2010-03-30 5 views

Antwort

375

Sie können einen Eimer Politik gesetzt, wie in diesem Blog-Eintrag erläutert:

http://ariejan.net/2010/12/24/public-readable-amazon-s3-bucket-policy/


Wie pro @ robbyt Vorschlag, einen Eimer Politik mit dem folgenden JSON erstellen:

{ 
    "Version": "2008-10-17", 
    "Statement": [{ 
    "Sid": "AllowPublicRead", 
    "Effect": "Allow", 
    "Principal": { "AWS": "*" }, 
    "Action": ["s3:GetObject"], 
    "Resource": ["arn:aws:s3:::bucket/*" ] 
    }] 
} 

Wichtig: ersetzen Sie bucket in der Resource Zeile mit dem Namen Ihrer BU Buchstabe

+0

Wenn offizielle Verwendung AWS CLI 'arn: aws: s3 ::: bucket' muss ebenfalls zum Array' Resource' hinzugefügt werden. (Also ohne das '/ *'.) Ich hoffe, das hilft anderen, die damit kämpfen wie ich. – silvenon

+0

Mein schlechtes. Dies ist nur erforderlich, wenn Sie "synchronisieren" möchten, nicht nur den Bucket anzeigen. – silvenon

+6

Um den anonymen Zugriff über Pythons Boto zu unterstützen, musste ich zusätzlich zur Einstellung dieser Richtlinie dem Abschnitt "Eigenschaften> Berechtigungen" des Buckets die Berechtigung "Liste" für "Jeder" erteilen. –

Verwandte Themen