[英]AWS S3 Bucket policy Access Denyed
S3默认情况下是安全的,而且一直以来都是-用户始终需要采取有目的的有步骤的步骤,以“意外地”公开其存储桶内容……但是用户有时仍会犯配置错误并暴露其存储桶。
AWS实施了两个级别的反脚步枪保护,旨在使这些错误更加棘手-有存储桶级和帐户级别设置以防止公共访问存储桶, 这两者都需要“允许”您执行此操作。 如果任一策略都禁止您公开存储桶,则在系统创建或更改存储桶策略时,如果系统将您的新策略归类为“公开”,则会被Access Denied
。
在继续操作并关闭安全性之前,请注意系统正在尝试保护您免受自身伤害。 基本上没有绝对的理由允许*
向您的存储桶写入或删除存储桶。 "Principal": "*"
表示任何用户,包括未经身份验证/匿名的用户。
在S3控制台的左侧导航窗格中找到“此帐户的公共访问设置”以获取全局设置。
似乎您正在尝试执行此操作的用户帐户没有权限更改此特定存储桶。 请在IAM或帐户面板上检查您的帐户权限。
要查看存储桶策略,您的IAM用户或角色必须具有s3:GetBucketPolicy
操作的权限。 要编辑现有存储桶策略,您的IAM用户或角色必须具有s3:PutBucketPolicy
操作的权限。
另外,请确保您的IAM策略中没有Deny
桶策略权限的Deny
语句。
顺便说一句,我注意到您建议的S3存储桶策略允许任何人删除对象。 我不确定这是否是您的意图,但通常不建议这样做。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.