Knowledge Center Monthly Newsletter - March 2025
Stay up to date with the latest from the Knowledge Center. See all new and updated Knowledge Center articles published in the last month and re:Post’s top contributors.
Wie behebe ich meine Bucket-Richtlinie, wenn sie die falsche VPC- oder VPC-Endpunkt-ID hat?
Mein Amazon Einfacher Speicherservice (Simple Storage Service) (Amazon S3)-Bucket gibt die falsche Amazon Virtual Private Cloud (Amazon VPC)-ID oder VPC-Endpunkt-ID an. Ich möchte die Richtlinie korrigieren, damit ich wieder auf den Bucket zugreifen kann.
Behebung
Hinweis:
- Wenn Sie bei der Ausführung von AWS Command Line Interface (AWS CLI) -Befehlen Fehler ausführen, finden Sie weitere Informationen unter Beheben von AWS-CLI-Fehlern. Stellen Sie außerdem sicher, dass Sie die neueste AWS-CLI-Version verwenden.
- Ersetzen Sie in jedem AWS-CLI-Befehl example\ _bucket durch Ihren Amazon S3-Bucket.
Die VPC-ID oder VPC-Endpunkt-ID ist gültig, aber sie ist für die falsche VPC
**Hinweis:**Wenn Sie in der Bucket-Richtlinie eine VPC-ID angegeben haben, müssen Sie der VPC einen VPC-Endpunkt zuordnen. Andernfalls können Sie den Bucket nicht aktualisieren.
Führen Sie die folgenden Schritte aus:
-
Stellen Sie eine Verbindung zu einer Amazon Elastic Compute Cloud (Amazon EC2) -Instance her, die sich in der aktuell zulässigen VPC befindet.
**Hinweis:**Die Amazon EC2-Instance muss außerdem eine Routing-Tabelle verwenden, die den Datenverkehr zu Amazon S3 über den VPC-Endpunkt ermöglicht. Darüber hinaus muss die Instance über eine Rolle oder Anmeldeinformationen mit der Berechtigung verfügen, auf den S3-Bucket zuzugreifen. -
Führen Sie in der Instance den AWS-CLI-Befehl get-bucket-policy aus, um die Bucket-Richtlinie abzurufen:
aws s3api get-bucket-policy --bucket example_bucket
-
**Wichtig:**Kopieren Sie die vorhandene Bucket-Richtlinie, um sie in einem späteren Schritt zu verwenden.
-
Löschen Sie die Bucket-Richtlinie:
aws s3api delete-bucket-policy --bucket example_bucket
-
Bearbeiten Sie die vorherige Bucket-Richtlinie so, dass sie auf den richtigen VPC oder VPC-Endpunkt verweist. Oder, wenn Sie die VPC nicht benötigen, um den Zugriff einzuschränken, entfernen Sie die VPC-Beschränkung.
-
Speichern Sie die korrigierte Richtlinie im JSON-Format.
-
Fügen Sie von einem AWS-Konto mit Zugriff auf den Bucket aus die korrigierte Bucket-Richtlinie zum Bucket hinzu, indem Sie den Befehl put-bucket-policy ausführen:
aws s3api put-bucket-policy --bucket example_bucket --policy file://policy.json
Die VPC-ID oder VPC-Endpunkt-ID ist ungültig
Wenn die VPC-ID oder VPC-Endpunkt-ID in der Bucket-Richtlinie ungültig (oder falsch eingegeben) ist, erhalten Sie eine Fehlermeldung. Um die Richtlinie zu aktualisieren, benötigen Sie Root-Benutzerzugriff auf Ihr Konto. Sie können eine Richtlinie auch mit Administratorzugriff nicht bearbeiten oder entfernen.
**Hinweis:**Diese Verfahren gelten nicht für AWS GovCloud (USA). Wenn Sie ein Benutzer von AWS GovCloud (USA) sind, wenden Sie sich an den AWS-Support, um Unterstützung zu erhalten.
Korrigieren Sie die Bucket-Richtlinie mithilfe der Amazon S3-Konsole
Führen Sie die folgenden Schritte aus:
- Melden Sie sich als Root-Benutzer bei der Amazon S3-Konsole an.
- Wählen Sie den Amazon S3-Bucket mit der Bucket-Richtlinie aus, die Sie löschen oder bearbeiten möchten.
**Hinweis:**Nachdem Sie den Bucket geöffnet haben, wird in der Konsole möglicherweise der Fehler Zugriff verweigert angezeigt. Sie können trotzdem mit den nächsten Schritten fortfahren. - Wählen Sie die Ansicht Berechtigungen aus.
- Wählen Sie Bucket-Richtlinie aus.
- Um die Bucket-Richtlinie zu löschen, wählen Sie Löschen. Um nur die VPC-ID oder die VPC-Endpunkt-ID zu bearbeiten, korrigieren Sie die ID im Bucket-Richtlinien-Editor und wählen Sie dann Speichern.
**Warnung:**Wenn Sie die Bucket-Richtlinie vollständig löschen, stellen Sie sicher, dass Sie eine Kopie der vorhandenen Bucket-Richtlinie als Referenz aufbewahren.
Korrigieren Sie die Bucket-Richtlinie mithilfe der AWS-CLI
**Warnung:**Dieses Verfahren verwendet Root-Benutzeranmeldeinformationen (Zugriffsschlüssel). Es hat sich bewährt, Root-Benutzeranmeldeinformationen nur für Notfall- oder Wiederherstellungsszenarien zu verwenden. Weitere Informationen finden Sie unter Schützen Sie Ihre Root-Benutzeranmeldeinformationen und verwenden Sie sie nicht für alltägliche Aufgaben.
Führen Sie die folgenden Schritte aus:
-
Führen Sie den folgenden Befehl aus, um die AWS-CLI zu konfigurieren:
aws configure
-
Geben Sie Ihre Root-Benutzeranmeldeinformationen ein. Anweisungen zum Generieren dieser Anmeldeinformationen finden Sie unter Zugriffsschlüssel für den Root-Benutzer erstellen.
-
Überprüfen Sie die Bucket-Richtlinie
aws s3api get-bucket-policy --bucket example_bucket
-
**Wichtig:**Kopieren Sie die vorhandene Bucket-Richtlinie, um sie in einem späteren Schritt zu verwenden.
-
Führen Sie den folgenden Befehl aus, um die Bucket-Richtlinie zu löschen:
aws s3api delete-bucket-policy --bucket example_bucket
-
Bearbeiten Sie die vorherige Bucket-Richtlinie so, dass sie auf den richtigen VPC oder VPC-Endpunkt verweist. Oder, wenn Sie die VPC nicht benötigen, um den Zugriff einzuschränken, entfernen Sie die VPC-Beschränkung.
-
Speichern Sie die korrigierte Richtlinie im JSON-Format.
-
Fügen Sie die korrigierte Bucket-Richtlinie zum Bucket hinzu, indem Sie den Befehl put-bucket-policy ausführen:
aws s3api put-bucket-policy --bucket example_bucket --policy file://policy.json
Befolgen Sie die bewährten Methoden von AWS
Nachdem Sie Ihre Bucket-Richtlinie korrigiert haben, befolgen Sie diese bewährten Methoden:
- Entfernen Sie die AWS-CLI-Anmeldeinformationen des Root-Benutzers, die im Konfigurationsordner für Ihr Betriebssystem (OS) gespeichert sind. Weitere Informationen finden Sie unter Konfigurations- und Anmeldeinformationsdateien.
- Verwenden Sie die AWS-Managementkonsole, um die Root-Zugriffsschlüssel zu löschen. Anweisungen finden Sie unter Löschen von Zugriffsschlüsseln vom Root-Benutzer.
Verwandte Informationen
Steuerung des Zugriffs von VPC-Endpunkten aus mit Bucket-Richtlinien
Ähnliche Videos


Relevanter Inhalt
- AWS OFFICIALAktualisiert vor 3 Jahren
- AWS OFFICIALAktualisiert vor 3 Jahren
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor 2 Jahren