketCORS",
                "s3:GetAnalyticsConfiguration",
                "s3:GetObjectVersionForReplication",
                "s3:GetBucketLocation",
                "s3:GetAccessPointPolicy",
                "s3:GetObjectVersion",
                "s3:GetStorageLensDashboard"
            ],
            "Resource": "arn:aws:s3:::my-bucket-demo/*"
        ,
        
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "s3:ListStorageLensConfigurations",
                "s3:GetAccessPoint",
                "s3:GetAccountPublicAccessBlock",
                "s3:ListAllMyBuckets",
                "s3:ListAccessPoints",
                "s3:ListJobs",
                "s3:ListObjects"
            ],
            "Resource": "*"
        
    ]

【问题讨论】:

您可以添加您的角色策略和存储桶策略吗?另外,您的存储桶是否已加密,如果是,Lambda 角色是否有权访问 KMS 密钥? 存储桶未加密。 发布了角色政策。 【参考方案1】:

您当前的资源arn:aws:s3:::my-bucket-demo/* 代表my-bucket-demo 中的仅对象。随后,与存储桶相关的任何操作(例如ListBucket)都不适用。您应该将 bucket 资源 ``arn:aws:s3:::my-bucket-demo` 添加到您的策略中:


    "Version": "2012-10-17",
    "Statement": [
        
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "s3:GetLifecycleConfiguration",
                "s3:GetBucketTagging",
                "s3:GetInventoryConfiguration",
                "s3:GetObjectVersionTagging",
                "s3:ListBucketVersions",
                "s3:GetBucketLogging",
                "s3:ListBucket",
                "s3:GetAccelerateConfiguration",
                "s3:GetBucketPolicy",
                "s3:GetStorageLensConfigurationTagging",
                "s3:GetObjectVersionTorrent",
                "s3:GetObjectAcl",
                "s3:GetEncryptionConfiguration",
                "s3:GetBucketObjectLockConfiguration",
                "s3:GetIntelligentTieringConfiguration",
                "s3:GetBucketRequestPayment",
                "s3:GetAccessPointPolicyStatus",
                "s3:GetObjectVersionAcl",
                "s3:GetObjectTagging",
                "s3:GetMetricsConfiguration",
                "s3:GetBucketOwnershipControls",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetBucketPolicyStatus",
                "s3:ListBucketMultipartUploads",
                "s3:GetObjectRetention",
                "s3:GetBucketWebsite",
                "s3:GetJobTagging",
                "s3:GetBucketVersioning",
                "s3:GetBucketAcl",
                "s3:GetObjectLegalHold",
                "s3:GetBucketNotification",
                "s3:GetReplicationConfiguration",
                "s3:ListMultipartUploadParts",
                "s3:GetObject",
                "s3:GetStorageLensConfiguration",
                "s3:GetObjectTorrent",
                "s3:DescribeJob",
                "s3:GetBucketCORS",
                "s3:GetAnalyticsConfiguration",
                "s3:GetObjectVersionForReplication",
                "s3:GetBucketLocation",
                "s3:GetAccessPointPolicy",
                "s3:GetObjectVersion",
                "s3:GetStorageLensDashboard"
            ],
            "Resource": ["arn:aws:s3:::my-bucket-demo",
                         "arn:aws:s3:::my-bucket-demo/*"]
        ,
        
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "s3:ListStorageLensConfigurations",
                "s3:GetAccessPoint",
                "s3:GetAccountPublicAccessBlock",
                "s3:ListAllMyBuckets",
                "s3:ListAccessPoints",
                "s3:ListJobs",
                "s3:ListObjects"
            ],
            "Resource": "*"
        
    ]

【讨论】:

【参考方案2】:

简短回答

确保您正在使用的角色具有下一个策略,并且该角色已附加到您正在使用的 lambda:



  "Version": "version_id",
  "Statement": [
    
        "Sid": "some_id",
        "Effect": "Allow",
        "Action": [
            "s3:*"
        ],
        "Resource": [
            "arn:aws:s3:::bucketname",
            "arn:aws:s3:::bucketname/*"
        ]
    
  ] 


为获得最佳实践,请仅使用您应有的权限

长答案

创建定义 Lambda 函数权限的 IAM 策略。所需权限包括:

从源 S3 存储桶中获取对象。

将调整大小的对象放入目标 S3 存储桶。

与 CloudWatch Logs 相关的权限。

创建 IAM 政策

在 IAM 控制台中打开 Policies page。

选择创建政策

在 JSON 选项卡下,复制以下策略。确保源和目标存储桶名称与您创建的存储桶匹配。



    "Version": "2012-10-17",
    "Statement": [
        
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "arn:aws:s3:::bucketname/*"
        ,
        
            "Effect": "Allow",
            "Action": [
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::bucketname/*"
        ,
        
          "Effect": "Allow",
          "Action": [
              "s3:ListBucket"
          ],
          "Resource": [
              "arn:aws:s3:::bucketname"
          ]
      
    ]


选择查看政策,指定政策名称并创建政策。

创建执行角色

创建执行角色,授予您的函数访问 AWS 资源的权限。

在 IAM 控制台中打开 roles page。

选择创建角色。

使用以下属性创建角色。

可信实体 – AWS Lambda。

权限 - 选择之前创建的策略。

角色名称 - lambda-s3-role。

AWSLambdaS3Policy 策略具有该函数管理 Amazon S3 中的对象以及如果您尚未将该角色附加到 lambda 所需的权限。您可以将其附加到 lambda 配置中。

【讨论】:

【参考方案3】:

我需要在没有 AWS 开发工具包的情况下获取对象,但我遇到了同样的问题。

我通过创建一个具有静态 IP 的 lambda 函数并允许该 IP 地址在 S3 存储桶上为 GetObject 解决了这个问题。

    创建一个新的 VPC 来运行您的代码 - 或使用现有的 VPC - 如果您已经有一个具有私有/公共子网的 VPC 和一个具有弹性 IP 地址的 NAT 网关,您可以转到第 6 步。 创建一个新的 Internet 网关,以便从您的 VPC 内部与 Internet 通信。 创建一个公共子网并向路由表添加一个新路由,该路由从 0.0.0.0/0 路由到您的 Internet 网关。 为静态 IP 创建一个新的弹性 IP 地址。创建一个新的 NAT 网关并将其分配给您刚刚使用的公共子网和弹性 IP 地址。 创建一个私有子网并向路由表添加一个新路由,该路由从 0.0.0.0/0 路由到您的 NAT 网关。 创建一个安全组并根据您的要求设置入站和出站规则(理想情况下没有入站流量并允许所有出站流量)。 将 VPC、子网、安全组附加到 lambda 函数。 创建或更新 S3 存储桶策略以包含静态 IP 地址。

    "Version": "2012-10-17",
    "Id": "Policy1234567890",
    "Statement": [
        
            "Sid": "IPAllow",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::<s3-bucket-name>/*",
            "Condition": 
                "IpAddress": 
                    "aws:SourceIp": [
                        "<IP-Address>"
                    ]
                
            
        
    ]

您应该能够使用 GET 方法从 lambda 访问对象。

【讨论】:

以上是关于为啥我的 lambda 函数在尝试访问 S3 存储桶时会被拒绝访问?的主要内容,如果未能解决你的问题,请参考以下文章

尝试使用基于S3资源的策略允许Lambda访问S3,为什么它不起作用?

从 VPC 中的 Lambda 访问 AWS S3

使用承担角色从 lambda 访问 S3

无法在 Lambda 函数(Node JS)中下载 S3 视频

我的 Lambda 代码在 S3 中的存储位置

AWS Lambda 返回权限被拒绝尝试从 S3 存储桶获取对象