2017-03-26 18 views
1

私はServerless YAMLファイルからCloudFormation Stackを作成しました。CloudFormationから 's3:CreateBucket Access Denied'をデバッグするには

"S3BucketWebRoot": { 
     "Type": "AWS::S3::Bucket", 
     "Properties": { 
     "BucketName": "samhain.today", 
     "AccessControl": "PublicRead", 
     "WebsiteConfiguration": { 
      "IndexDocument": "index.html", 
      "ErrorDocument": "404.html" 
     } 
     } 
    } 

私は(S3バケット、自身の作成を含む)スタックファイルを展開問題のないんだけど、スタックが構築され得るために開始したとき、私は」:リソースの

一つがこれですメートル取得:

14:38:46 UTC-0500 CREATE_FAILED AWS::S3::Bucket S3BucketWebRoot API: s3:CreateBucket Access Denied 

問題は、サーバレスサービスに関連付けられているユーザであり、その政策の一環として:

{ 
     "Effect": "Allow", 
     "Action": [ 
      "s3:CreateBucket", 
      "s3:PutObject", 
      "s3:GetObject", 
      "s3:ListBucket", 
      "s3:DeleteObject", 
      "s3:DeleteBucket", 
      "s3:ListBucketVersions" 
     ], 
     "Resource": [ 
      "arn:aws:s3::*:*" 
     ] 
    } 

どうすればこれをデバッグすることができますか?私のResourceが間違っているか、他のユーザーが使用されていますが、アクセスキーIDに添付されているため意味がありません。

答えて

-2

変更するリソース:

"Resource": "*" 

これは、任意のリソースのために与えられたアクションを許可します。あなたの行動はすべてS3に関連しているため、Amazon S3バケット上での操作は許可されます。

あなたが唯一の1つのバケット、使用上で動作することを許可したい場合:

"Resource": "arn:aws:s3:::BUCKET-NAME" 
+0

私は 'S3に' Action'を設定する必要がありました:* 'それは...なぜ任意のアイデアを働い取得しますか? – Dancrumb

+0

私は分かりません。ポリシーを作成すると、特定のアクションで正常に動作するようです。どのようなエラーがありましたか? –

関連する問題