2010-03-30 44 views

risposta

375

È possibile impostare una politica di secchio come dettagliato in questo post del blog:

http://ariejan.net/2010/12/24/public-readable-amazon-s3-bucket-policy/


Come da @ di robbyt suggerimento, creare un criterio secchio con la seguente JSON:

{ 
    "Version": "2008-10-17", 
    "Statement": [{ 
    "Sid": "AllowPublicRead", 
    "Effect": "Allow", 
    "Principal": { "AWS": "*" }, 
    "Action": ["s3:GetObject"], 
    "Resource": ["arn:aws:s3:::bucket/*" ] 
    }] 
} 

Importante: sostituire bucket nella riga Resource con il nome del bu cket.

+0

Quando si utilizza ufficiale Anche AWS CLI 'arn: aws: s3 ::: bucket' deve essere aggiunto all'array' Resource'. (Quindi senza '/ *'.) Spero che questo aiuti gli altri che stanno lottando con questo come me. – silvenon

+0

Il mio male. Questo è necessario solo se si pianifica di "sincronizzare", non solo di visualizzare il bucket. – silvenon

+6

Per supportare l'accesso anonimo tramite python's boto, oltre a impostare questo criterio, ho dovuto anche concedere il privilegio di 'List' a' Everyone' nella sezione Proprietà> Autorizzazioni del bucket. –

Problemi correlati