Частный субъект AWS не может достичь S3 с помощью конечной точки VPC

Частный субъект AWS не может достичь S3 с помощью конечной точки VPC

У меня есть частная подсеть в моем VPC. Я подключился к этому экземпляру через sshed из публичной подсети. Используя шлюз nat, я могу запустить aws s3 lsи увидеть все свои бакеты без проблем.

После того, как я удалил шлюз nat из таблицы маршрутизации, связанной с моей частной подсетью, и добавил свою конечную точку VPC, которая открывает полный доступ к s3, я все еще не могу вывести список своих bucket-ов. Что я могу делать неправильно?

Сетевой ACL, который я связал с обеими своими подсетями, полностью открыт.

решение1

Это очень хороший ресурс для устранения VPC Endpointнеполадок S3. https://aws.amazon.com/premiumsupport/knowledge-center/connect-s3-vpc-endpoint/

Вот краткие шаги по устранению неполадок:

  1. Разрешение DNS должно быть включено в вашем VPC
  2. Убедитесь, что есть маршрут к Amazon S3 с использованием конечной точки шлюза VPC.
  3. Убедитесь, что доступные исходящие правила разрешают трафик в Amazon S3.
  4. Разрешают ли сетевые правила ACL входящий трафик с портов TCP 1024-65535 и исходящий трафик на S3?
  5. Проверьте политику конечной точки. Проверьте, блокирует ли политика доступ к контейнеру S3 или пользователю IAM, затронутому проблемами с подключением.
  6. Проверьте, разрешает ли политика контейнера доступ из конечной точки шлюза VPC и VPC, к которому вы хотите подключиться.
  7. Убедитесь, что пользователи, связанные с пользователем или ролью IAM, имеют необходимые разрешения для доступа к Amazon S3.
  8. Убедитесь, что конфигурация AWS CLI правильная.

Связанный контент