2017-06-13 1 views
0

Ich versuche einfach, auf Dateien in meinem eigenen Bucket zuzugreifen und aus irgendeinem Grund kann ich nicht.Access S3 privates Asset

CORS

<?xml version="1.0" encoding="UTF-8"?> 
<CORSConfiguration xmlns="http://s3.amazonaws.com/doc/2006-03-01/"> 
<CORSRule> 
    <AllowedOrigin>*</AllowedOrigin> 
    <AllowedMethod>GET</AllowedMethod> 
    <AllowedMethod>POST</AllowedMethod> 
    <AllowedMethod>PUT</AllowedMethod> 
    <AllowedMethod>DELETE</AllowedMethod> 
    <AllowedMethod>HEAD</AllowedMethod> 
    <AllowedHeader>*</AllowedHeader> 
</CORSRule> 
</CORSConfiguration> 

Politik

Keine

Benutzerrichtlinien

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Sid": "Stmt14973834050", 
      "Effect": "Allow", 
      "Action": [ 
       "s3:*" 
      ], 
      "Resource": [ 
       "arn:aws:s3:::bucket-name" 
      ] 
     } 
    ] 
} 

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Effect": "Allow", 
      "Action": "*", 
      "Resource": "*" 
     } 
    ] 
} 

Ich kann Dateien hochladen, kann aber nichts holen, was einfacher scheint. Fehle ich etwas Offensichtliches?

Wenn ich versuche, ein Asset abzurufen. Ich bekomme eine 403 Forbidden Antwort.

+0

Was Sie auf der Registerkarte Berechtigungen haben (die, wo Sie Lese-/Schreibberechtigungen für eine zuweisen pro -Benutzerbasis) Wie greifen Sie auch auf den Bucket zu? Wenn Sie das CLI verwenden, dann denke ich, CORS ist nicht im Bild. – jingx

+0

Ich versuche jetzt, es über vordefinierte URLs funktionieren zu lassen, da dies nicht funktioniert. –

Antwort

1

Einige Amazon S3 Richtlinien arbeiten bei der bucket Ebene ("arn:aws:s3:::bucket-name") und einige arbeiten an der Objektebene ("arn:aws:s3:::bucket-name/*").

Operationen auf Bucket-Ebene, einschließlich Auflistung von Buckets und Upload in Buckets. Operationen auf Objektebene umfassen das Herunterladen von Objekten.

Um einen Benutzer alle Amazon S3-Berechtigungen auf einem bestimmten Eimer zu geben, eine Politik wie folgt verwenden:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Sid": "AllowAllOnBucket", 
      "Effect": "Allow", 
      "Action": [ 
       "s3:*" 
      ], 
      "Resource": [ 
       "arn:aws:s3:::bucket", 
       "arn:aws:s3:::bucket/*" 
      ] 
     } 
    ] 
} 
Verwandte Themen