我与一群非开发人员合作,他们通过radosgw将对象上传到s3风格的存储桶。所有上传的对象都需要公开,但不能以编程方式执行此操作。有没有办法使对象的默认权限公开读取,所以这不必每次都手动设置?必须有一种方法可以用boto做到这一点,但我还没有找到任何例子。使用AWS的GUI有一些浮动,但这不是我的选择。 :(
我正在创建一个这样的桶:
#!/usr/bin/env python
import boto
import boto.s3.connection
access_key = "SAMPLE3N84XBEHSAMPLE"
secret_key = "SAMPLEc4F3kfvVqHjMAnsALY8BCQFwTkI3SAMPLE"
conn = boto.connect_s3(
aws_access_key_id = access_key,
aws_secret_access_key = secret_key,
host = '10.1.1.10',
is_secure=False,
calling_format = boto.s3.connection.OrdinaryCallingFormat(),
)
bucket = conn.create_bucket('public-bucket', policy='public-read')
我将策略设置为public-read,这似乎允许人们将存储桶作为目录浏览,但存储桶中的对象不会继承此权限。
>>> print bucket.get_acl()
<Policy: http://acs.amazonaws.com/groups/global/AllUsers = READ, S3 Newbie (owner) = FULL_CONTROL>
为了澄清,我知道我可以在每个对象的基础上解决这个问题:
key = bucket.new_key('thefile.tgz')
key.set_contents_from_filename('/home/s3newbie/thefile.tgz')
key.set_canned_acl('public-read')
但我的最终用户无法做到这一点,所以我需要一种方法使其成为上传文件的默认权限。
答案 0 :(得分:3)
我找到了解决问题的方法。
首先,非常感谢joshbean发布了这个:https://github.com/awsdocs/aws-doc-sdk-examples/blob/master/python/example_code/s3/s3-python-example-put-bucket-policy.py
我注意到他正在使用boto3库,所以我开始使用它进行连接。
import boto3
import json
access_key = "SAMPLE3N84XBEHSAMPLE"
secret_key = "SAMPLEc4F3kfvVqHjMAnsALY8BCQFwTkI3SAMPLE"
conn = boto3.client('s3', 'us-east-1',
endpoint_url="http://mycephinstance.net",
aws_access_key_id = access_key,
aws_secret_access_key = secret_key)
bucket = "public-bucket"
bucket_policy = {
"Version":"2012-10-17",
"Statement":[
{
"Sid":"AddPerm",
"Effect":"Allow",
"Principal": "*",
"Action":["s3:GetObject"],
"Resource":["arn:aws:s3:::{0}/*".format(bucket)]
}
]
}
bucket_policy = json.dumps(bucket_policy)
conn.put_bucket_policy(Bucket=bucket_name, Policy=bucket_policy)
现在,当一个对象在公共存储桶中上传时,可以匿名下载它,而无需明确设置公开读取或生成下载URL的密钥权限。
如果你这样做,真的很可能确定任何人都可以下载这些东西。特别是如果您的radosgw服务可以在互联网上公开访问。