Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/amazon-s3/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 从S3存储桶还原RDS的IAM策略不工作_Amazon Web Services_Amazon S3_Amazon Rds - Fatal编程技术网

Amazon web services 从S3存储桶还原RDS的IAM策略不工作

Amazon web services 从S3存储桶还原RDS的IAM策略不工作,amazon-web-services,amazon-s3,amazon-rds,Amazon Web Services,Amazon S3,Amazon Rds,我正在尝试以拼花格式恢复存储在S3中的快照。但是我得到了错误 “调用RestoreDBInstanceFromS3操作时发生错误(InvalidParameterValue):无法下载指定Amazon S3存储桶中的文件。请确保已创建AWS标识和访问管理(IAM)角色,该角色允许Amazon RDS为您访问Amazon S3。” 以下是我创建的IAM策略: { "Version": "2012-10-17", "Statement

我正在尝试以拼花格式恢复存储在S3中的快照。但是我得到了错误

“调用RestoreDBInstanceFromS3操作时发生错误(InvalidParameterValue):无法下载指定Amazon S3存储桶中的文件。请确保已创建AWS标识和访问管理(IAM)角色,该角色允许Amazon RDS为您访问Amazon S3。”

以下是我创建的IAM策略:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "ImportPolict",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject*",
                "s3:ListBucket",
                "s3:GetObject*",
                "s3:DeleteObject*",
                "s3:GetBucketLocation"
            ],
            "Resource": [
                "arn:aws:s3:::bucket-name",
                "arn:aws:s3:::bucket-name/*"
            ]
        }
    ]
}
在角色上配置的受信任关系:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "rds.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
这是我正在使用的命令:
aws rds restore-db-instance-from-s3——分配的存储150——db实例标识符instanceName——db实例类db.t2.medium——引擎mysql——主用户名用户——主用户密码——s3 bucket name bucket name——s3摄取角色arn arntrole——源引擎mysql--源引擎版本5.6.44


此用户可以访问S3存储桶,并且存储桶策略中没有配置任何内容

如果使用KMS加密存储桶或对象,则需要授予对KMS的访问权限。我制定了这项政策:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "kms:*",
            "Resource": "*"
        }
    ]
}
并将其添加到我在恢复数据库时使用的角色中。 注意:该策略可以比要求的范围更广