S3 Недопустимый ресурс в политике ведра

Я пытаюсь сделать все свое ведро S3 общедоступным, но когда я пытаюсь добавить политику:

{
  "Id": "Policy1454540872039",
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Stmt1454540868094",
      "Action": [
        "s3:GetObject"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::sneakysnap/*",
      "Principal": {
      "AWS": [
         "985506495298"
    ]
  }
  }
  ]
}

Он говорит мне, что мой "ресурс недействителен", но это, безусловно, правильный arn, и это, безусловно, имя правого ведра. Кто-нибудь знает, что происходит?

Ответ 1

У меня была эта "проблема", когда я пытался установить политику в неправильном ведре. То есть, мой arn в политике читал arn:aws:s3:::my-bucket-A/*, но я пытался установить его на my-bucket-B

Ответ 2

Я столкнулся с той же проблемой, и следующее может исправить вашу ошибку. Я надеюсь, что это помогает всем, кто сталкивается с тем же. Вам необходимо указать идентификатор учетной записи, соответствующий региону для вашего балансировщика нагрузки и корзины.

  "Principal": {
  "AWS": [
     "*********"

Пожалуйста, обратитесь к этому & обновлять соответственно. Это решило бы эту проблему. См. также раздел "Разрешения на ведение" в журналах доступа для вашего балансировщика нагрузки приложения.

Ответ 3

Я тоже получал эту ошибку. Следующее изменение зафиксировало это... Не знаю, почему.

Это ведро выбросило ошибку: bleeblahblo-stuff

Это сработало: bleeblahblostuff

Возможно, это был тире.... Может быть, длина ведра... Или, может быть, сочетание двух? Оба ведра имели одинаковые настройки. Хммм.

Ответ 4

Моя проблема заключалась в том, что при создании корзины S3 по умолчанию выполнялись следующие условия:

Управление списками управления публичным доступом (ACL)

Block new public ACLs and uploading public objects (Recommended)
True

Remove public access granted through public ACLs (Recommended)
True

Управление общедоступными политиками

Block new public bucket policies (Recommended)
True

Block public and cross-account access if bucket has public policies (Recommended)
True

Я должен был установить все это в false, чтобы я мог изменить свою политику ведра.

Ответ 5

Я решил проблему этим

arn:aws:s3:your-bucket-name-here/*

'