存储桶列表访问权限_跨帐户角色授予S3存储桶访问权限 - 权限被拒绝

为了重现您的情况,我做了以下事情:

在帐户B中创建了 Role-B ,其中EC2作为可信实体("Allows EC2 instances to call AWS services on your behalf")以及授予对Bucket-A访问权限的策略

在帐户A中创建了 Bucket-A

为Bucket-A添加了 Bucket Policy ,授予对Role-B的访问权限

将 Role-B 分配给Amazon EC2实例

Bucket-A上的 Bucket Policy 是:

{

"Version": "2012-10-17",

"Statement": [

{

"Sid": "AddPerm",

"Effect": "Allow",

"Principal": {

"AWS": "arn:aws:iam:::role/role-b"

},

"Action": [

"s3:*"

],

"Resource": [

"arn:aws:s3:::bucket-a",

"arn:aws:s3:::bucket-a/*"

]

}

]

}

Role-B的权限是:

{

"Version": "2012-10-17",

"Statement": [

{

"Sid": "BucketA",

"Effect": "Allow",

"Action": "s3:*",

"Resource": [

"arn:aws:s3:::bucket-a",

"arn:aws:s3:::bucket-a/*"

]

}

]

}

我能够 successfully 使用 aws s3 ls s3://bucket-a 并能够将文件复制到Bucket-A .

我在您的尝试中看到的主要区别是您的Bucket Policy仅授予以下权限:

"Resource": "arn:aws:s3:::BUCKETAAAA/*"

这意味着"anything within Bucket-A"但不包括Bucket-A本身 . 命令 aws s3 ls s3://BUCKETAAAA 在 bucket 上运行,该角色没有权限 .

因此,您还应该为存储桶本身添加权限:

"Resource": [

"arn:aws:s3:::BUCKETAAAA",

"arn:aws:s3:::BUCKETAAAA/*"

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值