Я использую AWS IAM STS (через boto) для создания учетных данных для доступа к корзине S3. Я в недоумении относительно того, что не так в следующей политике. Я максимально упростил свою политику и все еще получаю неожиданные результаты.
Когда я получаю токен для пользователя, я присоединяю следующую политику:
user_policy_string = r'{"Statement":[{"Effect":"Allow","Action": "s3:*","Resource":"arn:aws:s3:::*"}]}'
Это работает, но, очевидно, слишком чересчур. При сужении разрешений, связанных с этими учетными данными, я пытаюсь использовать ту же политику, но указываю сегмент:
user_policy_string = r'{"Statement":[{"Effect":"Allow","Action": "s3:*","Resource":"arn:aws:s3:::buck_binary_bucket_bay-earth-d5a/*"}]}'
Здесь я получаю 403 ошибки при попытке доступа к S3. Основываясь на документах AWS, я уверен, что это способ решения конкретной задачи в политике, поэтому я не знаю, что может быть причиной этого ограничения. Я неправильно обращаюсь к ведру?
В консоли S3 политика пуста (также пытались добавить полностью разрешающую политику). Для учетной записи AWS, используемой для генерации токенов STS, применяется следующая политика:
"Statement": [
{
"Effect": "Allow",
"Action": "sts:GetFederationToken",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:GetUser",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": "*"
}
]
}