S3: Fehler (Zugriff verweigert) beim Aufruf die GetObject-Betrieb: Zugriff Verweigert
Nach dem konfigurieren AWSCLI mit dem Befehl aws configure
. Ich versuche, die download-Dateien aus dem S3-bucket lokalen Ordner test mit dem folgenden Befehl
aws s3 sync s3://sourceBucket ./test --delete
aber es wirft folgende Fehlermeldung
download failed: s3://sourceBucket/jobs/Test/1/slider-test-0.0.1-SNAPSHOT.war to test/jobs/Test/1/slider-test-0.0.1-SNAPSHOT.war An error occurred (AccessDenied) when calling the GetObject operation: Access Denied
download failed: s3://sourceBucket/jobs/Test/2/slider-test-0.0.1-SNAPSHOT.war to test/jobs/Test/2/slider-test-0.0.1-SNAPSHOT.war An error occurred (AccessDenied) when calling the GetObject operation: Access Denied
sourceBucket hatte folgenden Berechtigungen
sourceBucket Berechtigungen Bild - clickhere
Wenn ich die Liste der Objekte in sourceBucket mit diesem Befehl
aws s3api list-objects --bucket sourceBucket --query 'Contents[].{Key: Key, Size: Size}'
folgenden ist die Ausgabe des es
[
{
"Key": "jobs/Test/1/slider-test-0.0.1-SNAPSHOT.war",
"Size": 2546325
},
{
"Key": "jobs/Test/2/slider-test-0.0.1-SNAPSHOT.war",
"Size": 3571598
}
]
könnte jemand lassen Sie mich wissen, wie dieses Problem zu lösen, muss ich download der alle Objekte aus dem s3 sourceBucket zu lokalen Ordner test.
Danke.
- Sie haben auch einen Eimer Politik. Geltende
deny
dort würde überschreiben Sie die Checkboxen. - es hat keinen Eimer Politik.
- Klicken Sie auf "edit bucket policy" sicher zu sein?
- Ich didn T fügen Sie keine Politik zum Eimer, incase, wenn ich auf hinzufügen könnten Sie mir sagen, was die Politik hinzufügen, so dass es abgerufen werden kann alle Daten aus sourceBucket zu lokalen Ordner test.
- docs.aws.amazon.com/AmazonS3/latest/dev/... und docs.aws.amazon.com/AmazonS3/latest/dev/walkthrough1.html
{ "Version": "2008-10-17", "Id": "Policy1357935677554", "Statement": [ { "Sid": "Stmt135793564721", "Effect": "Allow", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::sourceBucket" } ] }
Ich diese Politik früher, immer noch die gleichen Fehler zeigen.- Sie haben nicht die Berechtigungen, um es zu tun. Wenn Sie mit einer IAM-Rolle (wenn Sie mit diesem Befehl in eine EC2-Instanz) oder IAM-Benutzer (wenn Sie mit diesem Befehl in den laptop), aktivieren Sie die folgende Richtlinie:
s3:GetObject
. Einmal aktualisiert, geben Sie es ein paar Sekunden und versuchen Sie es erneut. Die Ressource sollte Ihr Eimer (für zusätzliche Sicherheit). Das problem hier ist nicht der Eimer, der Politik, aber Ihre IAM-Berechtigungen, da Sie mithilfe von aws cli. - Sie waren in der Lage, dieses problem zu beheben?
Du musst angemeldet sein, um einen Kommentar abzugeben.
Falls Sie KMS verwenden zur Verschlüsselung Ihrer S3-Dateien, stellen Sie sicher, dass die IAM-Benutzer /Rolle hat Zugriff auf die entsprechenden Schlüssel zum entschlüsseln der Datei. In Ihren IAM-dashboard, klicken Sie auf "Verschlüsselungsschlüssel", dann klicken Sie auf die spezielle Taste verwendet für das S3-bucket, dann Blättern Sie zu "Key-user" und fügen Sie die entsprechenden Konten /Rollen.