【问题标题】:Cognito/IAM Policies & S3 Get ObjectCognito/IAM 策略和 S3 获取对象
【发布时间】:2014-10-08 04:35:39
【问题描述】:

我正在尝试将 S3 和 Cognito 集成到我的 iOS 应用程序中,但目前还没有成功。我相信该错误与我的 IAM Auth 和 Unauth 用户政策有关。所以这是我的政策:

{
  "Version": "2012-10-17",
  "Statement":
   [{
    "Effect":"Allow",
    "Action":"cognito-sync:*",
    "Resource":["arn:aws:cognito-sync:us-east-1:XXXXXXXXXXXX:identitypool/${cognito-identity.amazonaws.com:aud}/identity/${cognito-identity.amazonaws.com:sub}/*"]
  },
  {
      "Effect":"Allow",
      "Action": "s3:*",
      "Resource": ["arn:aws:s3:::my_bucket",
                   "arn:aws:s3:::my_bucket/*"]
  }
 ]
}

这里是我调用 S3 的地方:

    AWSS3GetObjectRequest *getObjectRequest = [[AWSS3GetObjectRequest alloc] init];
    getObjectRequest.key = KEY;
    getObjectRequest.bucket = BUCKET;

    //default service has been configured previously
    AWSS3 *s3 = [[AWSS3 new] initWithConfiguration:[AWSServiceManager defaultServiceManager].defaultServiceConfiguration];

    [[s3 getObject:getObjectRequest] continueWithBlock:^id(BFTask *task) {
        if(task.error)
        {
            NSLog(@"Error: %@",task.error);
        }
        else
        {
            NSLog(@"Got File");
            NSData *data = [task.result body];
            NSString *urlString = [[NSString alloc] initWithData:data encoding:NSUTF8StringEncoding];
            NSURL *url = [[NSURL alloc] initWithString:urlString];
            if ([[UIApplication sharedApplication] canOpenURL:url]) {
                [[UIApplication sharedApplication] openURL:url];
            }

        }
        return nil;
    }];

这是错误:

错误:错误 Domain=com.amazonaws.AWSSTSErrorDomain Code=0 "AccessDenied -- 无权执行 sts:AssumeRoleWithWebIdentity" UserInfo=0x10a23e0a0 {NSLocalizedDescription=AccessDenied -- 无权执行 sts:AssumeRoleWithWebIdentity}

那么,我做错了什么?

【问题讨论】:

  • 你好,我的朋友。据我所知,您没有经过适当的身份验证。请说明您如何使用由同源提供的身份验证。

标签: ios amazon-web-services amazon-s3 amazon-iam amazon-cognito


【解决方案1】:

您遇到的错误

Not authorized to perform sts:AssumeRoleWithWebIdentity

是由于您的信任政策错误,而不是您的访问政策错误。

这是作为 Cognito 设置向导的一部分创建的角色吗?您是否以任何方式修改了角色? Cognito 控制台创建的角色被固定到创建它的特定身份池。确保您使用的角色是通过您在应用程序中使用的身份池创建的。

【讨论】:

  • 我有同样的问题 - 我的角色是使用向导创建的。我们可以使用什么信任策略来完成这个非常简单的事情?
  • @AnnaBillstrom 您是否创建了一个与以前的池同名的新池?不幸的是,存在控制台无法根据新池身份池 ID 更新角色的问题。 This blog post 显示了用于 Cognito 的示例信任策略。这些必须通过IAM console 设置。
  • @AnnaBillstrom 你能发布一个关于你的配置细节的新问题吗?或者在我们的论坛上,以便我们可以访问您的帐户详细信息?
  • 当然——昨天发布了这个(并解决了它)stackoverflow.com/questions/28178541/…,但很想知道你的想法。我的解决方案 - s3 存储桶不是“美国标准”和其他 2 个更改。
  • @AnnaBillstrom 为该帖子添加了答案。希望它有助于澄清事情。
猜你喜欢
  • 2015-10-06
  • 2014-10-31
  • 2015-04-27
  • 2020-10-22
  • 2012-05-18
  • 2020-12-15
  • 1970-01-01
  • 2014-10-30
  • 2018-09-07
相关资源
最近更新 更多