Я боролся с политикой ACL против Bucket и нашел следующее полезное.
ACL
ACL, определяет права доступа, присоединенные к одному файлу в вашем ведре. Политика Bucket - это сценарий, который объясняет разрешения для любой папки или файла в ведре. Используйте ведро polcies ограничить горячее связывание, разрешить или запретить доступ к определенным или всех файлов, ограничить IP-адрес и т.д.
Отредактируйте S3 Bucket Политика
Вход в Amazon Web Services, нажмите на S3 и нажмите на имя ковша в левом столбце. Просмотрите панель свойств ковша в нижней части страницы. Нажмите кнопку в правом нижнем углу, где указано «Редактировать политику ведра». Это вызывает лайтбокс, в который вы можете вставить сценарий политики. Если скрипт не прошел проверку, он не будет сохранен.
политики
Sample, позволившего доступ всем прочитать (полезно, если ковш используется в качестве сети доставки контента)
{
"Version": "2008-10-17",
"Id": "",
"Statement": [
{
"Sid": "AddPerm",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::my_bucket_name/*"
}
]
}
Политика образца для предотвращения несанкционированного хотлинкинга (третья сторона сайты ссылки на него), но позволит никому для загрузки файлов:
{
"Version":"2008-10-17",
"Id":"preventHotLinking",
"Statement":[ {
"Sid":"1",
"Effect":"Allow",
"Principal": {
"AWS":"*"
},
"Action":"s3:GetObject",
"Resource":"arn:aws:s3:::your.bucket.name/*",
"Condition":{
"StringLike": {
"aws:Referer": [
"http://yourwebsitename.com/*",
"http://www.yourwebsitename.com/*"
]
}
}
}]
}
Сформировать политику
http://awspolicygen.s3.amazonaws.com/policygen.html
Образец ковшовые Политики
http://docs.amazonwebservices.com/AmazonS3/latest/dev/index.html?AccessPolicyLanguage_UseCases_s3_a.html
Забыл когда-нибудь ответить на этот вопрос. Моя проблема была написанным мной сценарием, который через пару минут переписал ACL. –