使用Paperclip和IAM策略将文件上载到Amazon时拒绝访问

时间:2013-10-04 15:04:32

标签: ruby-on-rails amazon-web-services amazon-s3 paperclip amazon-iam

我无法使用S3 IAM策略上传Paperclip。我甚至遇到直接jQuery上传的问题(没有Paperclip)。我的方案如下,我有一个应用程序,将有许多网站。每个站点都有自己的桶,应该只能访问自己的桶,没有其他人可以访问。 IAM Example Policies文档正确解释了我想要在“示例:允许每个IAM用户访问存储桶中的文件夹”下执行的操作。我为应用程序设置了一个IAM组,并且该组中的每个站点都有一个用户。这些IAM用户属于该组。该小组的政策如下:

{
   "Version":"2012-10-17",
   "Statement":[{
         "Effect":"Allow",
         "Action":[
            "s3:PutObject",
            "s3:GetObject",
            "s3:GetObjectVersion",
            "s3:DeleteObject",
            "s3:DeleteObjectVersion"
         ],
         "Resource":"arn:aws:s3:::my-app/${aws:username}/*"
      }
   ]
}

这是我在存储桶上的CORS配置,当然,它会在以后被锁定:

<?xml version="1.0" encoding="UTF-8"?>
<CORSConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
    <CORSRule>
        <AllowedOrigin>*</AllowedOrigin>
        <AllowedMethod>GET</AllowedMethod>
        <AllowedMethod>POST</AllowedMethod>
        <AllowedMethod>PUT</AllowedMethod>
        <AllowedHeader>*</AllowedHeader>
    </CORSRule>
</CORSConfiguration>

以下是我的回形针设置:

has_attached_file :background_image,
                  storage: :s3,
                  s3_credentials: {
                    access_key_id: "xxx",
                    secret_access_key: "xxx"
                  },
                  bucket: "my-app",
                  s3_permissions: "public-read",
                  path: "/background_images/:id/:filename"

我以前在垃圾箱上直接使用策略,这确实有效,但是当我进入具有许多“站点”的生产环境时,它并不像我需要的那样灵活。据我所知,我已完全遵循文档,但我所做的任何事都会导致“访问被拒绝”。此时我甚至不确定我的问题是我的IAM策略还是我的Paperclip配置。

编辑:澄清。

编辑2: 最终解决方案

以下是基于this article的最终IAM政策:

{
 "Version":"2012-10-17",
 "Statement": [
   {
     "Sid": "AllowUserToSeeBucketListInTheConsole",
     "Action": ["s3:ListAllMyBuckets", "s3:GetBucketLocation"],
     "Effect": "Allow",
     "Resource": ["arn:aws:s3:::*"]
   },
  {
     "Sid": "AllowRootAndHomeListingOfCompanyBucket",
     "Action": ["s3:ListBucket"],
     "Effect": "Allow",
     "Resource": ["arn:aws:s3:::my-app"],
     "Condition":{"StringEquals":{"s3:prefix":["","home/"],"s3:delimiter":["/"]}}
    },
   {
     "Sid": "AllowListingOfUserFolder",
     "Action": ["s3:ListBucket"],
     "Effect": "Allow",
     "Resource": ["arn:aws:s3:::estimator-app"],
     "Condition":{"StringLike":{"s3:prefix":["home/${aws:username}/*"]}}
   },
   {
     "Sid": "AllowAllS3ActionsInUserFolder",
     "Effect": "Allow",
     "Action": ["s3:*"],
     "Resource": ["arn:aws:s3:::my-app/home/${aws:username}/*"]
   }
 ]
}

我更新的Paperclip设置:

has_attached_file :background_image,
                    storage: :s3,
                    s3_credentials: {
                      access_key_id: "xxx",
                      secret_access_key: "xxx"
                    },
                    bucket: "estimator-app",
                    s3_permissions: "public-read",
                    path: "/home/my_s3_username/background_images/:id/:filename"

在Paperclip路径中包含用户名非常重要。我假设亚马逊会从凭证中推断出这一点,但事实并非如此。

1 个答案:

答案 0 :(得分:16)

由于您尝试为上传的对象设置权限,因此您还需要为IAM用户授予s3:PutObjectAcl权限。