
Ich habe ein privates Subnetz in meinem VPC. Ich habe mich von einem öffentlichen Subnetz aus per SSH in diese Instanz eingeloggt. Mit einem NAT-Gateway kann ich aws s3 ls
alle meine Buckets problemlos ausführen und sehen.
Nachdem ich das NAT-Gateway aus meiner mit meinem privaten Subnetz verknüpften Routentabelle gelöscht und meinen VPC-Endpunkt hinzugefügt habe, der den vollständigen Zugriff auf S3 ermöglicht, kann ich meine Buckets immer noch nicht auflisten. Was könnte ich falsch machen?
Die Netzwerk-ACL, die ich mit meinen beiden Subnetzen verknüpft habe, ist völlig offen.
Antwort1
Dies ist eine sehr gute Ressource zur Fehlerbehebung VPC Endpoint
bei S3
Problemen. https://aws.amazon.com/premiumsupport/knowledge-center/connect-s3-vpc-endpoint/
Die TL;DR-Schritte zur Fehlerbehebung sind:
- Die DNS-Auflösung muss in Ihrem VPC aktiviert sein
- Stellen Sie sicher, dass eine Route zu Amazon S3 über den Gateway-VPC-Endpunkt vorhanden ist.
- Stellen Sie sicher, dass die verfügbaren Ausgangsregeln den Datenverkehr zu Amazon S3 zulassen
- Erlauben Netzwerk-ACL-Regeln eingehenden Datenverkehr von den TCP-Ports 1024-65535 und ausgehenden Datenverkehr zu S3?
- Überprüfen Sie die Endpunktrichtlinie. Überprüfen Sie, ob die Richtlinie den Zugriff auf den S3-Bucket oder den von den Verbindungsproblemen betroffenen IAM-Benutzer blockiert.
- Überprüfen Sie, ob die Bucket-Richtlinie den Zugriff vom Gateway-VPC-Endpunkt und der VPC zulässt, mit der Sie eine Verbindung herstellen möchten.
- Stellen Sie sicher, dass die mit dem IAM-Benutzer oder der IAM-Rolle verknüpften Benutzer über die richtigen Berechtigungen für den Zugriff auf Amazon S3 verfügen.
- Stellen Sie sicher, dass Ihre AWS CLI-Konfiguration korrekt ist.