Amazon web services S3存储桶权限
我有一个s3桶的政策Amazon web services S3存储桶权限,amazon-web-services,amazon-s3,s3cmd,Amazon Web Services,Amazon S3,S3cmd,我有一个s3桶的政策 { "Version": "2008-10-17", "Id": "Policy1412967758094", "Statement": [ { "Sid": "Stmt1412967757168", "Effect": "Allow", "Principal": { "AWS": "*" },
{
"Version": "2008-10-17",
"Id": "Policy1412967758094",
"Statement": [
{
"Sid": "Stmt1412967757168",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "s3:*",
"Resource": "arn:aws:s3:::bucketname/*"
}
]
}
的cors配置
<?xml version="1.0" encoding="UTF-8"?>
<CORSConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
<CORSRule>
<AllowedOrigin>*</AllowedOrigin>
<AllowedMethod>GET</AllowedMethod>
<MaxAgeSeconds>3000</MaxAgeSeconds>
</CORSRule>
</CORSConfiguration>
*
收到
3000
以及我和经过身份验证的用户的完全权限
我以前使用过这些权限(通常只是策略上的getObject)来设置为网站静态资产提供服务的存储桶。当我通过GUI将文件上传到这些存储桶时,一切正常,我可以通过右键单击“打开”查看图像
但是,使用s3cmd和带有s3cmd sync的my secret key和access key时,不会将任何权限附加到bucket内的文件。我无法查看或打开它们
我遗漏了什么?我不确定您为什么要为经过身份验证的用户设置访问权限……使用您配置的bucket策略的经过身份验证的用户将与所有S3用户共享bucket,而不仅仅是您的IAM帐户 但是,对于ACL问题,您可以使用s3cmd指定ACL…通过在命令中指定
--ACL private
将owner设置为完全控制
您也可以尝试…有一个高级aws s3命令集,包含ls、mv、cp、rm、sync等。请执行“aws cmd help
”查看所有选项。此外,语法在不同平台上是一致的