Amazon web services AWS-使用SecureTransport设置策略后权限被拒绝:false
我试图强制执行只允许SSL访问的策略。Amazon web services AWS-使用SecureTransport设置策略后权限被拒绝:false,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,我试图强制执行只允许SSL访问的策略。 但是,在附加了策略之后,现在我对这个bucket中的每一项内容都会显示“您没有权限”,包括权限选项卡和bucket策略部分。 我是管理员,我对我的用户拥有IAM中S3的所有访问权限 这是政策: { "Id": "Policy98421321896", "Version": "2012-10-17", "Statement": [ { &quo
但是,在附加了策略之后,现在我对这个bucket中的每一项内容都会显示“您没有权限”,包括权限选项卡和bucket策略部分。
我是管理员,我对我的用户拥有IAM中S3的所有访问权限 这是政策:
{
"Id": "Policy98421321896",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "MustBeEncryptedInTransit",
"Action": "s3:*",
"Effect": "Deny",
"Resource": [
"arn:aws:s3:::cf-templates-98d9d7a96z21x-us-east-1",
"arn:aws:s3:::cf-templates-98d9d7a96z21x-us-east-1/*"
],
"Condition": {
"ArnEqualsIfExists": {
"aws:SecureTransport": "false"
}
},
"Principal": "*"
}
]
}
问题是:如何将权限还原到此存储桶?
如何正确设置此策略?如果要添加检查布尔值的条件,则该条件应为具有有效值的“Bool”键
"Condition": {
"Bool": {
"aws:SecureTransport": "true"
}
}
你正在努力实现的目标在这个博客中有所提及,你可以根据需要使用它
关于问题的第二部分,您可以使用根帐户重置权限,因为它应该具有上帝级别的权限。但奇怪的是,更新bucket策略会改变IAM策略,并且无法访问S3配置的某些部分。也许这里少了些别的东西
{
"Id": "ExamplePolicy",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowSSLRequestsOnly",
"Action": "s3:*",
"Effect": "Deny",
"Resource": [
"arn:aws:s3:::DOC-EXAMPLE-BUCKET",
"arn:aws:s3:::DOC-EXAMPLE-BUCKET/*"
],
"Condition": {
"Bool": {
"aws:SecureTransport": "false"
}
},
"Principal": "*"
}
]
}