Amazon Web Service S3 Access Denied with 看似不错的 IAM 策略

Posted

技术标签:

【中文标题】Amazon Web Service S3 Access Denied with 看似不错的 IAM 策略【英文标题】:Amazon Web Service S3 Access Denied with seemingly good IAM policy 【发布时间】:2016-01-04 15:31:19 【问题描述】:

以下 AWS 策略旨在绑定到 IAM 组,然后添加到用户。这将授予组中的每个用户访问他们自己在 Amazon S3 上的文件夹的权限。

现在的问题是,使用此策略的用户在他们自己的文件夹中仍然被拒绝访问,他们无法列出存储桶或执行任何其他操作。


"Version": "2012-10-17",
"Statement": [
    
        "Effect": "Allow",
        "Action": [
            "s3:ListAllMyBuckets",
            "s3:GetBucketLocation"
        ],
        "Resource": "arn:aws:s3:::*"
    ,
    
        "Effect": "Allow",
        "Action": "s3:ListBucket",
        "Resource": "arn:aws:s3:::bucketname",
        "Condition": 
            "StringLike": 
                "s3:prefix": [
                    "",
                    "home/",
                    "home/$aws:username/"
                ]
            
        
    ,
    
        "Effect": "Allow",
        "Action": "s3:*",
        "Resource": [
            "arn:aws:s3:::bucketname/home/$aws:username",
            "arn:aws:s3:::bucketname/home/$aws:username/*"
        ]
    
]

我最终希望用户能够从他们自己的文件夹中放置和获取文件,但看不到任何其他文件夹或存储桶,但这似乎不适用于此策略。

想法?

【问题讨论】:

【参考方案1】:

显然,政策应用最多需要几分钟,现在政策验证正常。

【讨论】:

以上是关于Amazon Web Service S3 Access Denied with 看似不错的 IAM 策略的主要内容,如果未能解决你的问题,请参考以下文章

Amazon Simple Storage Service(S3)

在 Amazon Web Service SS3 存储桶中为 iOS 应用程序 Adhoc 配置 HTTPS 访问

Amazon s3 静态 Web 托管缓存

Amazon S3 静态 Web 托管不适用于自定义域名(点问题)

Amazon S3

Amazon S3 功能介绍