0

我正在尝试使用S3 Document中提供的说明测试 s3 cross Account 权限。在文档示例中,账户 A 创建了对账户 B 根具有读取权限的存储桶策略。账户 B 创建了一个用户 Dave,并为他提供了对账户 A 存储桶的读取访问权限。

我已经尝试了上面的示例,它对我来说效果很好。但是当我尝试使用相同的示例进行写访问时,它对我不起作用。例如,在我在存储桶策略下创建的账户 A 中

     {
   "Version": "2012-10-17",
   "Statement": [
      {
         "Sid": "Example permissions",
         "Effect": "Allow",
         "Principal": {
            "AWS": "arn:aws:iam::AccountB-ID:root"
         },
         "Action": [
            "s3:PutObject"    
         ],
         "Resource": [
            "arn:aws:s3:::examplebucket"
         ]
      }
   ]
}

在帐户 B 中,我创建了具有以下权限的用户 Dave

{
   "Version": "2012-10-17",
   "Statement": [
      {
         "Sid": "Example",
         "Effect": "Allow",
         "Action": [
            "s3: PutObject"
         ],
         "Resource": [
            "arn:aws:s3:::examplebucket"
         ]
      }
   ]
}

但是,当我尝试使用帐户 B 的用户 Dave 凭据放置对象时,我被拒绝访问。

这是预期的行为还是我错过了一些东西。

4

1 回答 1

0

在您的用户政策s3: PutObject中不应该有空格。

于 2018-06-17T14:18:38.730 回答