Amazon Web Service S3 Access Denied with 看似不错的 IAM 策略
Posted
技术标签:
【中文标题】Amazon Web Service S3 Access Denied with 看似不错的 IAM 策略【英文标题】:Amazon Web Service S3 Access Denied with seemingly good IAM policy 【发布时间】:2016-01-04 15:31:19 【问题描述】:以下 AWS 策略旨在绑定到 IAM 组,然后添加到用户。这将授予组中的每个用户访问他们自己在 Amazon S3 上的文件夹的权限。
现在的问题是,使用此策略的用户在他们自己的文件夹中仍然被拒绝访问,他们无法列出存储桶或执行任何其他操作。
"Version": "2012-10-17",
"Statement": [
"Effect": "Allow",
"Action": [
"s3:ListAllMyBuckets",
"s3:GetBucketLocation"
],
"Resource": "arn:aws:s3:::*"
,
"Effect": "Allow",
"Action": "s3:ListBucket",
"Resource": "arn:aws:s3:::bucketname",
"Condition":
"StringLike":
"s3:prefix": [
"",
"home/",
"home/$aws:username/"
]
,
"Effect": "Allow",
"Action": "s3:*",
"Resource": [
"arn:aws:s3:::bucketname/home/$aws:username",
"arn:aws:s3:::bucketname/home/$aws:username/*"
]
]
我最终希望用户能够从他们自己的文件夹中放置和获取文件,但看不到任何其他文件夹或存储桶,但这似乎不适用于此策略。
想法?
【问题讨论】:
【参考方案1】:显然,政策应用最多需要几分钟,现在政策验证正常。
【讨论】:
以上是关于Amazon Web Service S3 Access Denied with 看似不错的 IAM 策略的主要内容,如果未能解决你的问题,请参考以下文章
Amazon Simple Storage Service(S3)
在 Amazon Web Service SS3 存储桶中为 iOS 应用程序 Adhoc 配置 HTTPS 访问