繁体   English   中英

一个未授予访问权限的存储桶的 S3 IAM 策略

[英]S3 IAM policy for one bucket not granting access

有人能解释一下为什么这项政策不起作用吗? 我想要的:对 IAM 用户的完全 S3 控制,但仅限于两个存储桶,由他们的 ARN 定义。 尝试从我的服务器上使用 AWS SDK 上传时,我总是收到拒绝访问。 在此处输入图像描述 谢谢

这里有一些可能性,如果没有看到完整的设置很难判断。

  1. 有一个明确拒绝该操作的存储桶策略
  2. Bucket被加密,用户缺少KMS权限
  3. 存在优先的冲突政策,例如 SCP 政策。 尝试使用https://policysim.aws.amazon.com/home/index.jsp ,它不是 100% 准确,但它可以给出提示
  4. 您还可以使用 CloudTrail 跟踪用户进行的所有 API 调用并确定哪个调用失败

顺便说一句,您应该能够通过组合资源来组合这些策略: Resource: ["arn_1", "arn_2"]

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM