Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/amazon-s3/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services AWS S3-拒绝访问;“全部阻止”处于禁用状态,ACL为“所有人”,策略为“全部允许”_Amazon Web Services_Amazon S3 - Fatal编程技术网

Amazon web services AWS S3-拒绝访问;“全部阻止”处于禁用状态,ACL为“所有人”,策略为“全部允许”

Amazon web services AWS S3-拒绝访问;“全部阻止”处于禁用状态,ACL为“所有人”,策略为“全部允许”,amazon-web-services,amazon-s3,Amazon Web Services,Amazon S3,我有一个bucket,其中Block all public access处于未选中状态,ACL设置为允许所有人进行所有列表/写入/读取,并且有一个从S3生成的有效策略,该策略包含S3:*对于每个文档都带有通配符的有效资源名。。。缓存已被双重检查,无法了解AWS S3的情况 资料来源: 您似乎想要创建一个“公共”的bucket,这意味着任何人都可以访问bucket中的内容,只要他们知道对象的名称 要做到这一点: 关闭“阻止公共访问” 创建一个类似于上面所示的Bucket策略 这将足以让所有

我有一个bucket,其中Block all public access处于未选中状态,ACL设置为允许所有人进行所有列表/写入/读取,并且有一个从S3生成的有效策略,该策略包含S3:*对于每个文档都带有通配符的有效资源名。。。缓存已被双重检查,无法了解AWS S3的情况

资料来源:


您似乎想要创建一个“公共”的bucket,这意味着任何人都可以访问bucket中的内容,只要他们知道对象的名称

要做到这一点:

  • 关闭“阻止公共访问”
  • 创建一个类似于上面所示的Bucket策略
这将足以让所有内容都可以访问

要测试它是否工作,可以使用AmazonS3管理控制台。在bucket中选择一个对象,然后使用对象URL访问该对象。这将避免任何键入错误,并尝试匿名访问对象(与添加私人访问签名的打开按钮相反)

如果它对您的bucket不起作用,我建议您通过创建一个新bucket并按照上述步骤将其公开来执行一个实验。如果有效,则可以比较两个桶之间的差异


可能已在帐户级别应用了阻止公共访问。

您是否试图从其他AWS资源访问S3?@jpetty不只是公共web访问您是否检查了帐户级别的公共访问阻止设置?顺便说一句,希望你知道这是非常糟糕的做法。即使你是S3网站的东道主,这仍然太开放了。@congbauguier我在上面添加了截图,“每个人”都有完全的访问权限。是的,我熟悉这个实践,这是一个案例研究/实验,但它应该有效。您是否验证了您请求的对象是否存在?名字上没有错别字?如果您请求一个不存在的对象,您将收到一个拒绝访问错误。根据我的主题行、上下文和屏幕截图:“全部屏蔽已关闭,ACL为所有人,策略为全部允许”。这些都已经尝试过了,我可能已经发现了S3的一个bug…作为测试,您是否尝试过创建一个新的bucket并将上面的步骤应用到它?这将有助于确定它是否与您的AWS帐户相关。问题与SES/接收电子邮件有关,电子邮件路由到S3对象,而不是SNS主题。写入的对象似乎被分配给“所有人”,但缺少读/写权限。希望这有助于指出一些方向。对象是从不同的AWS帐户创建的吗?如果手动上载对象,是否可以公开访问?如果我上载文件,则可以通过公开访问。我遇到问题的对象是由SES创建的对象,但仍然是相同的AWS帐户。
{
    "Version": "2008-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "*"
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::bucket-name/*"
        }
    ]
}