我在S3桶中有一个云信息模板(url遵循模式,但不完全等于:https://s3.amazonaws.com/bucket-name/cloudform.yaml)。我需要能够从CLI访问bash脚本。我希望组织中的所有人(都在此单个帐户中)可以访问此模板,但组织外的其他人无法访问模板。我尝试过的存储桶政策如下所示:S3主要桶策略权限
{
"Version": "2012-10-17",
"Id": "Policy11111111",
"Statement": [
{
"Sid": "Stmt111111111",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::7777777777:root"
},
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::bucket-name/*"
}
]
}
有了这项政策,我和我的办公室中的其他人无法访问该网址。即使我用root帐户登录,我也遇到了拒绝访问。
而且,这种变化(只设置主要为*),使斗访问人:
{
"Version": "2012-10-17",
"Id": "Policy11111111",
"Statement": [
{
"Sid": "Stmt111111111",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::bucket-name/*"
}
]
}
显然迹象都指向我的主要领域是错误配置。 777777777是我在“我的帐户”页面下看到的帐户ID的替代品。
那么,我需要在IAM前端担心这个吗?考虑到我是以root用户身份登录的,我想我应该可以访问此内容,只要我输入存储桶策略即可。任何帮助将非常感激。