AWS-使用SecureTransport设置策略后权限被拒绝:false



我试图强制执行一个只允许SSL访问的策略
但是,在附加了策略之后,现在我得到了"您没有权限"关于这个bucket中的每一件事,包括Permissions选项卡和bucket Policy部分
我是管理员,我对我的用户拥有IAM中S3的所有访问权限。

这就是政策:

{
"Id": "Policy98421321896",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "MustBeEncryptedInTransit",
"Action": "s3:*",
"Effect": "Deny",
"Resource": [
"arn:aws:s3:::cf-templates-98d9d7a96z21x-us-east-1",
"arn:aws:s3:::cf-templates-98d9d7a96z21x-us-east-1/*"
],
"Condition": {
"ArnEqualsIfExists": {
"aws:SecureTransport": "false"
}
},
"Principal": "*"
}
]
}

问题是:
如何恢复对此存储桶的权限
我应该如何正确设置此策略?

当你想添加一个检查布尔值的条件时,它应该是"Bool";具有有效值的键。

"Condition": {
"Bool": {
"aws:SecureTransport": "true"
}
}

这个博客中提到了你正在努力实现的目标,你可以根据自己的需要使用它。

https://aws.amazon.com/premiumsupport/knowledge-center/s3-bucket-policy-for-config-rule/

{
"Id": "ExamplePolicy",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowSSLRequestsOnly",
"Action": "s3:*",
"Effect": "Deny",
"Resource": [
"arn:aws:s3:::DOC-EXAMPLE-BUCKET",
"arn:aws:s3:::DOC-EXAMPLE-BUCKET/*"
],
"Condition": {
"Bool": {
"aws:SecureTransport": "false"
}
},
"Principal": "*"
}
]
}

关于问题的第二部分,你可以使用你的根帐户重置权限,因为它应该具有神级权限。但奇怪的是,更新bucket策略会更改IAM策略,并且您无法访问S3配置的某些部分。也许这里少了什么。。

最新更新