<div dir="ltr">Jed, <div><br></div><div>I have updated the ingestor to use the keys tied to the "ingestor" IAM role.  I found puts were not working, and that I had to change the policy definition so the Resource is "arn:aws:s3:::landsat-pds/*" instead of "arn:aws:s3:::landsat-pds" before things worked again.  The reads worked since the bucket is public (ie. anyone can list/get/etc).</div><div><br></div><div>I'm using the AKIAID6NBKBGQD67XIHQ key.  If we want to issue access keys to others in our working group to do special processing I'd suggest we issue them new keys that can be revoked later.  I kind of wish it was easy to attach a note to the access keys so we could remember what/who they are for in the AWS console.  </div><div><br></div><div>Best regards,</div><div>-- <br><div class="gmail_signature">---------------------------------------+--------------------------------------<br>I set the clouds in motion - turn up   | Frank Warmerdam, <a href="mailto:warmerdam@pobox.com" target="_blank">warmerdam@pobox.com</a><br>light and sound - activate the windows | <a href="http://pobox.com/~warmerdam" target="_blank">http://pobox.com/~warmerdam</a><br>and watch the world go round - Rush    | Geospatial Software Developer<br></div>
</div></div>