-1
votes

Accès refusé tout en téléchargeant une image sur S3

J'ai créé un compte AWS de AWS Educate. J'essaie de télécharger une photo à AWS S3. Mais je reçois une erreur refusée.

code: xxx xxx

erreur dans Postman xxx

Photo de l'erreur Image de la réglage dans AWS


5 commentaires

Bonjour, évitez les liens d'image et imprimez l'erreur que vous obtenez dans le message


Je n'ai eu aucune erreur spécifique dans la console juste que je reçois une erreur dans Postman


Pourriez-vous s'il vous plaît fournir les paramètres de la politique du seau et de la CORS. Très probablement, vous n'avez pas permis d'écrire l'utilisateur IAM d'écrire sur le seau.


@Milan `{" Version ":" 2008-10-17 "," Déclaration ": [{" SID ":" allecharpublicread "," effet ":" Autoriser "," Principal ": {" AWS ":" "}," Action ":" S3: getObject "," ressource ":" ARN: AWS: S3 ::: ACC-partenaire / "}]}]}]}]}]


Je n'ai rien défini dans Cors


3 Réponses :


0
votes

C'est parce que vous n'avez pas défini la politique publique du seau (comme je peux voir dans l'image AWS). Essayez de définir la stratégie de votre godet sur le public (cliquez sur la stratégie de godet de boutons).

{
    "Version": "2008-10-17",
    "Statement": [
        {
            "Sid": "AllowPublicRead",
            "Effect": "Allow",
            "Principal": {
                "AWS": "*"
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::acc-partner/*"
        }
    ]
}


0 commentaires

0
votes

L'utilisateur IAM que vous avez généré des touches d'accès pour ne pas avoir accédé au godet S3 que vous essayez de mettre l'image dans.

pour l'utilisateur associé aux touches d'accès spécifiées dans votre fichier de configuration, allez à la IAM Tableau de bord et créez une nouvelle stratégie avec les autorisations suivantes: P>

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::YOUR_BUCKET_NAME/*",
            "Condition": {
                "IpAddress": {
                    "aws:SourceIp": "YOUR_STATIC_IP_ADDRESS/16"
                }
            }
        }
    ]
}


0 commentaires

1
votes

Ce dont vous avez besoin est de définir la stratégie pour autoriser votre utilisateur iam (celui avec aws_secret_access_key et aws_access_key_id à partir de votre exemple) pour télécharger des données.

La stratégie doit ressembler à ceci: P>

{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:PutObject",
            "s3:PutObjectAcl"
         ],
         "Principal": {
          "AWS": [
            "arn:aws:iam::123exampleaccountID:user/Jane"
          ]
         },
         "Resource":"arn:aws:s3:::acc-partner/*"
      }
   ]
}


0 commentaires