Beheben von „Zugriff verweigert“-Fehlern (403 Forbidden) in Amazon S3
„Zugriff verweigert“-Fehler (HTTP 403 Forbidden) treten auf, wenn AWS eine Autorisierungsanforderung explizit oder implizit ablehnt.
-
Eine explizite Ablehnung tritt auf, wenn eine Richtlinie eine
Deny-Anweisung für die spezifische AWS-Aktion enthält. -
Eine implizite Verweigerung tritt auf, wenn es keine entsprechende
Deny-Anweisung, aber auch keine anwendbareAllow-Anweisung gibt.
Da eine AWS Identity and Access Management (IAM)-Richtlinie einem IAM-Prinzipal standardmäßig implizit den Zugriff verweigert, muss die Richtlinie den Prinzipal ausdrücklich dazu berechtigen, eine Aktion auszuführen. Andernfalls verweigert die Richtlinie implizit den Zugriff. Weitere Informationen finden Sie unter Der Unterschied zwischen expliziten und impliziten Verweigerungen im IAM-Benutzerhandbuch. Weitere Informationen zur Richtlinienevaluierungslogik, die bestimmt, ob eine Zugriffsanforderung erlaubt oder verweigert wird, finden Sie unter Richtlinienevaluierungslogik im IAM-Benutzerhandbuch.
Weitere Informationen zu den Berechtigungen für S3-API-Operationen nach S3-Ressourcentypen finden Sie unter Erforderliche Berechtigungen für Amazon-S3-API-Operationen.
Die folgenden Themen behandeln die häufigsten Ursachen von „Zugriff verweigert“-Fehlern in Amazon S3.
Anmerkung
Bei „Zugriff verweigert“-Fehlern (HTTP 403 Forbidden) berechnet Amazon S3 dem Bucket-Eigentümer keine Gebühren, wenn die Anforderung außerhalb des individuellen AWS-Kontos des Bucket-Eigentümers oder der AWS-Organisation des Bucket-Eigentümers initiiert wird.
Themen
Anmerkung
Wenn Sie versuchen, ein Problem mit Berechtigungen zu beheben, beginnen Sie mit dem Abschnitt Beispiele für „Zugriff verweigert“-Meldungen und deren Behebung und gehen Sie dann zum entsprechenden Abschnitt Bucket-Richtlinien und IAM-Richtlinien. Beachten Sie außerdem die Anweisungen unter Tipps zum Überprüfen von Berechtigungen.
Beispiele für „Zugriff verweigert“-Meldungen und deren Behebung
Amazon S3 enthält jetzt zusätzlichen Kontext in „Zugriff verweigert“-Fehlern (HTTP 403 Forbidden) für Anforderungen, die an Ressourcen innerhalb desselben AWS-Konto oder derselben AWS Organizations gestellt werden. Dieser neue Kontext umfasst die Art der Richtlinie, die den Zugriff verweigert hat, den Grund für die Ablehnung und Informationen über den IAM-Benutzer oder die IAM-Rolle, die den Zugriff auf die Ressource angefordert hat.
Dieser zusätzliche Kontext hilft Ihnen bei der Behebung von Zugriffsproblemen, der Identifizierung der Hauptursache von „Zugriff verweigert“-Fehlern und bei der Behebung falscher Zugriffssteuerungen, indem Sie die entsprechenden Richtlinien aktualisieren. Dieser zusätzliche Kontext ist auch in AWS CloudTrail-Protokollen verfügbar. Verbesserte Fehlermeldungen für verweigerten Zugriff bei Anfragen für dasselbe Konto oder dieselbe Organisation sind jetzt in allen AWS-Regionen verfügbar, einschließlich der AWS GovCloud (US) Regions und der China-Region.
Die meisten Zugriffsverweigerungs-Fehlermeldungen haben das Format User
. In diesem Beispiel ist user-arn is not authorized to perform
action on "resource-arn"
because context der Amazon-Ressourcenname (ARN) des Benutzers, der keinen Zugriff erhält, user-arn ist die Dienstaktion, die die Richtlinie verweigert, und action ist der ARN der Ressource, auf die die Richtlinie wirkt. Das resource-arn-Feld stellt zusätzlichen Kontext über den Richtlinientyp dar, der erklärt, warum die Richtlinie den Zugriff verweigert.context
Wenn eine Richtlinie den Zugriff ausdrücklich verweigert, weil sie eine Deny-Anweisung enthält, enthält die Fehlermeldung „Zugriff verweigert“ den Ausdruck with an
explicit deny in a . Wenn die Richtlinie den Zugriff implizit verweigert, enthält die Fehlermeldung „Zugriff verweigert“ den Ausdruck type policybecause no .type policy allows the
action action
Wichtig
-
Erweiterte Zugriffsverweigerungsmeldungen werden nur für Anfragen desselben Kontos oder für Anfragen innerhalb derselben Organisation in AWS Organizations zurückgegeben. Bei kontoübergreifenden Anfragen außerhalb derselben Organisation wird eine allgemeine Meldung
Access Deniedzurückgegeben.Informationen zur Richtlinienevaluierungslogik, die bestimmt, ob eine kontoübergreifende Zugriffsanforderung erlaubt oder verweigert wird, finden Sie unter Kontoübergreifende Richtlinienevaluierungslogik im IAM-Benutzerhandbuch. Eine Schritt-für-Schritt-Anleitung für die Gewährung von kontoübergreifendem Zugriff finden Sie unter Beispiel 2: Bucket-Eigentümer erteilt kontoübergreifende Bucket-Berechtigungen.
-
Für Anfragen innerhalb der gleichen Organisation in AWS Organizations:
-
Erweiterte Zugriffsverweigerungsmeldungen werden nicht zurückgegeben, wenn eine Verweigerung aufgrund einer Virtual Private Cloud (VPC)-Endpunktrichtlinie erfolgt.
-
Erweiterte Zugriffsverweigerungsmeldungen werden immer dann bereitgestellt, wenn sowohl der Bucket-Eigentümer als auch das Anruferkonto zur selben Organisation in AWS Organizations gehören. Obwohl Buckets, die mit den S3 Object Ownership-Einstellungen Bucket owner preferred oder Object writer konfiguriert sind, Objekte enthalten können, die verschiedenen Konten gehören, hat die Objekteigentümerschaft keinen Einfluss auf erweiterte Zugriffsverweigerungsmeldungen. Erweiterte Zugriffsverweigerungsmeldungen werden für alle Objektanfragen zurückgegeben, solange der Bucket-Eigentümer und der Aufrufer derselben Organisation angehören, unabhängig davon, wer Eigentümer des spezifischen Objekts ist. Informationen zu den Einstellungen und Konfigurationen des Objektbesitzes finden Sie unter Weitere Informationen finden Sie unter Steuern des Eigentums an Objekten und Deaktivieren von ACLs für Ihren Bucket..
-
-
Erweiterte Fehlermeldungen bei „Zugriff verweigert“ werden für Anforderungen an Verzeichnis-Buckets nicht zurückgegeben. Verzeichnis-Bucket-Anforderungen geben eine generische
Access Denied-Meldung zurück. -
Wenn mehrere Richtlinien desselben Richtlinientyps eine Autorisierungsanforderung verweigern, gibt die Fehlermeldung „Zugriff verweigert“ die Anzahl der Richtlinien nicht an.
-
Wenn mehrere Richtlinientypen eine Autorisierungsanforderung verweigern, enthält die Fehlermeldung nur einen dieser Richtlinientypen.
-
Wenn eine Zugriffsanfrage aus mehreren Gründen verweigert wird, enthält die Fehlermeldung nur einen der Gründe für die Ablehnung.
Die folgenden Beispiele zeigen das Format für verschiedene Arten von „Zugriff verweigert“-Fehlermeldungen und wie Sie jede Art von Meldung beheben können.
Zugriff aufgrund einer Ressourcenkontrollrichtlinie verweigert – explizite Verweigerung
-
Suchen Sie in Ihren Ressourcenkontrollrichtlinien (RCPs) nach einer
Deny-Anweisung zur Aktion. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre RCP, indem Sie die
Deny-Anweisung entfernen. Weitere Informationen finden Sie unter Aktualisieren einer Ressourcenkontrollrichtlinie (RCP) im AWS Organizations-Benutzerhandbuch.
An error occurred (AccessDenied) when calling the GetObject operation: User: arn:aws:iam::777788889999:user/MaryMajoris not authorized to perform: s3:GetObject on resource: "arn:aws:s3:::amzn-s3-demo-bucket1/object-name" with an explicit deny in a resource control policy
Zugriffsverweigerung aufgrund einer Service-Kontrollrichtlinie – implizite Verweigerung
-
Überprüfen Sie, ob in Ihren Service-Kontrollrichtlinien (SCPs) eine
Allow-Anweisung für die Aktion fehlt. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre SCP, indem Sie die
Allow-Anweisung hinzufügen. Weitere Informationen finden Sie unter -Over-the-Air-Updates im AWS Organizations-Leitfaden.
User: arn:aws:iam::777788889999:user/MaryMajoris not authorized to perform: s3:GetObject because no service control policy allows the s3:GetObject action
Zugriffsverweigerung aufgrund einer Service-Kontrollrichtlinie – explizite Verweigerung
-
Überprüfen Sie, ob in Ihren Service-Kontrollrichtlinien (SCPs) eine
Deny-Anweisung für die Aktion vorhanden ist. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre SCP, indem Sie die
Deny-Anweisung ändern, um dem Benutzer den erforderlichen Zugriff zu gewähren. Ein Beispiel dafür, wie Sie dies tun können, finden Sie unter Verhindern, dass IAM-Benutzer und -Rollen bestimmte Änderungen vornehmen, mit Ausnahme für eine angegebene Administratorrolle im AWS Organizations-Benutzerhandbuch. Weitere Informationen zum Aktualisieren Ihrer SCP finden Sie unter Aktualisieren einer SCP im AWS Organizations-Benutzerhandbuch.
User: arn:aws:iam::777788889999:user/MaryMajoris not authorized to perform: s3:GetObject with an explicit deny in a service control policy
Zugriff aufgrund einer VPC-Endpunktrichtlinie verweigert – implizite Ablehnung
-
Überprüfen Sie in Ihren Virtual Private Cloud (VPC)-Endpunktrichtlinien, ob eine
Allow-Anweisung für die Aktion fehlt. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre VPC-Endpunktrichtlinie, indem Sie die
Allow-Anweisung hinzufügen. Weitere Informationen finden Sie unter Aktualisieren einer VPC-Endpunktrichtlinie im AWS PrivateLink-Handbuch.
User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject because no VPC endpoint policy allows the s3:GetObject action
Zugriff aufgrund einer VPC-Endpunktrichtlinie verweigert – explizite Ablehnung
-
Überprüfen Sie, ob in Ihren Virtual Private Cloud (VPC)-Endpunktrichtlinien eine explizite
Deny-Anweisung für die Aktion vorhanden ist. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre VPC-Endpunktrichtlinie, indem Sie die
Deny-Anweisung ändern, um dem Benutzer den erforderlichen Zugriff zu gewähren. Sie können IhreDeny-Anweisung beispielsweise so aktualisieren, dass deraws:PrincipalAccount-Bedingungsschlüssel zusammen mit demStringNotEquals-Bedingungsoperator verwendet wird, um dem jeweiligen Hauptbenutzer Zugriff zu gewähren, wie unter Beispiel 7: Ausschließen bestimmter Prinzipale aus einer Deny-Anweisung gezeigt. Weitere Informationen zur Aktualisierung Ihrer VPC-Endpunktrichtlinie finden Sie unter Aktualisieren einer VPC-Endpunktrichtlinie im AWS PrivateLink-Handbuch.
User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject on resource: "arn:aws:s3:::amzn-s3-demo-bucket1/object-name" with an explicit deny in a VPC endpoint policy
Zugriff aufgrund einer Berechtigungsgrenze verweigert – implizite Ablehnung
-
Überprüfen Sie, ob in Ihrer Berechtigungsgrenze eine
Allow-Anweisung für die Aktion fehlt. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre Berechtigungsgrenze, indem Sie die
Allow-Anweisung zu Ihrer IAM-Richtlinie hinzufügen. Weitere Informationen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten und Bearbeiten von IAM-Richtlinien im IAM-Benutzerhandbuch.
User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject on resource: "arn:aws:s3:::amzn-s3-demo-bucket1/object-name" because no permissions boundary allows the s3:GetObject action
Zugriff aufgrund einer Berechtigungsgrenze verweigert – explizite Ablehnung
-
Überprüfen Sie, ob in Ihren Berechtigungsgrenzen eine explizite
Deny-Anweisung für die Aktion vorhanden ist. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre Berechtigungsgrenze, indem Sie die
Deny-Anweisung in Ihrer IAM-Richtlinie ändern, um dem Benutzer den erforderlichen Zugriff zu gewähren. Sie können IhreDeny-Anweisung beispielsweise so aktualisieren, dass deraws:PrincipalAccount-Bedingungsschlüssel zusammen mit demStringNotEquals-Bedingungsoperator verwendet wird, um dem jeweiligen Hauptbenutzer Zugriff zu gewähren, wie unter aws:PrincipalAccount im IAM-Benutzerhandbuch gezeigt. Weitere Informationen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten und Bearbeiten von IAM-Richtlinien im IAM-Benutzerhandbuch.
User: arn:aws:iam::777788889999:user/MaryMajoris not authorized to perform: s3:GetObject with an explicit deny in a permissions boundary
Zugriff aufgrund von Sitzungsrichtlinien verweigert – implizite Ablehnung
-
Überprüfen Sie, ob in Ihren Sitzungsrichtlinien eine
Allow-Anweisung für die Aktion fehlt. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre Sitzungsrichtlinie, indem Sie die
Allow-Anweisung hinzufügen. Weitere Informationen finden Sie unter Sitzungsrichtlinien und Bearbeiten von IAM-Richtlinien im IAM-Benutzerhandbuch.
User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject because no session policy allows the s3:GetObject action
Zugriff aufgrund von Sitzungsrichtlinien verweigert – explizite Ablehnung
-
Überprüfen Sie, ob in Ihren Sitzungsrichtlinien eine explizite
Deny-Anweisung für die Aktion vorhanden ist. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre Sitzungsrichtlinie, indem Sie die
Deny-Anweisung ändern, um dem Benutzer den erforderlichen Zugriff zu gewähren. Sie können IhreDeny-Anweisung beispielsweise so aktualisieren, dass deraws:PrincipalAccount-Bedingungsschlüssel zusammen mit demStringNotEquals-Bedingungsoperator verwendet wird, um dem jeweiligen Hauptbenutzer Zugriff zu gewähren, wie unter Beispiel 7: Ausschließen bestimmter Prinzipale aus einer Deny-Anweisung gezeigt. Weitere Informationen zur Aktualisierung Ihrer Sitzungsrichtlinie finden Sie unter Sitzungsrichtlinien und Bearbeiten von IAM-Richtlinien im IAM-Benutzerhandbuch.
User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject on resource: "arn:aws:s3:::amzn-s3-demo-bucket1/object-name" with an explicit deny in a session policy
Zugriff aufgrund ressourcenbasierter Richtlinien verweigert – implizite Ablehnung
Anmerkung
Unter ressourcenbasierten Richtlinien sind Richtlinien wie Bucket-Richtlinien und Zugangspunkt-Richtlinien zu verstehen.
-
Überprüfen Sie, ob in Ihrer ressourcenbasierten Richtlinie eine
Allow-Anweisung für die Aktion fehlt. Prüfen Sie auch, ob die Einstellung „IgnorePublicAclsS3 Block Public Access“ auf Bucket-, Zugangspunkt- oder Kontoebene angewendet wird. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre Richtlinie, indem Sie die
Allow-Anweisung hinzufügen. Weitere Informationen finden Sie unter Ressourcenbasierte Richtlinien und Bearbeiten von IAM-Richtlinien im IAM-Benutzerhandbuch.Möglicherweise müssen Sie auch Ihre Einstellung
IgnorePublicAclszum Blockieren des öffentlichen Zugriffs für den Bucket, Zugangspunkt oder das Konto anpassen. Weitere Informationen finden Sie unter Zugriffsverweigerung aufgrund von Einstellungen für „Öffentlichen Zugriff blockieren“ und Konfigurieren von Block-Public-Access-Einstellungen für Ihre S3-Buckets.
User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject because no resource-based policy allows the s3:GetObject action
Zugriff aufgrund ressourcenbasierter Richtlinien verweigert – explizite Ablehnung
Anmerkung
Unter ressourcenbasierten Richtlinien sind Richtlinien wie Bucket-Richtlinien und Zugangspunkt-Richtlinien zu verstehen.
-
Suchen Sie nach einer expliziten
Deny-Anweisung für die Aktion in Ihrer ressourcenbasierten Richtlinie. Prüfen Sie auch, ob die Einstellung „RestrictPublicBucketsS3 Block Public Access“ auf Bucket-, Zugangspunkt- oder Kontoebene angewendet wird. Für das folgende Beispiel lautet die Aktions3:GetObject. -
Aktualisieren Sie Ihre Richtlinie, indem Sie die
Deny-Anweisung ändern, um dem Benutzer den erforderlichen Zugriff zu gewähren. Sie können IhreDeny-Anweisung beispielsweise so aktualisieren, dass deraws:PrincipalAccount-Bedingungsschlüssel zusammen mit demStringNotEquals-Bedingungsoperator verwendet wird, um dem jeweiligen Hauptbenutzer Zugriff zu gewähren, wie unter Beispiel 7: Ausschließen bestimmter Prinzipale aus einer Deny-Anweisung gezeigt. Weitere Informationen zur Aktualisierung Ihrer ressourcenbasierten Richtlinie finden Sie unter Ressourcenbasierte Richtlinien und Bearbeiten von IAM-Richtlinien im IAM-Benutzerhandbuch.Möglicherweise müssen Sie auch Ihre Einstellung
RestrictPublicBucketszum Blockieren des öffentlichen Zugriffs für den Bucket, Zugangspunkt oder das Konto anpassen. Weitere Informationen finden Sie unter Zugriffsverweigerung aufgrund von Einstellungen für „Öffentlichen Zugriff blockieren“ und Konfigurieren von Block-Public-Access-Einstellungen für Ihre S3-Buckets.
User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject on resource: "arn:aws:s3:::amzn-s3-demo-bucket1/object-name" with an explicit deny in a resource-based policy
Zugriff aufgrund identitätsbasierter Richtlinien verweigert – implizite Verweigerung
-
Überprüfen Sie ob in identitätsbasierten Richtlinien, die der Identität angefügt sind, eine
Allow-Anweisung für die Aktion fehlt. Im folgenden Beispiel ist die Aktions3:GetObjectdem BenutzerMaryMajorzugeordnet. -
Aktualisieren Sie Ihre Richtlinie, indem Sie die
Allow-Anweisung hinzufügen. Weitere Informationen finden Sie unter Identitätsbasierte Richtlinien und Bearbeiten von IAM-Richtlinien im IAM-Benutzerhandbuch.
User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject because no identity-based policy allows the s3:GetObject action
Zugriff aufgrund identitätsbasierter Richtlinien verweigert – explizite Ablehnung
-
Überprüfen Sie, ob in identitätsbasierten Richtlinien, die der Identität angefügt sind, eine explizite
Deny-Anweisung für die Aktion vorhanden ist. Im folgenden Beispiel ist die Aktions3:GetObjectdem BenutzerMaryMajorzugeordnet. -
Aktualisieren Sie Ihre Richtlinie, indem Sie die
Deny-Anweisung ändern, um dem Benutzer den erforderlichen Zugriff zu gewähren. Sie können IhreDeny-Anweisung beispielsweise so aktualisieren, dass deraws:PrincipalAccount-Bedingungsschlüssel zusammen mit demStringNotEquals-Bedingungsoperator verwendet wird, um dem jeweiligen Hauptbenutzer Zugriff zu gewähren, wie unter aws:PrincipalAccount im IAM-Benutzerhandbuch gezeigt. Weitere Informationen finden Sie unter Identitätsbasierte Richtlinien und Bearbeiten von IAM-Richtlinien im IAM-Benutzerhandbuch.
User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject on resource: "arn:aws:s3:::amzn-s3-demo-bucket1/object-name" with an explicit deny in an identity-based policy
Zugriffsverweigerung aufgrund von Einstellungen für „Öffentlichen Zugriff blockieren“
Die Amazon S3 Block Public Access-Funktion bietet Einstellungen für Zugriffspunkte, Buckets und Konten, mit denen Sie den öffentlichen Zugriff auf Amazon-S3-Ressourcen verwalten können. Weitere Informationen dazu, wie „öffentlich“ in Amazon S3 definiert ist, finden Sie unter Die Bedeutung von „öffentlich“.
Standardmäßig erlauben neue Buckets, Zugriffspunkte und Objekte keinen öffentlichen Zugriff. Benutzer können jedoch Bucket-Richtlinien, Zugangspunktrichtlinien, IAM-Benutzerrichtlinien, Objektberechtigungen oder Zugriffskontrolllisten (ACLs) ändern, um öffentlichen Zugriff zu ermöglichen. Die S3-Block-Public-Access-Einstellungen überschreiben diese Richtlinien, Berechtigungen und ACLs. Seit April 2023 sind alle Einstellungen für Block Public Access für neue Buckets standardmäßig aktiviert.
Wenn Amazon S3 eine Anforderung zum Zugriff auf einen Bucket oder ein Objekt erhält, wird ermittelt, ob für den Bucket oder das Konto des Bucket-Eigentümers eine Block Public Access-Einstellung vorliegt. Wenn die Anforderung über einen Zugriffspunkt einging, prüft Amazon S3 auch auf Block Public Access-Einstellungen für den Zugriffspunkt. Wenn eine Block Public Access-Einstellung vorhanden ist, die den angeforderten Zugriff verbietet, lehnt Amazon S3 die Anforderung ab.
Amazon S3 Block Public Access bietet vier Einstellungen. Diese Einstellungen sind voneinander unabhängig und können in beliebiger Kombination verwendet werden. Jede Einstellung kann auf einen Zugriffspunkt, einen Bucket oder ein gesamtes AWS-Konto angewendet werden. Wenn sich die Block Public Access-Einstellungen für den Zugriffspunkt, den Bucket oder das Konto unterscheiden, wendet Amazon S3 die restriktivste Kombination der Zugriffspunkt-, Bucket- und Kontoeinstellungen an.
Wenn Amazon S3 ermittelt, ob eine Operation von einer Block Public Access-Einstellung untersagt wird, werden alle Anforderungen abgelehnt, die gegen eine Zugriffspunkt-, Bucket- oder Konto-Einstellung verstoßen.
Die vier von Amazon S3 Block Public Access bereitgestellten Einstellungen lauten wie folgt:
-
BlockPublicAcls– Diese Einstellung gilt für die AnforderungenPutBucketAcl,PutObjectAcl,PutObject,CreateBucket,CopyObjectundPOST Object. DieBlockPublicAcls-Einstellung hat folgende Verhaltensweise zur Folge:-
PutBucketAcl- undPutObjectAcl-Aufrufe schlagen fehl, wenn die angegebene Zugriffssteuerungsliste (ACL) öffentlich ist. -
PutObject-Aufrufe schlagen fehl, wenn die Anforderung eine öffentliche ACL enthält. -
Wenn diese Einstellung auf ein Konto angewendet wird, schlagen
CreateBucket-Aufrufe mit einer HTTP-400-Antwort (Bad Request) fehl, wenn die Anfrage eine öffentliche ACL enthält.
Wenn beispielsweise der Zugriff auf eine
CopyObject-Anforderung aufgrund derBlockPublicAcls-Einstellung verweigert wird, erhalten Sie die folgende Meldung:An error occurred (AccessDenied) when calling the CopyObject operation: User: arn:aws:sts::123456789012:user/MaryMajoris not authorized to perform: s3:CopyObject on resource: "arn:aws:s3:::amzn-s3-demo-bucket1/object-name" because public access control lists (ACLs) are blocked by the BlockPublicAcls block public access setting. -
-
IgnorePublicAcls– Wenn Sie diese Option aufIgnorePublicAclsfestlegen, ignoriert Amazon S3 alle öffentlichen ACLs auf einem Bucket und alle darin enthaltenen Objekte. Wenn die Berechtigung Ihrer Anforderung nur von einer öffentlichen ACL erteilt wird, weist dieIgnorePublicAcls-Einstellung die Anforderung zurück.Jede Ablehnung, die sich aus der
IgnorePublicAcls-Einstellung ergibt, ist implizit. Wenn beispielsweiseIgnorePublicAclseineGetObject-Anforderung aufgrund einer öffentlichen ACL ablehnt, erhalten Sie die folgende Meldung:User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject because no resource-based policy allows the s3:GetObject action -
BlockPublicPolicy– Diese Einstellung gilt fürPutBucketPolicy- undPutAccessPointPolicy-Anforderungen.Das Festlegen von
BlockPublicPolicyfür einen Bucket führt dazu, dass Amazon S3 Aufrufe vonPutBucketPolicyablehnt, wenn die angegebene Bucket-Richtlinie öffentlichen Zugriff erlaubt. Diese Einstellung führt auch dazu, dass Amazon S3 Aufrufe derPutAccessPointPolicyfür alle Zugangspunkte desselben Kontos des Buckets ablehnt, wenn die angegebene Richtlinie öffentlichen Zugriff erlaubt.Das Festlegen von
BlockPublicPolicyfür einen Zugangspunkt führt dazu, dass Amazon S3 Aufrufe vonPutAccessPointPolicyundPutBucketPolicy, die über den Zugangspunkt erfolgen, ablehnt, wenn die angegebene Richtlinie (für den Zugangspunkt oder den zugrunde liegenden Bucket) öffentlichen Zugriff erlaubt.Wenn beispielsweise der Zugriff auf eine
PutBucketPolicy-Anforderung aufgrund derBlockPublicPolicy-Einstellung verweigert wird, erhalten Sie die folgende Meldung:An error occurred (AccessDenied) when calling the PutBucketPolicy operation: User: arn:aws:sts::123456789012:user/MaryMajoris not authorized to perform: s3:PutBucketPolicy on resource: "arn:aws:s3:::amzn-s3-demo-bucket1/object-name" because public policies are blocked by the BlockPublicPolicy block public access setting. -
RestrictPublicBuckets– DieRestrictPublicBuckets-Einstellung beschränkt den Zugriff auf einen Zugangspunkt oder einen Bucket mit einer öffentlichen Richtlinie nur auf AWS-Service-Prinzipale und autorisierte Benutzer innerhalb des Kontos des Bucket-Eigentümers und des Kontos des Zugangspunkteigentümers Diese Einstellung blockiert alle kontoübergreifenden Zugriffe auf den Zugangspunkt oder den Bucket (außer durch AWS-Service-Prinzipale) und ermöglicht gleichzeitig Benutzern innerhalb des Kontos die Verwaltung des Zugangspunkts oder Buckets. Diese Einstellung weist auch alle anonymen (oder unsignierten) Aufrufe zurück.Jede Ablehnung, die sich aus der
RestrictPublicBuckets-Einstellung ergibt, ist explizit. WennRestrictPublicBucketsbeispielsweise eineGetObject-Anforderung aufgrund einer öffentlichen Bucket- oder Zugangspunktrichtlinie verweigert, erhalten Sie die folgende Meldung:User: arn:aws:iam::123456789012:user/MaryMajoris not authorized to perform: s3:GetObject on resource: "arn:aws:s3:::amzn-s3-demo-bucket1/object-name" with an explicit deny in a resource-based policy
Weitere Informationen zu diesen Einstellungen finden Sie unter Block Public Access-Einstellungen. Informationen zum Überprüfen und Aktualisieren dieser Einstellungen finden Sie unter Verwenden von Block Public Access.
Zugriff verweigert aufgrund von „Zahlung durch den Anforderer“-Einstellungen
Wenn für den Amazon S3-Bucket, auf den Sie zugreifen möchten, die Funktion „Zahlung durch den Anforderer“ aktiviert ist, müssen Sie sicherstellen, dass Sie bei Anfragen an diesen Bucket die richtigen Anforderungsparameter übergeben. Das Feature „Zahlung durch den Anforderer“ in Amazon S3 ermöglicht es dem Anforderer, anstelle des Bucket-Eigentümers die Datenübertragungs- und Anfragekosten für den Zugriff auf Objekte im Bucket zu bezahlen. Wenn „Zahlung durch den Anforderer“ für einen Bucket aktiviert ist, werden dem Bucket-Besitzer keine Gebühren für Anfragen von anderen AWS-Konten berechnet.
Wenn Sie eine Anfrage an einen Bucket stellen, der für „Zahlung durch den Anforderer“ aktiviert ist, ohne die erforderlichen Parameter zu übergeben, erhalten Sie die Fehlermeldung „Zugriff verweigert (403 Verboten)“. Um auf Objekte in einem Bucket zuzugreifen, in dem Zahlungen für Antragsteller aktiviert sind, müssen Sie Folgendes tun:
Bei Anfragen über die CLI AWS müssen Sie den Parameter
--request-payer requesterangeben. Um beispielsweise ein Objekt mit dem Schlüsselobject.txtaus dem S3 Buckets3://an einen Speicherort auf Ihrem lokalen Rechner zu kopieren, müssen Sie auch den Parameteramzn-s3-demo-bucket/--request-payer requesterübergeben, wenn in diesem Bucket die Option „Zahlung durch den Anforderer“ aktiviert ist.aws s3 cp s3://amzn-s3-demo-bucket/object.txt /local/path \ --request-payer requesterWenn Sie programmatische Anfragen mit einem AWS SDK stellen, setzen Sie den
x-amz-request-payerHeader auf den Wertrequester. Ein Beispiel finden Sie unter Herunterladen von Objekten aus Buckets mit Zahlung durch den Anforderer.Vergewissern Sie sich, dass der IAM-Benutzer oder die IAM-Rolle, der/die die Anfrage stellt, über die erforderlichen Berechtigungen für den Zugriff auf den Bucket „Zahlung durch den Anforderer“ verfügt, z. B. die Berechtigungen
s3:GetObjectunds3:ListBucket.
Durch Einfügen des Parameters --request-payer requester oder Setzen des Headers x-amz-request-payer teilen Sie Amazon S3 mit, dass Sie als Anforderer, die mit dem Zugriff auf die Objekte in einem für Zahlung durch den Anforderer aktivierten Bucket verbundenen Kosten übernehmen. Dadurch wird der Fehler Zugriff verweigert (403 Verboten) vermieden.
Bucket-Richtlinien und IAM-Richtlinien
Vorgänge auf Bucket-Ebene
Wenn es keine Bucket-Richtlinie gibt, lässt der Bucket implizit Anforderungen von jeder AWS Identity and Access Management (IAM)-Identität in dem Konto zu, das im Besitz des Buckets ist. Ebenso lehnt der Bucket implizit Anforderungen von anderen IAM-Identitäten von anderen Konten sowie anonyme (unsignierte) Anforderungen ab. Wenn jedoch keineIAM-Benutzerrichtlinie vorhanden ist, wird der Anforderer (sofern es sich nicht um den AWS-Konto-Root-Benutzer handelt) implizit daran gehindert, Anforderungen zu stellen. Weitere Informationen zu dieser Evaluierungslogik finden Sie unter Ermitteln, ob eine Anforderung innerhalb eines Kontos zugelassen oder verweigert wird im IAM-Benutzerhandbuch.
Vorgänge auf Objektebene
Wenn das Objekt dem Konto gehört, das den Bucket besitzt, funktionieren die Bucket-Richtlinie und die IAM-Benutzerrichtlinie für Vorgänge auf Objektebene genauso wie für Vorgänge auf Bucket-Ebene. Wenn es beispielsweise keine Bucket-Richtlinie gibt, lässt der Bucket implizit Objektanforderungen von jeder IAM-Identität in dem Konto zu, das im Besitz des Buckets ist. Ebenso lehnt der Bucket implizit Objektanforderungen von anderen IAM-Identitäten von anderen Konten sowie anonyme (unsignierte) Anforderungen ab. Wenn jedoch keine IAM-Benutzerrichtlinie vorhanden ist, wird der Anforderer (sofern es sich nicht um den Root-Benutzer handelt) implizit daran gehindert, Objektanforderungen zu stellen.
Wenn das Objekt einem externen Konto gehört, kann der Zugriff auf das Objekt nur über Objekt-Zugriffssteuerungslisten (ACLs) gewährt werden. Die Bucket-Richtlinie und die IAM-Benutzerrichtlinie können weiterhin verwendet werden, um Objektanforderungen zu verweigern.
Stellen Sie daher sicher, dass die folgenden Voraussetzungen erfüllt sind, um sicherzugehen, dass Ihre Bucket-Richtlinie oder IAM-Benutzerrichtlinie keinen „Zugriff verweigert“-Fehler (403 Forbidden) verursacht:
-
Für den Zugriff auf dasselbe Konto darf es weder in der Bucket-Richtlinie noch in der IAM-Benutzerrichtlinie eine explizite
Deny-Anweisung gegen den Anforderer geben, dem Sie Berechtigungen gewähren möchten. Wenn Sie Berechtigungen nur mithilfe der Bucket-Richtlinie und der IAM-Benutzerrichtlinie gewähren möchten, muss eine dieser Richtlinien mindestens eine expliziteAllow-Anweisung enthalten. -
Für den kontoübergreifenden Zugriff darf es weder in der Bucket-Richtlinie noch in der IAM-Benutzerrichtlinie eine explizite
Deny-Anweisung gegen den Anforderer geben, dem Sie Berechtigungen gewähren möchten. Um kontoübergreifende Berechtigungen nur mit der Bucket-Richtlinie und der IAM-Benutzerrichtlinie zu gewähren, stellen Sie sicher, dass sowohl die Bucket-Richtlinie als auch die IAM-Benutzerrichtlinie des Anforderers eine expliziteAllow-Anweisung enthalten.
Anmerkung
Allow-Anweisungen in einer Bucket-Richtlinie gelten nur für Objekte, die demselben Konto gehören, das im Besitz des Buckets ist. Deny-Anweisungen in einer Bucket-Richtlinie gelten jedoch für alle Objekte, unabhängig von der Objekteigentümerschaft.
So überprüfen oder bearbeiten Sie Ihre Bucket-Richtlinie
Anmerkung
Um eine Bucket-Richtlinie anzuzeigen oder zu bearbeiten, benötigen Sie die Berechtigung s3:GetBucketPolicy.
Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie im linken Navigationsbereich Buckets aus.
-
Wählen Sie in der Liste Buckets den Namen des Buckets aus, für den Sie eine Bucket-Richtlinie anzeigen oder bearbeiten möchten.
-
Wählen Sie die Registerkarte Permissions (Berechtigungen).
-
Wählen Sie unter Bucket-Richtlinie Bearbeiten aus. Die Seite Bucket-Richtlinie bearbeiten wird angezeigt.
Verwenden Sie den Befehl get-bucket-policy
Anmerkung
Wenn Sie aufgrund einer falschen Bucket-Richtlinie von einem Bucket ausgeschlossen werden, melden Sie sich mit Ihren AWS-Konto-Root-Benutzer-Anmeldeinformationen bei der AWS-Managementkonsole an. Um wieder Zugriff auf Ihren Bucket zu erhalten, löschen Sie die Bucket-Richtlinie unter Verwendung Ihrer AWS-Konto-Root-Benutzer-Anmeldeinformationen.
Tipps zum Überprüfen von Berechtigungen
Gehen Sie wie folgt vor, um zu überprüfen, ob der Anforderer über die erforderlichen Berechtigungen für die Ausführung einer Amazon-S3-Operation verfügt:
-
Ermitteln Sie den Anforderer. Bei einer unsignierten Anforderung handelt es sich um eine anonyme Anforderung ohne IAM-Benutzerrichtlinie. Wenn es sich um eine Anforderung handelt, die eine vorsignierte URL verwendet, ist die Benutzerrichtlinie dieselbe wie die für den IAM-Benutzer oder die Rolle, die die Anforderung signiert hat.
-
Vergewissern Sie sich, dass Sie den richtigen IAM-Benutzer oder die richtige IAM-Rolle verwenden. Sie können Ihren IAM-Benutzer oder Ihre IAM-Rolle überprüfen, indem Sie rechts oben in der AWS-Managementkonsole nachsehen oder den Befehl aws sts get-caller-identity verwenden.
-
Prüfen Sie die IAM-Richtlinien im Zusammenhang mit dem IAM-Benutzer oder der IAM-Rolle. Sie können eine der folgenden Methoden verwenden:
-
Testen von IAM-Richtlinien mit dem IAM-Richtliniensimulator.
-
Überprüfen der verschiedenen IAM-Richtlinientypen
-
-
Sehen Sie sich die folgenden Beispiele für Richtlinien an, die den Zugriff explizit verweigern oder zulassen:
-
IAM-Benutzerrichtlinie zum expliziten Zulassen des Zugriffs: IAM: Ermöglicht und verweigert den Zugriff auf verschiedene Services, sowohl programmgesteuert als auch über die Konsole
-
Bucket-Richtlinie zum expliziten Zulassen des Zugriffs: Erteilung von Berechtigungen für mehrere Konten zum Hochladen von Objekten oder zum Festlegen von Objekt-ACLs für den öffentlichen Zugriff
-
IAM-Benutzerrichtlinie zum expliziten Verweigern des Zugriffs: AWS: Verweigert den Zugriff auf AWS basierend auf der angeforderten AWS-Region
-
Bucket-Richtlinie zum expliziten Verweigern des Zugriffs: SSE-KMS für alle in einen Bucket geschriebenen Objekte verlangen
-
Amazon-S3-ACL-Einstellungen
Wenn Sie Ihre ACL-Einstellungen überprüfen, überprüfen Sie zunächst Ihre Einstellung für Object Ownership, um festzustellen, ob ACLs für den Bucket aktiviert sind. Beachten Sie, dass ACL-Berechtigungen nur zum Erteilen von Berechtigungen und nicht zum Zurückweisen von Anforderungen verwendet werden können. ACLs können auch nicht verwendet werden, um Anforderern Zugriff zu gewähren, denen der Zugriff durch explizite Ablehnungen in Bucket-Richtlinien oder IAM-Benutzerrichtlinien verweigert wurde.
Die Einstellung Object Ownership ist auf Bucket owner enforced gesetzt
Wenn die Einstellung Bucket-Eigentümer erzwungen aktiviert ist, ist es unwahrscheinlich, dass die ACL-Einstellungen einen Fehler aufgrund einer Zugriffsverweigerung (403 Forbidden) verursachen, da diese Einstellung alle ACLs deaktiviert, die für Buckets und Objekte gelten. Bucket-Eigentümer erzwungen ist die Standardeinstellung (und empfohlene Einstellung) für Amazon-S3-Buckets.
Die Einstellung Object Ownership ist auf Bucket owner preferred oder Object writer gesetzt
ACL-Berechtigungen sind weiterhin gültig, wenn die Einstellung Bucket-Eigentümer bevorzugt oder Objektschreiber verwendet wird. Es gibt zwei Arten von ACLs: Bucket-ACLs und Objekt-ACLs. Die Unterschiede zwischen diesen beiden Arten von ACLs finden Sie unter Mapping der ACL-Berechtigungen und Zugriffsrichtlinienberechtigungen.
Überprüfen Sie abhängig von der Aktion der zurückgewiesenen Anforderung die ACL-Berechtigungen für Ihren Bucket oder das Objekt:
-
Wenn Amazon S3 eine
LIST-,PUT(für ein Objekt),GetBucketAcl- oderPutBucketAcl-Anforderung zurückgewiesen hat, überprüfen Sie die ACL-Berechtigungen für Ihren Bucket.Anmerkung
Mit den Bucket-ACL-Einstellungen können Sie keine
GET-Objektberechtigungen gewähren. -
Wenn Amazon S3 eine
GET-Anforderung für ein S3-Objekt oder eine PutObjectAcl-Anforderung abgelehnt hat, überprüfen Sie die ACL-Berechtigungen für das Objekt.Wichtig
Wenn es sich bei dem Konto, dem das Objekt gehört, nicht um das Konto handelt, das im Besitz des Buckets ist, wird der Zugriff auf das Objekt nicht durch die Bucket-Richtlinie gesteuert.
Beheben eines Fehlers aufgrund einer Zugriffsverweigerung (403 Forbidden) bei einer GET-Objekt-Anforderung während einer kontoübergreifenden Objekteigentümerschaft
Überprüfen Sie die Einstellungen für Object Ownership des Buckets, um den Objekteigentümer zu ermitteln. Wenn Sie Zugriff auf die Objekt-ACLs haben, können Sie auch das Konto des Objekteigentümers überprüfen. (Um das Konto des Objekteigentümers einzusehen, überprüfen Sie die Objekt-ACL-Einstellung in der Amazon-S3-Konsole.) Alternativ können Sie auch eine GetObjectAcl-Anforderung stellen, um die kanonische ID des Objekteigentümers zu ermitteln und so das Konto des Objekteigentümers überprüfen zu können. Standardmäßig gewähren ACLs explizite Berechtigungen für GET-Anforderungen an das Konto des Objekteigentümers.
Nachdem Sie bestätigt haben, dass der Objekteigentümer nicht mit dem Bucket-Eigentümer identisch ist, wählen Sie je nach Anwendungsfall und Zugriffsebene eine der folgenden Methoden aus, um den Fehler aufgrund einer Zugriffsverweigerung (403 Forbidden) zu beheben:
-
ACLs deaktivieren (empfohlen) – Diese Methode gilt für alle Objekte und kann vom Bucket-Eigentümer ausgeführt werden. Bei dieser Methode erhält der Bucket-Eigentümer automatisch das Eigentum an jedem Objekt im Bucket und die volle Kontrolle darüber. Bevor Sie diese Methode implementieren, überprüfen Sie die Voraussetzungen für die Deaktivierung von ACLs. Informationen dazu, wie Sie Ihren Bucket auf den Modus Bucket-Eigentümer erzwungen (empfohlen) setzen, finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket.
Wichtig
Um einen Fehler aufgrund einer Zugriffsverweigerung (403 Forbidden) zu verhindern, müssen Sie die ACL-Berechtigungen in eine Bucket-Richtlinie migrieren, bevor Sie ACLs deaktivieren. Weitere Informationen finden Sie unter Beispiele für Bucket-Richtlinien für die Migration von ACL-Berechtigungen.
-
Objekteigentümer in Bucket-Eigentümer ändern – Diese Methode kann auf einzelne Objekte angewendet werden, doch nur der Objekteigentümer (oder ein Benutzer mit den entsprechenden Berechtigungen) kann die Eigentümerschaft eines Objekts ändern. Es können zusätzliche
PUT-Kosten anfallen. (Weitere Informationen finden Sie unter Amazon S3 – Preise.) Diese Methode gewährt dem Bucket-Eigentümer das vollständige Eigentum an dem Objekt, sodass der Bucket-Eigentümer den Zugriff auf das Objekt über eine Bucket-Richtlinie steuern kann. Führen Sie einen der folgenden Schritte aus, um die Objekteigentümerschaft zu ändern:
-
Sie (der Bucket-Eigentümer) können das Objekt wieder in den Bucket kopieren.
-
Sie können die Einstellung für Object Ownership des Buckets auf Bucket-Eigentümer bevorzugt setzen. Wenn die Versionsverwaltung deaktiviert ist, werden die Objekte im Bucket überschrieben. Wenn die Versionsverwaltung aktiviert ist, werden doppelte Versionen desselben Objekts im Bucket angezeigt, für die der Bucket-Eigentümer eine Lebenszyklusregel festlegen kann, damit sie ablaufen. Anweisungen zum Ändern der Einstellung für Object Ownership finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket.
Anmerkung
Wenn Sie Ihre Einstellung für Object Ownership in Bucket-Eigentümer bevorzugt aktualisieren, wird die Einstellung nur auf neue Objekte angewendet, die in den Bucket hochgeladen werden.
-
Sie können den Objekteigentümer das Objekt mit der vordefinierten Objekt-ACL
bucket-owner-full-controlerneut hochladen lassen.
Anmerkung
Für kontoübergreifende Uploads können Sie in Ihrer Bucket-Richtlinie auch die vordefinierte Objekt-ACL
bucket-owner-full-controlverlangen. Ein Beispiel für eine Bucket-Richtlinie finden Sie unter Erteilung von kontoübergreifenden Berechtigungen für das Hochladen von Objekten, wobei sichergestellt wird, dass der Bucket-Eigentümer volle Kontrolle besitzt. -
-
Objektschreiber als Objekteigentümer beibehalten – Mit dieser Methode wird der Objekteigentümer nicht geändert, Sie können jedoch den Zugriff auf Objekte einzeln gewähren. Um Zugriff auf ein Objekt zu gewähren, müssen Sie über die Berechtigung
PutObjectAclfür das Objekt verfügen. Um Fehler aufgrund einer Zugriffsverweigerung (403 Forbidden) zu beheben, fügen Sie dann den Anforderer als Empfänger für den Zugriff auf das Objekt in den ACLs des Objekts hinzu. Weitere Informationen finden Sie unter Konfigurieren von ACLs.
S3-Block-Public-Access-Einstellungen
Wenn die fehlgeschlagene Anforderung öffentlichen Zugriff oder öffentliche Richtlinien beinhaltet, überprüfen Sie die S3-Block-Public-Access-Einstellungen in Ihrem Konto, Bucket oder Zugangspunkt. Weitere Informationen zur Behebung von Fehlern im Zusammenhang mit S3-Block-Public-Access-Einstellungen finden Sie unter Zugriffsverweigerung aufgrund von Einstellungen für „Öffentlichen Zugriff blockieren“.
Amazon-S3-Verschlüsselungseinstellungen
Amazon S3 unterstützt die serverseitige Verschlüsselung in Ihrem Bucket. Serverseitige Verschlüsselung ist die Verschlüsselung von Daten am Zielort durch die Anwendung oder den Service, der sie erhält. Amazon S3 verschlüsselt Ihre Daten auf Objektebene, wenn es diese auf Festplatten in AWS-Rechenzentren schreibt, und entschlüsselt die Daten für Sie, wenn Sie auf diese zugreifen.
Standardmäßig wendet Amazon S3 jetzt eine serverseitige Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3) als Basisverschlüsselung für jeden Bucket in Amazon S3 an. Amazon S3 ermöglicht es Ihnen auch, die serverseitige Verschlüsselungsmethode beim Hochladen von Objekten anzugeben.
So überprüfen Sie den Status der serverseitigen Verschlüsselung und die Verschlüsselungseinstellungen Ihres Buckets
Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie im linken Navigationsbereich Buckets aus.
-
Wählen Sie in der Liste Buckets den Bucket aus, für den Sie die Verschlüsselungseinstellungen überprüfen möchten.
-
Wählen Sie die Registerkarte Eigenschaften aus.
-
Scrollen Sie nach unten zum Abschnitt Standardverschlüsselung und sehen Sie sich die Einstellungen für den Verschlüsselungstyp an.
Verwenden Sie den Befehl get-bucket-encryption, um Ihre Verschlüsselungseinstellungen über die AWS CLI zu überprüfen.
So überprüfen Sie den Verschlüsselungsstatus eines Objekts
Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie im linken Navigationsbereich Buckets aus.
-
Wählen Sie in der Liste Buckets den Namen des Buckets aus, der das Objekt enthält.
-
Wählen Sie in der Liste Objekte den Namen des Objekts aus, für das Sie eine Verschlüsselung hinzufügen oder ändern möchten.
Die Seite mit den Objektdetails wird angezeigt.
-
Scrollen Sie nach unten zum Abschnitt Serverseitige Verschlüsselungseinstellungen, um die serverseitigen Verschlüsselungseinstellungen des Objekts anzuzeigen.
Verwenden Sie den Befehl head-object, um Ihren Objektverschlüsselungsstatus über die AWS CLI zu überprüfen.
Verschlüsselungs- und Berechtigungsanforderungen
Amazon S3 unterstützt drei Arten von serverseitiger Verschlüsselung:
-
Serverseitige Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3)
-
Serverseitige Verschlüsselung mit Schlüsseln, die von AWS Key Management Service (AWS KMS) (SSE-KMS) verwaltet werden
-
Serverseitige Verschlüsselung mit vom Kunden bereitgestellten Schlüsseln (SSE-C)
Stellen Sie unter Berücksichtigung Ihrer Verschlüsselungseinstellungen sicher, dass die folgenden Berechtigungen erfüllt sind:
-
SSE-S3 – Es sind keine zusätzlichen Berechtigungen erforderlich.
-
SSE-KMS (mit einem vom Kunden verwalteten Schlüssel) – Um Objekte hochzuladen, wird die Berechtigung
kms:GenerateDataKeyfür AWS KMS key benötigt. Um Objekte herunterzuladen und mehrteilige Uploads von Objekten durchzuführen, ist die Berechtigungkms:Decryptfür den KMS-Schlüssel erforderlich. -
SSE-KMS (mit einem Von AWS verwalteter Schlüssel) – Der Anforderer muss demselben Konto angehören, das den
aws/s3-KMS-Schlüssel besitzt. Der Anforderer muss außerdem über die richtigen Amazon-S3-Berechtigungen verfügen, um auf das Objekt zugreifen zu können. -
SSE-C (mit einem vom Kunden bereitgestellten Schlüssel) – Es sind keine zusätzlichen Berechtigungen erforderlich. Sie können die Bucket-Richtlinie so konfigurieren, dass eine serverseitige Verschlüsselung mit vom Kunden bereitgestellten Verschlüsselungsschlüsseln für Objekte in Ihrem Bucket erforderlich und beschränkt ist.
Wenn das Objekt mit einem vom Kunden verwalteten Schlüssel verschlüsselt ist, stellen Sie sicher, dass es Ihnen die KMS-Schlüsselrichtlinie gestattet, die Aktionen kms:GenerateDataKey oder kms:Decrypt auszuführen. Anweisungen zur Überprüfung Ihrer KMS-Schlüsselrichtlinie finden Sie unter Anzeigen einer Schlüsselrichtlinie im AWS Key Management Service-Entwicklerhandbuch.
S3-Einstellungen für die Objektsperre
Wenn in Ihrem Bucket die S3-Object Lock aktiviert ist und das Objekt durch eine Aufbewahrungsfrist oder eine gesetzliche Aufbewahrungspflicht geschützt ist und Sie versuchen, ein Objekt zu löschen, gibt Amazon S3 je nachdem, wie Sie versucht haben, das Objekt zu löschen, eine der folgenden Antworten zurück:
-
Permanente
DELETE-Anfrage – Wenn Sie eine permanenteDELETEAnfrage gestellt haben (eine Anfrage, die eine Versions-ID angibt), gibt Amazon S3 den Fehler „Zugriff verweigert“ (403 Forbidden) zurück, wenn Sie versuchen, das Objekt zu löschen. -
Einfache
DELETEAnfrage – Wenn Sie eine einfacheDELETEAnfrage gestellt haben (eine Anfrage, die keine Versions-ID enthält), gibt Amazon S3 eine200 OKAntwort zurück und fügt eine Löschmarkierung in den Bucket ein, und diese Markierung wird zur aktuellen Objektversion mit einer neuen ID.
So überprüfen Sie, ob für den Bucket eine Objektsperre aktiviert ist
Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie im linken Navigationsbereich Buckets aus.
-
Wählen Sie in der Liste Buckets den Namen des Buckets aus, den Sie überprüfen möchten.
-
Wählen Sie die Registerkarte Eigenschaften aus.
-
Scrollen Sie nach unten zum Abschnitt Objektsperre. Überprüfen Sie, ob die Einstellung für Objektsperre Aktiviert oder Deaktiviert lautet.
Um festzustellen, ob das Objekt durch einen Aufbewahrungszeitraum oder eine rechtliche Aufbewahrungspflicht geschützt ist, zeigen Sie die Sperrinformationen für Ihr Objekt an.
Wenn das Objekt durch einen Aufbewahrungszeitraum oder eine rechtliche Aufbewahrungspflicht geschützt ist, überprüfen Sie Folgendes:
-
Wenn die Objektversion durch den Compliance-Aufbewahrungsmodus geschützt ist, gibt es keine Möglichkeit, sie dauerhaft zu löschen. Eine permanente
DELETE-Anforderung eines Anforderers, einschließlich des AWS-Konto-Root-Benutzers, führt zu einem „Zugriff verweigert“-Fehler (403 Forbidden). Beachten Sie außerdem, dass Amazon S3 eine Löschmarkierung für das Objekt erstellt, wenn Sie eineDELETE-Anforderung für ein Objekt einreichen, das durch den Compliance-Aufbewahrungsmodus geschützt ist. -
Wenn die Objektversion durch den Governance-Aufbewahrungsmodus geschützt ist und Sie über die Berechtigung
s3:BypassGovernanceRetentionverfügen, können Sie den Schutz umgehen und die Version dauerhaft löschen. Weitere Informationen finden Sie unter Umgehen des Governance-Modus. -
Wenn die Objektversion durch eine rechtliche Aufbewahrungspflicht geschützt ist, kann eine permanente
DELETE-Anforderung zu einem Fehler aufgrund einer Zugriffsverweigerung (403 Forbidden) führen. Um die Objektversion dauerhaft zu löschen, müssen Sie die rechtliche Aufbewahrungspflicht für die Objektversion aufheben. Um eine rechtliche Aufbewahrungspflicht aufzuheben, benötigen Sie die Berechtigungs3:PutObjectLegalHold. Weitere Informationen zum Aufheben einer rechtlichen Aufbewahrungspflicht finden Sie unter Konfigurieren von S3 Object Lock.
VPC-Endpunktrichtlinien
Wenn Sie über einen Virtual Private Cloud (VPC)-Endpunkt auf Amazon S3 zugreifen, stellen Sie sicher, dass die VPC-Endpunktrichtlinie Sie nicht am Zugriff auf Ihre Amazon-S3-Ressourcen hindert. Standardmäßig erlaubt die VPC-Endpunktrichtlinie alle Anforderungen an Amazon S3. Sie können die VPC-Endpunktrichtlinie auch so konfigurieren, dass bestimmte Anforderungen eingeschränkt werden. Informationen darüber, wie Sie Ihre VPC-Endpunktrichtlinie überprüfen, finden Sie in den folgenden Ressourcen:
AWS Organizations-Richtlinien
Wenn Ihr AWS-Konto einer Organisation gehört, können AWS Organizations-Richtlinien Sie am Zugriff auf Amazon-S3-Ressourcen hindern. Standardmäßig blockieren AWS Organizations-Richtlinien keine Anforderungen an Amazon S3. Stellen Sie jedoch sicher, dass Ihre AWS Organizations-Richtlinien nicht so konfiguriert sind, dass der Zugriff auf S3 Buckets blockiert wird. Anleitungen zum Überprüfen Ihrer -Richtlinien finden Sie in den folgenden Ressourcen:
-
Zugriffsverweigerung aufgrund einer Service-Kontrollrichtlinie – implizite Verweigerung
-
Zugriffsverweigerung aufgrund einer Service-Kontrollrichtlinie – explizite Verweigerung
-
Zugriff aufgrund einer Ressourcenkontrollrichtlinie verweigert – explizite Verweigerung
-
Auflisten aller Richtlinien im AWS Organizations-Benutzerhandbuch
Wenn Sie Ihre Bucket-Richtlinie für ein Mitgliedskonto falsch konfiguriert haben, um allen Benutzern den Zugriff auf Ihren S3-Bucket zu verweigern, können Sie den Bucket außerdem entsperren, indem Sie eine privilegierte Sitzung für das Mitgliedskonto in IAM starten. Nachdem Sie eine privilegierte Sitzung gestartet haben, können Sie die falsch konfigurierte Bucket-Richtlinie löschen, um wieder Zugriff auf den Bucket zu erhalten. Weitere Informationen finden Sie im AWS Identity and Access Management-Benutzerhandbuch unter Privilegierte Aufgabe in einem AWS Organizations-Mitgliedskonto ausführen.
CloudFront-Verteilungszugriff
Wenn Sie beim Versuch, über CloudFront auf Ihre statische S3-Website zuzugreifen, einen Fehler "Zugriff verweigert" (403 Verboten) erhalten, überprüfen Sie diese allgemeinen Probleme:
-
Haben Sie das richtige Format für den Domain-Namen?
-
Stellen Sie sicher, dass Sie das S3-Website-Endpunktformat (bucket-name.s3-website-region.amazonaws.com) und nicht den REST-API-Endpunkt verwenden.
-
Überprüfen Sie, ob das Hosting einer statischen Website in Ihrem Bucket aktiviert ist
-
-
Erlaubt Ihre Bucket-Richtlinie den Zugriff auf CloudFront?
-
Stellen Sie sicher, dass Ihre Bucket-Richtlinie Berechtigungen für die Ursprungszugriffsidentität (OAI) oder die Ursprungszugriffskontrolle (OAC) Ihrer CloudFront-Distribution enthält
-
Überprüfen Sie, ob die Richtlinie die erforderlichen s3:GetObject-Berechtigungen enthält
-
Weitere Schritte und Konfigurationen zur Fehlerbehebung, einschließlich der Einrichtung von Fehlerseiten und Protokolleinstellungen, finden Sie unter Warum erhalte ich die Fehlermeldung „403 access denied“, wenn ich einen Amazon S3-Website-Endpunkt als Quelle meiner CloudFront-Distribution verwende
Anmerkung
Dieser Fehler unterscheidet sich von 403-Fehlern, die Sie beim direkten Zugriff auf S3 erhalten können. Bei CloudFront-spezifischen Problemen sollten Sie sowohl Ihre CloudFront-Verteilungseinstellungen als auch Ihre S3-Konfigurationen überprüfen.
Zugriffspunkteinstellungen
Wenn Sie bei Anforderungen über Amazon-S3-Zugriffspunkte einen Fehler aufgrund einer Zugriffsverweigerung (403 Forbidden) erhalten, müssen Sie möglicherweise Folgendes überprüfen:
-
Die Konfigurationen Ihrer Zugriffspunkte
-
Die IAM-Benutzerrichtlinie, die für Ihre Zugriffspunkte verwendet wird
-
Die Bucket-Richtlinie, die zur Verwaltung oder Konfiguration Ihrer kontoübergreifenden Zugriffspunkte verwendet wird
Zugriffspunktkonfigurationen und -richtlinien
-
Wenn Sie einen Zugriffspunkt erstellen, können Sie Internet oder VPC als Netzwerkursprung festlegen. Wenn der Netzwerkursprung auf „Nur VPC“ gesetzt ist, weist Amazon S3 alle Anforderungen an den Zugriffspunkt zurück, die nicht von der angegebenen VPC stammen. Informationen zum Überprüfen des Netzwerkursprungs Ihres Zugriffspunkts finden Sie unter Erstellen von Zugriffspunkten, die auf eine Virtual Private Cloud beschränkt sind.
-
Mit Zugriffspunkten können Sie auch benutzerdefinierte Block-Public-Access-Einstellungen konfigurieren, die ähnlich wie die Block-Public-Access-Einstellungen auf Bucket- oder Kontoebene funktionieren. Informationen zu Ihren benutzerdefinierten Block-Public-Access-Einstellungen finden Sie unter Verwalten des öffentlichen Zugriffs auf Zugangspunkte für Allzweck-Buckets.
-
Um mithilfe von Zugriffspunkten erfolgreiche Anforderungen an Amazon S3 zu stellen, stellen Sie sicher, dass der Anforderer über die erforderlichen IAM-Berechtigungen verfügt. Weitere Informationen finden Sie unter Konfigurieren von IAM-Richtlinien für die Verwendung von Zugriffspunkten.
-
Wenn die Anforderung kontoübergreifende Zugriffspunkte umfasst, stellen Sie sicher, dass der Bucket-Eigentümer die Bucket-Richtlinie aktualisiert hat, um Anforderungen vom Zugriffspunkt zu autorisieren. Weitere Informationen finden Sie unter Erteilen von Berechtigungen für kontoübergreifende Zugriffspunkte.
Wenn der Fehler aufgrund einer Zugriffsverweigerung (403 Forbidden) auch nach der Überprüfung aller Elemente in diesem Thema weiterhin besteht, rufen Sie Ihre Amazon-S3-Anforderungs-ID ab und wenden Sie sich an Support, um weitere Informationen zu erhalten.
Weitere Ressourcen
Weitere Hinweise zu Fehlern, die den Zugriff verweigern (403 Forbidden), finden Sie in den folgenden Ressourcen:
-
Wie behebe ich 403 Zugriff verweigert Fehler von Amazon S3?
im AWS re:Post Knowledge Center. -
Warum erhalte ich einen 403 Forbidden-Fehler, wenn ich versuche, auf einen Amazon S3 Bucket oder ein Objekt zuzugreifen?
im AWS re:Post-Wissenscenter. -
Warum erhalte ich die Fehlermeldung „Zugriff verweigert“, wenn ich versuche, auf dieselbe Amazon S3-Ressource zuzugreifenAWS-Konto?
im AWS re:Post Knowledge Center. -
Warum erhalte ich die Fehlermeldung „Zugriff verweigert“, wenn ich versuche, auf einen Amazon S3-Bucket mit öffentlichem Lesezugriff zuzugreifen?
im AWS re:Post Knowledge Center. -
Warum erhalte ich eine Fehlermeldung "Signaturfehler", wenn ich versuche, eine vordefinierte URL zu verwenden, um ein Objekt in Amazon S3 hochzuladen?
im AWS re:Post Knowledge Center. -
Warum erhalte ich einen Fehler "Zugriff verweigert" für ListObjectsV2, wenn ich den Sync-Befehl auf meinem Amazon S3 Bucket ausführe?
im AWS re:Post Knowledge Center. -
Warum erhalte ich die Fehlermeldung „403 access denied“, wenn ich einen Amazon S3-Website-Endpunkt als Ausgangspunkt für meine CloudFront-Distribution verwende?
im AWS re:Post Knowledge Center.