s3 Richtlinie hat eine ungültige Aktion - s3:ListAllMyBuckets
Ich versuche diese Politik durch console.aws.amazon.com auf meinem Eimer:
{ "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:ListBucketMultipartUploads" ], "Ressource": "arn:aws:s3:::itnighq", "Bedingung": {} }, { "Effect": "Allow", "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:PutObjectAclVersion" ], "Ressource": "arn:aws:s3:::itnighq/*", "Bedingung": {} }, { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Ressource": "*", "Bedingung": {} } ] }
Aber ich bin immer diese Fehlermeldung:
Politik hat eine ungültige Aktion - s3:ListAllMyBuckets
Es scheint nicht, wie "Resource": "*" , ich habe auch versucht zu verwenden **arn:aws:s3:::****, aber es funktioniert nicht.
Jemand keine Ahnung?
InformationsquelleAutor der Frage zdev | 2012-11-30
Du musst angemeldet sein, um einen Kommentar abzugeben.
Als zdev erwähnt, müssen Sie dies tun, für den IAM. Gehen Sie auf die IAM-Konsole und navigieren Sie zu Benutzer > Berechtigungen > Inline-Richtlinien > Erstellen - > Benutzerdefinierteund geben Sie diese:
InformationsquelleAutor der Antwort z0r
Dachte ich mir. Es muss getan werden in der IAMnicht im S3 selbst...
InformationsquelleAutor der Antwort zdev
@dnlbrky müssen Sie dies tun, indem die Politik für den IAM-Benutzer/Gruppe/Rolle, und legen Sie es entweder über die AWS-Konsole für den IAM-Benutzer/- Gruppe oder durch aufrufen put_[Rolle/Benutzer/Gruppe]_policy boto-API-Aufruf.
InformationsquelleAutor der Antwort Vahid Kowsari