Privates AWS-Subjekt kann S3 über VPC-Endpunkt nicht erreichen

Privates AWS-Subjekt kann S3 über VPC-Endpunkt nicht erreichen

Ich habe ein privates Subnetz in meinem VPC. Ich habe mich von einem öffentlichen Subnetz aus per SSH in diese Instanz eingeloggt. Mit einem NAT-Gateway kann ich aws s3 lsalle meine Buckets problemlos ausführen und sehen.

Nachdem ich das NAT-Gateway aus meiner mit meinem privaten Subnetz verknüpften Routentabelle gelöscht und meinen VPC-Endpunkt hinzugefügt habe, der den vollständigen Zugriff auf S3 ermöglicht, kann ich meine Buckets immer noch nicht auflisten. Was könnte ich falsch machen?

Die Netzwerk-ACL, die ich mit meinen beiden Subnetzen verknüpft habe, ist völlig offen.

Antwort1

Dies ist eine sehr gute Ressource zur Fehlerbehebung VPC Endpointbei S3Problemen. https://aws.amazon.com/premiumsupport/knowledge-center/connect-s3-vpc-endpoint/

Die TL;DR-Schritte zur Fehlerbehebung sind:

  1. Die DNS-Auflösung muss in Ihrem VPC aktiviert sein
  2. Stellen Sie sicher, dass eine Route zu Amazon S3 über den Gateway-VPC-Endpunkt vorhanden ist.
  3. Stellen Sie sicher, dass die verfügbaren Ausgangsregeln den Datenverkehr zu Amazon S3 zulassen
  4. Erlauben Netzwerk-ACL-Regeln eingehenden Datenverkehr von den TCP-Ports 1024-65535 und ausgehenden Datenverkehr zu S3?
  5. Überprüfen Sie die Endpunktrichtlinie. Überprüfen Sie, ob die Richtlinie den Zugriff auf den S3-Bucket oder den von den Verbindungsproblemen betroffenen IAM-Benutzer blockiert.
  6. Überprüfen Sie, ob die Bucket-Richtlinie den Zugriff vom Gateway-VPC-Endpunkt und der VPC zulässt, mit der Sie eine Verbindung herstellen möchten.
  7. Stellen Sie sicher, dass die mit dem IAM-Benutzer oder der IAM-Rolle verknüpften Benutzer über die richtigen Berechtigungen für den Zugriff auf Amazon S3 verfügen.
  8. Stellen Sie sicher, dass Ihre AWS CLI-Konfiguration korrekt ist.

verwandte Informationen