2015-09-04 76 views
1

我知道這個問題已發佈並回答了很多次,但沒有一個解決方案適用於我的情況。AWS:允許將IAM應用程序用戶訪問到特定的S3存儲桶

以下是連接到IAM用戶的一個策略,將通過應用程序來訪問S3存儲名爲XYZ計費:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
    { 
     "Effect": "Allow", 
     "Action": ["s3:ListBucket"], 
     "Resource": ["arn:aws:s3:::xyz-billing"] 
    }, 
    { 
     "Effect": "Allow", 
     "Action": [ 
     "s3:PutObject", 
     "s3:GetObject", 
     "s3:DeleteObject" 
     ], 
     "Resource": ["arn:aws:s3:::xyz-billing/*"] 
    } 
    ] 
} 

其實我已經嘗試確定政策的多種方法,但低於是共同的問題在所有:

  • 當我嘗試模擬政策一切都被拒絕。
  • 當我使用asterix作爲「Resource」時:「*」模擬器顯示允許。

我在哪裏錯了?

+0

此政策適用於在我的帳戶上進行模擬的人員。您確定沒有其他策略明確拒絕用戶訪問您的S3存儲桶嗎?查看IAM政策的[評估邏輯](http://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html)瞭解更多信息。 – Nicolas

+0

感謝您的支持。用戶和存儲桶是我新創建的。事實上,我曾嘗試過使用公共桶和其他用戶,但仍然失敗。沒有其他策略附加到存儲桶或用戶。我會看看評估邏輯。 –

+0

政策評估看起來應該能夠訪問該存儲分區。該部門沒有問題 –

回答

0

在我的情況下,存儲桶本身有權限制其他用戶查看導致問題的其他用戶。看看at this編輯您的存儲桶權限。您需要在S3存儲桶中查看列表,查看權限以允許您的Lambda訪問存儲桶(以及適當的角色,政策)

相關問題