我是AWS的新手,正在寻找一个存储桶策略,以使我的ec2服务器能够访问同一帐户上的S3存储桶。我尝试使用此政策启用帐户:
{
"Sid": "AddCannedAcl",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::account-number:root"
},
"Action": "s3:",
"Resource": "arn:aws:s3:::my-bucket/"
} ] }
但我在ec2上获得了拒绝访问权限。 我发现了这个: http://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html
#Principal
"Principal": { "Service": [ "ec2.amazonaws.com", "datapipeline.amazonaws.com" ] }
哪个应该特别启用ec2。但在编辑策略时,我收到“我们遇到了内部错误。请再试一次。”任何帮助表示赞赏。
答案 0 :(得分:1)
首先要注意的是Linux用户(例如上面的root用户)不是IAM / AWS用户。可以通过ID和私钥创建和验证IAM用户。 (我假设您希望避免将root帐户用于任何此类目的)
当您转到S3管理器时,您应该能够单击存储桶,然后编辑权限。从那里,您应该能够使用AWS策略生成器。网上也有很多样本政策。
最佳做法是向一组用户添加权限,而不仅仅是一个用户。首先,您可能会发现您没有提供所需的总体权限,因此会返回错误。
您可以按照此处的说明操作:
https://docs.aws.amazon.com/AmazonS3/latest/dev/example-bucket-policies.html