S3 Политика имеет недействительные действия - s3: ListAllMyBuckets - программирование
Подтвердить что ты не робот

S3 Политика имеет недействительные действия - s3: ListAllMyBuckets

Я пытаюсь использовать policy через console.aws.amazon.com в мои ведра:

    {
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:ListBucket",
            "s3:GetBucketLocation",
            "s3:ListBucketMultipartUploads"
          ],
          "Resource": "arn:aws:s3:::itnighq",
          "Condition": {}
        },
        {
          "Effect": "Allow",
          "Action": [
            "s3:AbortMultipartUpload",
            "s3:DeleteObject",
            "s3:DeleteObjectVersion",
            "s3:GetObject",
            "s3:GetObjectAcl",
            "s3:GetObjectVersion",
            "s3:GetObjectVersionAcl",
            "s3:PutObject",
            "s3:PutObjectAcl",
            "s3:PutObjectAclVersion"
          ],
          "Resource": "arn:aws:s3:::itnighq/*",
          "Condition": {}
        },
        {
          "Effect": "Allow",
          "Action": "s3:ListAllMyBuckets",
          "Resource": "*",
          "Condition": {}
        }
      ]
    }

Но я получаю сообщение об ошибке: <Б > Политика имеет недействительные действия - s3: ListAllMyBuckets Это не похоже на "Ресурс": "*" . Я также пытался использовать ** arn: aws: s3: ****, но он не работает либо.

У кого-нибудь есть ключ?

4b9b3361

Ответ 1

Я понял себя. Это нужно сделать в IAM, а не в самой S3...

Ответ 2

Как упоминалось zdev, вам нужно сделать это для IAM. Перейдите в консоль IAM и перейдите в раздел "Пользователи" > "Разрешения" > "Встроенные политики" > "Создать" > "Пользовательский" и введите следующее:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets"
            ],
            "Resource": [
                "arn:aws:s3:::*"
            ]
        }
    ]
}

Ответ 3

@dnlbrky Вам нужно сделать это, установив политику для пользователя/группы/роли IAM и настроив ее либо с помощью консоли AWS для пользователя/группы IAM, либо путем вызова put_ [role/user/group] _policy boto API call.