Eu vi várias referências que usam uma política de bucket semelhante em estrutura à seguinte
{
"Version": "2012-10-17",
"Id": "Policy1607646663558",
"Statement": [
{
"Sid": "Stmt1607646606566",
"Effect": "Deny",
"Principal": "*",
"Action": "s3:*",
"Resource": "arn:aws:s3:::mybucket/*",
"Condition": {
"NotIpAddress": {
"aws:SourceIp": [
"73.63.x.y",
"73.63.w.x"
]
}
}
}
]
}
Além disso, como parte da depuração, deixei-o aberto ao mundo. Isso não é preferível e seria bom apertar isso.
Mas mesmo com isso aberto não está funcionando (estou acessando pelo ip 73.63.xy)
Duas questões:
- Por que essa permissão é negada para um IP na lista de permissões?
- É possível habilitar o "Bloquear todo o acesso público" e ainda passar pelos IPs da lista de permissões?
Você precisa adicionar /32 ao seu endereço IP se estiver permitindo um host (como este 73.63.xy/32) ou a máscara de rede correspondente para um bloco de IPs.
A Tge responde às suas perguntas:
NotIpAddress
.