允许IAM用户访问单个访问被拒绝

时间:2019-02-26 07:34:19

标签: amazon-web-services amazon-s3 amazon-iam

我已经创建了IAM策略并将其分配给IAM用户。

请找到政策

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::testingbucket00"
        },
        {
            "Sid": "VisualEditor3",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:DeleteObject"
            ],
            "Resource": "arn:aws:s3:::testingbucket00/*"
        }
    ]
}

我未选中s3 bucket testingbucket00的“阻止新的公共存储桶策略”。

我尝试使用IAM用户列出所有存储桶登录aws控制台,但显示“错误访问”。

我想为IAM用户分配一个存储桶,请对此提供帮助。

1 个答案:

答案 0 :(得分:1)

即使此IAM用户在s3控制台上将“错误”视为“访问”值,但他仍具有策略文档中对存储区“ testingbucket00”的访问权限。

但是,如果需要查看正确的Access值,则此IAM用户需要具有读取存储桶权限的权限。 在下面的权限中添加第一个(VisualEditor1)语句的操作。

"s3:GetBucketPublicAccessBlock", "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketPolicy", "s3:GetBucketPolicyStatus"