Amazon web services S3一个存储桶的IAM策略不授予访问权限
有人能解释一下为什么这个政策不起作用吗? 我想要的是:IAM用户的完全S3控制,但限制为两个存储桶,由他们的ARN定义。 在尝试从服务器上载AWS SDK时,我总是被拒绝访问。Amazon web services S3一个存储桶的IAM策略不授予访问权限,amazon-web-services,amazon-s3,amazon-iam,Amazon Web Services,Amazon S3,Amazon Iam,有人能解释一下为什么这个政策不起作用吗? 我想要的是:IAM用户的完全S3控制,但限制为两个存储桶,由他们的ARN定义。 在尝试从服务器上载AWS SDK时,我总是被拒绝访问。 谢谢这里有一些可能性,如果不看完整的设置,很难判断 存在一个明确拒绝该操作的bucket策略 Bucket已加密,用户缺少KMS权限 存在优先的冲突策略,如SCP策略。尝试使用,它不是100%准确,但它可以给出提示 您还可以使用CloudTrail跟踪用户进行的所有API调用,并确定哪个调用失败 另外,您应该能够通过组合
谢谢这里有一些可能性,如果不看完整的设置,很难判断
另外,您应该能够通过组合资源来组合这些策略:
Resource:[“arn_1”、“arn_2”]
这里有一些可能性,如果看不到完整的设置,很难判断
另外,您应该能够通过组合资源来组合这些策略:
Resource:[“arn_1”、“arn_2”]
让我们从简单开始。使用该IAM用户的凭据,他们是否可以使用AWS CLI执行AWS s3 ls s3://bucketname?另外,您能否在不隐藏ARN的情况下提供bucket策略?欢迎您修改bucket名称,但我们需要查看您何时添加/*
之类的内容。让我们从简单开始。使用该IAM用户的凭据,他们是否可以使用AWS CLI执行AWS s3 ls s3://bucketname?另外,您能否在不隐藏ARN的情况下提供bucket策略?欢迎您修改bucket名称,但我们需要查看您何时附加/*
之类的内容。