AWS:允许访问特定S3存储桶的IAM应用程序用户

时间:2015-09-04 05:54:58

标签: amazon-web-services amazon-s3 amazon-iam

我知道这个问题已被多次发布和回答,但没有一个解决方案适用于我的情况。

以下是附加到IAM用户之一的策略,应用程序将使用该策略访问名为xyz-billing的s3存储桶:

{  
    "Version": "2012-10-17",  
    "Statement": [  
    {  
      "Effect": "Allow",  
      "Action": ["s3:ListBucket"],  
      "Resource": ["arn:aws:s3:::xyz-billing"]  
    },  
    {  
      "Effect": "Allow",  
      "Action": [  
        "s3:PutObject",  
        "s3:GetObject",  
        "s3:DeleteObject"  
      ],  
      "Resource": ["arn:aws:s3:::xyz-billing/*"]  
    }  
  ]  
}  

事实上,我尝试过多种方法来定义政策,但以下是常见问题:

  • 当我试图模拟政策时,一切都被拒绝了。
  • 当我使用asterix作为"资源" :" *"模拟器显示允许。

我哪里错了?

1 个答案:

答案 0 :(得分:0)

就我而言,存储桶本身具有限制其他用户查看导致该问题的权限。查看at this以查看您的存储分区权限。您需要列表,查看S3存储桶的权限,以便您的Lambda访问存储桶(以及当前适当的角色,策略)