2 回答

TA貢獻1827條經驗 獲得超8個贊
我不確定 cognito 在內部如何工作,它可能會使用 s3 對象的 ACL。因此,添加s3:PutObjectAcl
和s3:GetObjectAcl
操作訪問可能會有所幫助。此外,如果您的代碼正在向 S3 執行分段上傳,則應考慮添加s3:ListBucketMultipartUploads
操作訪問權限。s3:PutObject
操作已經添加了Initiate Multipart Upload、Upload Part、Complete Multipart Upload的權限。

TA貢獻1845條經驗 獲得超8個贊
使用策略添加 IAM 角色,這將使用戶能夠使用 API 或控制臺上傳任何文件。
{
"Version": "2012-10-17",
"Id": "1",
"Statement": [
{
"Sid": "1",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn:aws:iam::777777:user/myuser"
]
},
"Action": [
"s3:ListBucket",
"s3:PutObject",
"s3:PutObjectAcl",
"s3:GetObject",
"s3:DeleteObject",
"s3:GetObjectAcl"
],
"Resource": [
"arn:aws:s3:::bucketname/*",
"arn:aws:s3::: bucketname"
]
}
}
添加回答
舉報