S3: Fehler (Zugriff verweigert) beim Aufruf die GetObject-Betrieb: Zugriff Verweigert

Nach dem konfigurieren AWSCLI mit dem Befehl aws configure . Ich versuche, die download-Dateien aus dem S3-bucket lokalen Ordner test mit dem folgenden Befehl

aws s3 sync s3://sourceBucket  ./test --delete

aber es wirft folgende Fehlermeldung

download failed: s3://sourceBucket/jobs/Test/1/slider-test-0.0.1-SNAPSHOT.war to test/jobs/Test/1/slider-test-0.0.1-SNAPSHOT.war An error occurred (AccessDenied) when calling the GetObject operation: Access Denied
download failed: s3://sourceBucket/jobs/Test/2/slider-test-0.0.1-SNAPSHOT.war to test/jobs/Test/2/slider-test-0.0.1-SNAPSHOT.war An error occurred (AccessDenied) when calling the GetObject operation: Access Denied

sourceBucket hatte folgenden Berechtigungen

sourceBucket Berechtigungen Bild - clickhere

Wenn ich die Liste der Objekte in sourceBucket mit diesem Befehl

aws s3api list-objects --bucket sourceBucket --query 'Contents[].{Key: Key, Size: Size}'

folgenden ist die Ausgabe des es

[
    {
        "Key": "jobs/Test/1/slider-test-0.0.1-SNAPSHOT.war", 
        "Size": 2546325
    },
    {
        "Key": "jobs/Test/2/slider-test-0.0.1-SNAPSHOT.war", 
        "Size": 3571598
    }
]

könnte jemand lassen Sie mich wissen, wie dieses Problem zu lösen, muss ich download der alle Objekte aus dem s3 sourceBucket zu lokalen Ordner test.

Danke.

  • Sie haben auch einen Eimer Politik. Geltende deny dort würde überschreiben Sie die Checkboxen.
  • es hat keinen Eimer Politik.
  • Klicken Sie auf "edit bucket policy" sicher zu sein?
  • Ich didn T fügen Sie keine Politik zum Eimer, incase, wenn ich auf hinzufügen könnten Sie mir sagen, was die Politik hinzufügen, so dass es abgerufen werden kann alle Daten aus sourceBucket zu lokalen Ordner test.
  • docs.aws.amazon.com/AmazonS3/latest/dev/... und docs.aws.amazon.com/AmazonS3/latest/dev/walkthrough1.html
  • { "Version": "2008-10-17", "Id": "Policy1357935677554", "Statement": [ { "Sid": "Stmt135793564721", "Effect": "Allow", "Principal": "*", "Action": "s3:*", "Resource": "arn:aws:s3:::sourceBucket" } ] } Ich diese Politik früher, immer noch die gleichen Fehler zeigen.
  • Sie haben nicht die Berechtigungen, um es zu tun. Wenn Sie mit einer IAM-Rolle (wenn Sie mit diesem Befehl in eine EC2-Instanz) oder IAM-Benutzer (wenn Sie mit diesem Befehl in den laptop), aktivieren Sie die folgende Richtlinie: s3:GetObject. Einmal aktualisiert, geben Sie es ein paar Sekunden und versuchen Sie es erneut. Die Ressource sollte Ihr Eimer (für zusätzliche Sicherheit). Das problem hier ist nicht der Eimer, der Politik, aber Ihre IAM-Berechtigungen, da Sie mithilfe von aws cli.
  • Sie waren in der Lage, dieses problem zu beheben?

InformationsquelleAutor Lakshmi | 2017-05-01
Schreibe einen Kommentar