RedshiftからS3へのデータをiam_roleを使用してアンロードしようとしています。アンロードコマンドは、Redshiftクラスタと同じアカウントが所有するS3バケットにデータをアンロードしている限り正常に動作します。Redshift Clusterに別のアカウントのS3バケットへのアクセスを許可する
しかし、別のアカウントのS3バケットにデータをアンロードしようとすると、動作しません。しかし、私はいつもS3ServiceException:Access Denied,Status 403,Error AccessDenied,Rid
は誰もが前にこれを行っている得る
- Tutorial: Delegate Access Across AWS Accounts Using IAM Roles
- Example: Bucket Owner Granting Cross-Account Bucket Permissions
:私はこれらのチュートリアルで説明したアプローチを試してみましたか?
うわー!私はあなたが10分のようにすべてをしたとは信じられません。 –
「Action」の代わりに「s3:*」「Action」:「s3:PutObject」を除いて同じことをしていました。あなたの答えを見た後、私はその役割に一つずつ権限を追加し始めました。最後に、 '' Action ":[" s3:PutObject "、" s3:List * "]'で働いていました。明らかに、Redshiftには、アイテムが既にバケット内に存在するかどうかを確認するための権限が必要です。あなたの答えに感謝します。 –