没有 ACL 的 S3 存储桶 - 无权限
S3 Bucket without ACL - No permission
我发现 S3 存储桶有问题。
该存储桶没有关联任何 ACL,创建该存储桶的用户已被删除。
如何在存储桶中添加一些 ACL 以取回控制权?
对于使用 AWS CLI 的任何命令,结果始终相同:调用操作时发生错误(拒绝访问):拒绝访问
同样在 AWS 控制台中,访问被拒绝。
首先,AWS 中的 AccessDenied 错误表明您的 AWS 用户无权访问 S3 服务,如果您有权访问 AWS S3 服务,请获取对您的 IAM 用户帐户的 S3 权限。
事情是因为你正在使用 cli 确保 AWS 客户端 KEY 和秘密在本地仍然正确。
现在是有趣的用例:
您可以访问 S3 服务,但无法访问存储桶,因为存储桶设置了一些策略
在这种情况下,如果设置策略的用户离开并且没有用户能够访问此存储桶,最好的方法是要求 AWS 根账户持有人更改存储桶权限
具有名为 AdministratorAccess
的托管策略的 IAM 用户应该能够访问同一 AWS 账户中的所有 S3 存储桶。除非您应用了一些不寻常的 S3 存储桶策略或 ACL,在这种情况下,您可能需要以帐户的根用户身份登录并修改该存储桶策略或 ACL。
见Why am I getting an "Access Denied" error from the S3 when I try to modify a bucket policy?
我发现 S3 存储桶有问题。
该存储桶没有关联任何 ACL,创建该存储桶的用户已被删除。
如何在存储桶中添加一些 ACL 以取回控制权?
对于使用 AWS CLI 的任何命令,结果始终相同:调用操作时发生错误(拒绝访问):拒绝访问
同样在 AWS 控制台中,访问被拒绝。
首先,AWS 中的 AccessDenied 错误表明您的 AWS 用户无权访问 S3 服务,如果您有权访问 AWS S3 服务,请获取对您的 IAM 用户帐户的 S3 权限。
事情是因为你正在使用 cli 确保 AWS 客户端 KEY 和秘密在本地仍然正确。
现在是有趣的用例:
您可以访问 S3 服务,但无法访问存储桶,因为存储桶设置了一些策略
在这种情况下,如果设置策略的用户离开并且没有用户能够访问此存储桶,最好的方法是要求 AWS 根账户持有人更改存储桶权限
具有名为 AdministratorAccess
的托管策略的 IAM 用户应该能够访问同一 AWS 账户中的所有 S3 存储桶。除非您应用了一些不寻常的 S3 存储桶策略或 ACL,在这种情况下,您可能需要以帐户的根用户身份登录并修改该存储桶策略或 ACL。
见Why am I getting an "Access Denied" error from the S3 when I try to modify a bucket policy?