amazon s3 ungültig AUFTRAGGEBER im Eimer Politik
Ich versuche, erstellen Sie einen neuen bucket-Politik in der Amazon S3-Konsole und bekomme die Fehlermeldung
Ungültig AUFTRAGGEBER in der Politik - "AWS" : "my_username"
Benutzername ich verwende im Prinzip ist mein Standard-Eimer der berechtigte (grantee).
Meine Politik
{
"Id": "Policy14343243265",
"Statement": [
{
"Sid": "SSdgfgf432432432435",
"Action": [
"s3:DeleteObject",
"s3:DeleteObjectVersion",
"s3:GetObject",
"s3:GetObjectVersion",
"s3:GetObjectVersionAcl",
"s3:PutObject",
"s3:PutObjectAcl",
"s3:PutObjectVersionAcl"
],
"Effect": "Allow",
"Resource": "arn:aws:s3:::my_bucket/*",
"Principal": {
"AWS": [
"my_username"
]
}
}
]
}
Ich don t verstehen, warum ich bin immer der Fehler. Was mache ich falsch?
Du musst angemeldet sein, um einen Kommentar abzugeben.
Wie die Fehlermeldung sagt, Ihr Prinzip ist falsch. Überprüfen Sie die S3-Dokumentation, auf die Angabe von Auftraggebern, wie es zu beheben. Wie in den Beispiel Politik, es muss etwas wie
arn:aws:iam::111122223333:root
.arn:aws:iam::123456789:user/my_user
Bessere Lösung:
Anstatt zu sagen: "Dieser Eimer ist erlaubt, berührt zu werden von diesem Benutzer" können Sie festlegen, "das sind die Leute, die das können touch this".
Es klingt doof jetzt, aber warten, bis Sie hinzufügen, 42 weitere Eimer und 60 Nutzer an den mix. Mit einem zentralen Ort zu verwalten alle Ressourcen zugreifen, wird den Tag retten.
Den Wert für den AUFTRAGGEBER müssen dem Benutzer arn, finden Sie in Abschnitt Zusammenfassung durch einen Klick auf Ihren Benutzernamen im IAM.
Ist es denn so, dass bestimmte Benutzer zu binden, mit den S3-Bucket-Richtlinien
In meinem Fall ist es arn:aws:iam::332490955950:Benutzer/sample ==> Beispiel ist der Benutzername