El sujeto privado de AWS no puede acceder a S3 utilizando el punto final de VPC

El sujeto privado de AWS no puede acceder a S3 utilizando el punto final de VPC

Tengo una subred privada en mi VPC. Entré en esta instancia desde una subred pública. Al usar una puerta de enlace nat, puedo ejecutar aws s3 lsy ver todos mis depósitos sin problemas.

Una vez que elimino la puerta de enlace nat de mi tabla de rutas asociada con mi subred privada y agrego mi punto final de VPC que abre acceso completo a s3, todavía no puedo enumerar mis depósitos. ¿Cuáles son algunas de las cosas que podría estar haciendo mal?

La ACL de red que he asociado con mis dos subredes está totalmente abierta.

Respuesta1

Este es un muy buen recurso para solucionar VPC Endpointproblemas S3. https://aws.amazon.com/premiumsupport/knowledge-center/connect-s3-vpc-endpoint/

Los pasos de solución de problemas de TL;DR son:

  1. La resolución DNS debe estar habilitada en su VPC
  2. Asegúrese de que haya una ruta a Amazon S3 utilizando el punto final de la VPC de puerta de enlace
  3. Asegúrese de que las reglas de salida disponibles permitan el tráfico a Amazon S3
  4. ¿Las reglas de ACL de red permiten la entrada desde los puertos TCP 1024-65535 y la salida a S3?
  5. Revise la política de terminales. Compruebe si la política bloquea el acceso al depósito de S3 o al usuario de IAM afectado por los problemas de conectividad.
  6. Verifique que la política del depósito permita el acceso desde el punto final de la VPC de puerta de enlace y la VPC que desea conectar.
  7. Asegúrese de que los usuarios asociados con el usuario o rol de IAM tengan los permisos correctos para acceder a Amazon S3.
  8. Asegúrese de que la configuración de su AWS CLI sea correcta.

información relacionada