2010-03-30 19 views

Respuesta

375

Puede establecer una política de cubo como se detalla en esta entrada del blog:

http://ariejan.net/2010/12/24/public-readable-amazon-s3-bucket-policy/


según la sugerencia de @ robbyt, crear una política de cubo con el siguiente JSON:

{ 
    "Version": "2008-10-17", 
    "Statement": [{ 
    "Sid": "AllowPublicRead", 
    "Effect": "Allow", 
    "Principal": { "AWS": "*" }, 
    "Action": ["s3:GetObject"], 
    "Resource": ["arn:aws:s3:::bucket/*" ] 
    }] 
} 

Importante: reemplace bucket en la línea Resource con el nombre de su bu cket.

+0

Al usar oficial AWS CLI 'arn: aws: s3 ::: bucket' también debe agregarse a la matriz' Resource'. (Así que sin el '/ *'.) Espero que esto ayude a otros que estaban luchando con esto como yo. – silvenon

+0

Mi mal. Esto es necesario solo si planeas 'sync', no solo ver el cubo. – silvenon

+6

Para admitir el acceso anónimo a través del boto de python, además de establecer esta política, también tuve que otorgar el privilegio 'List' a' Everyone' en la sección Properties> Permissions del bucket. –

Cuestiones relacionadas