我知道这个问题已被多次发布和回答,但没有一个解决方案适用于我的情况。
以下是附加到IAM用户之一的策略,应用程序将使用该策略访问名为xyz-billing的s3存储桶:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:ListBucket"],
"Resource": ["arn:aws:s3:::xyz-billing"]
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:GetObject",
"s3:DeleteObject"
],
"Resource": ["arn:aws:s3:::xyz-billing/*"]
}
]
}
事实上,我尝试过多种方法来定义政策,但以下是常见问题:
我哪里错了?
答案 0 :(得分:0)
就我而言,存储桶本身具有限制其他用户查看导致该问题的权限。查看at this以查看您的存储分区权限。您需要列表,查看S3存储桶的权限,以便您的Lambda访问存储桶(以及当前适当的角色,策略)