我有一个名为server
的IAM用户使用s3cmd
备份最多S3
。
s3cmd sync /path/to/file-to-send.bak s3://my-bucket-name/
给出了:
ERROR: S3 error: 403 (SignatureDoesNotMatch): The request signature we calculated does not match the signature you provided. Check your key and signing method.
同一位用户可以通过SES
发送电子邮件,因此我知道access_key
和secret_key
是正确的。
我还将AmazonS3FullAccess
政策附加到IAM
用户,然后点击了Simulate policy
。我添加了所有Amazon S3
个操作,然后点击了Run simulation
。允许所有操作,因此似乎S3
认为我应该有权访问。政策是:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": "*"
}
]
}
我可以访问的唯一方法是使用root帐户access_key
和secret_key
。我无法让任何IAM
用户登录。
使用s3cmd --debug
给出:
DEBUG: Response: {'status': 403, 'headers': {'x-amz-bucket-region': 'eu-west-1', 'x-amz-id-2': 'XXX', 'server': 'AmazonS3', 'transfer-encoding': 'chunked', 'x-amz-request-id': 'XXX', 'date': 'Tue, 30 Aug 2016 09:10:52 GMT', 'content-type': 'application/xml'}, 'reason': 'Forbidden', 'data': '<?xml version="1.0" encoding="UTF-8"?>\n<Error><Code>SignatureDoesNotMatch</Code><Message>The request signature we calculated does not match the signature you provided. Check your key and signing method.</Message><AWSAccessKeyId>XXX</AWSAccessKeyId><StringToSign>GET\n\n\n\nx-amz-date:Tue, 30 Aug 2016 09:10:53 +0000\n/XXX/</StringToSign><SignatureProvided>XXX</SignatureProvided><StringToSignBytes>XXX</StringToSignBytes><RequestId>490BE76ECEABF4B3</RequestId><HostId>XXX</HostId></Error>'}
DEBUG: ConnMan.put(): connection put back to pool (https://XXX.s3.amazonaws.com#1)
DEBUG: S3Error: 403 (Forbidden)
我用XXX
替换任何敏感的内容。
我是否遗漏了权限设置中的内容?
答案 0 :(得分:0)
明确使用正确的iam访问密钥和与s3cmd一起使用的密钥
s3cmd --access_key=75674745756 --secret_key=F6AFHDGFTFJGHGH sync /path/to/file-to-send.bak s3://my-bucket-name/
显示的错误是针对错误的访问密钥和/或密钥