J'ai lancé une instance EC2 et j'ai créé un rôle avec une stratégie d'accès S3 complète pour l'instance. J'ai installé AWSCLI dessus et configuré la clé d'accès de mon utilisateur. Mon utilisateur dispose également d'un accès administrateur et d'une stratégie d'accès S3 complète. Je peux voir les godets de la console AWS, mais lorsque j'essaie d'exécuter Que dois-je faire d'autre pour ajouter la permission au rôle ou à mon utilisateur correctement pour pouvoir lister et synchroniser l'objet entre S3 et l'instance? P> AWS S3 LS code> sur l'instance, il est renvoyé
une erreur survenue (accès) lors de l'appel de l'opération ListBuckets: Accès refusé code >. P>
5 Réponses :
Il semble y avoir une confusion sur quand utiliser Lorsque vous utilisez une instance Si vous souhaitez accorder des autorisations sur votre propre ordinateur (non-EC2) strong>, alors: p>
AWS configure code>. li>
ul>
AWS configure code> et entrez la clé d'accès et la clé secrète associée à l'utilisateur iam. Cela stockera les informations d'identification dans
~ / .aws / informations d'identification code>. Li>
s'avère que j'ai oublié que je devais faire MFA pour obtenir un jeton d'accès pour pouvoir fonctionner dans S3. Merci pour chaque réponse. P>
J'ai essayé de la même chose en créant un profil avec un jeton d'accès, un accès secret et un jeton de session, mais obtenez toujours la même erreur. Y a-t-il une autre façon que nous puissions déboguer?
J'ai également couru dans ce problème. p>
i Ran J'ai changé les variables d'environnement dans AWS STS Get-Caller-Identity-identité Code> et remarqua que l'ARN ne correspondait pas à ce que je m'attendais. Il s'avère si vous avez des configurations AWS définies dans votre
Bash_profile CODE> ou
BASHRC CODE>, l'AWSCLI pour les utiliser à la place. p>
bash_profile code> et
bashrc code> sur les touches appropriées et tout a commencé à fonctionner. p>
Créer un utilisateur IAM avec autorisation.
sudo apt install awscli aws configure AWS Access Key ID [None]: AKIAxxxxxxxxxxxZI4 AWS Secret Access Key [None]: 8Bxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx8 Default region name [None]: region (ex. us-east-2) Default output format [None]: json aws s3 ls s3://s3testingankit1/
J'ai essayé votre réponse. Même je reçois un jeton de session et créé un profil et j'ai essayé d'accéder à cela, mais toujours le même problème.
Pour essayer, vous pouvez donner une autorisation complète S3 à votre utilisateur IAM.
Ce problème peut survenir non seulement de la CLI mais également lors de l'exécution de S3 API par exemple.
La raison de cette erreur peut provenir de la mauvaise configuration des autorisations d'accès au godet. P>
pour Exemple avec la configuration ci-dessous, vous donnez des privilèges complets pour effectuer des actions sur les objets internes du godet, Cela conduira au mentionné p> ... (accès) lorsque vous appelez la liste de liste ... p>
blockQuote> erreur. p> Pour résoudre ce problème, vous devez autoriser l'application d'accéder au godet (1er élément d'instruction) et d'éditer tous les objets à l'intérieur du godet (2ème instruction): p> Il existe des configurations plus courtes qui pourraient résoudre le problème, mais celle spécifiée ci-dessus essaie également de maintenir des autorisations de sécurité à grain fin. p> p>
Avez-vous ajouté le rôle au serveur? Si oui, montrez votre rôle.
Exécuter
AWS STS Get-Caller-Identity-Identity CODE> Pour vérifier que vous utilisez le rôle / des informations d'identification que vous pensez être.
@Guest i Ran
AWS STS Get-Caller-Identity-Identity Code> Et il a montré mes informations d'utilisateur. J'ai joint la politique Amazone3fullAccess à mon utilisateur et je pensais que cela suffit à fonctionner. @kenlukas J'ai ajouté le rôle avec la politique AmazonS3FullAccesslaccess à l'instance. Est-ce ce que vous voulez dire par le serveur?
Le seau S3 est-il que vous essayez d'accéder dans le même compte AWS que votre utilisateur?
@Guest Oui Même compte
Puis sans regarder par-dessus votre épaule, je ne sais pas quoi vous dire. Si vous avez attaché la politique à votre utilisateur ou au rôle, vous devriez pouvoir accéder au seau.
Lorsque vous avez couru
AWS STS Get-Caller-Identity-Identity Code> Vous avez mentionné qu'il a montré vos informations d'utilisateur. Avez-vous configuré vos informations d'identification pour être un profil par défaut? Pouvez-vous confirmer que la stratégie AmazonS3FullAccess est attachée à l'utilisateur IAM?