3

私はawsなどにあまり詳しくありません。現在、 s3-bashPalletOpsを使用して、小さなwarファイルをs3バケットにアップロードしようとしています。そのために、次のように構成された clojure 構成ファイルがあります。

(defpallet :default-service
           :vmfest
           :services {:localhost {:provider "localhost"}
                      :vmfest {:provider                "vmfest"
                               :vbox-comm               :ws
                               :default-network-type    :local
                               :default-memory-size     1024
                               :default-local-interface "vboxnet5"}
                      :aws-ec2 {:provider   "aws-ec2"
                                :identity   "AAAAAAAAAAAAAAAAAAQ"
                                :credential "ATMz1/gerGGFHDh/GFGGFGFGFHFHFHGTUUTUgdgdgdg"}})

AWS では、そのユーザーに IAM ポリシーを追加しました。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "iam:*",
      "Resource": "*"
    }
  ]
}

上記の構成lein pallet up -P aws-ec2でクラスターに接続しようとすると、次のエラーが発生します。

Caused by: org.jclouds.aws.AWSResponseException: request POST
  https://ec2.us-east-1.amazonaws.com/ HTTP/1.1 failed with code 403,
        error: AWSError{requestId='c20a65f1-64a1-4d7f-be27-690d495ffd09',
        requestToken='null', code='UnauthorizedOperation', message='You are not
        authorized to perform this operation.', context='{Response=, Errors=}'}
    at org.jclouds.aws.handlers.ParseAWSErrorFromXmlContent.handleError(ParseAWSErrorFromXmlContent.java:77)
    ... 77 more
Subprocess failed

https://policysim.aws.amazon.com/home/index.jsp?#でもシミュレーションしてみましたが、アクション「ListBucket」でもエラーで失敗Implicitly denied (no matching statements found).

私はaws ec2 で構成するのに欠けているかもしれませんが、それ以上進むことができませんでした。

4

1 に答える 1

0

s3*IAM ポリシーに次のエントリが必要になると思います。

特定のフォルダへのアップロードのみを許可するポリシーの例を次に示します。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Action": [
        "s3:*"
      ],
      "Sid": "Stmt13NNNNNNNN000",
      "Resource": [
        "arn:aws:s3:::bucket-name/specific-folder/*"
      ],
      "Effect": "Allow"
    },
{
      "Action": [
        "s3:*"
      ],
      "Sid": "StmtNNNNNNNNNNN",
      "Resource": [
        "arn:aws:s3:::bucket-name"
      ],
       "Effect": "Allow"
     }
   ] 
 }

このようなアクセス許可の問題を除外するために、「パワー ユーザー」の事前構築済みポリシー (可能であれば) の資格情報を使用してテストすることも価値があります。

于 2014-06-04T23:12:46.783 に答える