2 回答

TA貢獻(xiàn)1827條經(jīng)驗 獲得超8個贊
我不確定 cognito 在內(nèi)部如何工作,它可能會使用 s3 對象的 ACL。因此,添加s3:PutObjectAcl
和s3:GetObjectAcl
操作訪問可能會有所幫助。此外,如果您的代碼正在向 S3 執(zhí)行分段上傳,則應(yīng)考慮添加s3:ListBucketMultipartUploads
操作訪問權(quán)限。s3:PutObject
操作已經(jīng)添加了Initiate Multipart Upload、Upload Part、Complete Multipart Upload的權(quán)限。

TA貢獻(xiàn)1845條經(jīng)驗 獲得超8個贊
使用策略添加 IAM 角色,這將使用戶能夠使用 API 或控制臺上傳任何文件。
{
"Version": "2012-10-17",
"Id": "1",
"Statement": [
{
"Sid": "1",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn:aws:iam::777777:user/myuser"
]
},
"Action": [
"s3:ListBucket",
"s3:PutObject",
"s3:PutObjectAcl",
"s3:GetObject",
"s3:DeleteObject",
"s3:GetObjectAcl"
],
"Resource": [
"arn:aws:s3:::bucketname/*",
"arn:aws:s3::: bucketname"
]
}
}
添加回答
舉報