使用STS凭据上传aws-sdk - 403错误

时间:2016-07-20 05:41:09

标签: javascript node.js amazon-web-services amazon-s3 aws-sts

我一直在尝试设置亚马逊的STS(安全令牌服务),以便为客户端上传到S3创建临时凭证。

我可以使用从IAM用户生成的访问密钥使代码正常工作,但是当我换出访问密钥/密钥然后添加会话令牌时,我得到403 Forbidden。 S3访问日志不记录尝试。

在STS方面,我通过aws-sdk为node.js生成凭证,使用与上面相同的IAM用户,SDK愉快地生成STS凭证:

let sts = new AWS.STS({apiVersion: '2011-06-15'});
sts.assumeRole({
  RoleArn: 'arn:aws:iam::[REMOVED]:role/[REMOVED]',
  RoleSessionName: [REMOVED (generated by concatenating a few ids)]
  DurationSeconds: 60 * 20,
}, (err, data)=>{
  //callback handling
});

上传测试代码:

var AWS = require('aws-sdk');

// Load the stream
var fs = require('fs');
var body = fs.createReadStream('./helloworld.txt');

AWS.config.update({
  region: 'ap-southeast-2',
  accessKeyId: '[REMOVED]',
  secretAccessKey: '[REMOVED]',
  sessionToken: '[REMOVED]'
});

// Upload the stream
var s3 = new AWS.S3();

s3.putObject({
  Body: body,
  Bucket: '[REMOVED]',
  Key: 'helloworld.txt'
}, function(err, data) {
  if (err) console.log(err, err.stack); // an error occurred
  else     console.log(data);           // successful response
});

aws-sdk版本:2.4.8 node.js:4.2.3

我已经使用IAM模拟器测试了它假设的角色策略,该模拟器说它很好。尝试使用sdk在浏览器端和服务器端上传。

我打开了S3 CORS(用于调试),以确保没有任何奇怪的事情发生在那里:

<?xml version="1.0" encoding="UTF-8"?>
<CORSConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
    <CORSRule>
        <AllowedOrigin>*</AllowedOrigin>
        <AllowedMethod>PUT</AllowedMethod>
        <AllowedMethod>GET</AllowedMethod>
        <AllowedMethod>POST</AllowedMethod>
        <MaxAgeSeconds>0</MaxAgeSeconds>
        <ExposeHeader>ETag</ExposeHeader>
        <ExposeHeader>x-amz-server-side-encryption</ExposeHeader>
        <ExposeHeader>x-amz-request-id</ExposeHeader>
        <ExposeHeader>x-amz-id-2</ExposeHeader>
        <AllowedHeader>*</AllowedHeader>
        <AllowedHeader>x-amz-acl</AllowedHeader>
    </CORSRule>
</CORSConfiguration>

我打开了S3策略(再次进行调试):

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:*"
            ],
            "Resource": [
                "[REMOVED]"
            ]
        }
    ]
}

有什么想法吗?

1 个答案:

答案 0 :(得分:0)

原来缺少的配置是存储桶本身的ACL,原始ACL允许我的root帐户进行所有更改,我猜测代码工作的IAM帐户是继承某种权限。

添加额外的上传/删除行。

Screenshot of the configuration change