Configuration des politiques IAM pour l’utilisation des points d’accès
Les points d’accès Amazon S3 prennent en charge les stratégies de ressources AWS Identity and Access Management (IAM) que vous pouvez utiliser pour contrôler l’utilisation des points d’accès par ressource, utilisateur ou autres conditions. Pour qu’une application ou un utilisateur puisse accéder à des objets via un point d’accès, il faut que le point d’accès et le compartiment sous-jacent ou le système de fichiers Amazon FSx autorisent la demande.
Important
Les restrictions que vous incluez dans une stratégie de point d’accès s’appliquent uniquement aux demandes effectuées via ce point d’accès. L’attache d’un point d’accès à un compartiment ne modifie pas le comportement de la ressource sous-jacente. Toutes les opérations existantes sur le compartiment qui ne sont pas effectuées via votre point d’accès continueront de fonctionner comme auparavant.
Lorsque vous utilisez les politiques de ressources IAM, veillez à résoudre les avertissements de sécurité, les erreurs, les avertissements généraux et les suggestions de AWS Identity and Access Management Access Analyzer avant d’enregistrer votre politique. IAM Access Analyzer exécute des vérifications de politiques pour valider votre politique par rapport à la grammaire de politique et aux bonnes pratiques IAM. Ces vérifications génèrent des résultats et fournissent des recommandations pour vous aider à créer des stratégies fonctionnelles et conformes aux bonnes pratiques en matière de sécurité.
Pour en savoir plus sur la validation des politiques à l’aide d’IAM Access Analyzer, consultez Validation de politique IAM Access Analyzer dans le Guide de l’utilisateur IAM. Pour afficher la liste des avertissements, erreurs et suggestions renvoyés par IAM Access Analyzer, consultez la Référence de vérification de politique IAM Access Analyzer.
Exemples de stratégies de points d’accès
Les exemples suivants montrent comment créer des politiques IAM pour contrôler les demandes effectuées via un point d’accès.
Note
Les autorisations accordées dans une politique de point d’accès ne sont effectives que si le compartiment sous-jacent autorise également le même accès. Vous pouvez y parvenir de deux façons :
-
(Recommandé) Déléguer le contrôle d’accès du compartiment au point d’accès, comme décrit à la section Délégation du contrôle d’accès aux points d’accès.
-
Ajoutez les mêmes autorisations contenues dans la stratégie de point d’accès à la stratégie du compartiment sous-jacent. Le premier exemple de politique de point d’accès montre comment modifier la stratégie de compartiment sous-jacente pour autoriser l’accès nécessaire.
Exemple 1 : octroi de politique de point d’accès
La politique de point d’accès suivante accorde à l’utilisateur IAM dans le compte Jane des autorisations 123456789012GET et PUT pour des objets avec le préfixe via le point d’accès Jane/ dans le compte my-access-point.123456789012
Note
Pour que la stratégie de point d’accès accorde effectivement l’accès à , il faut que le compartiment sous-jacent autorise également le même accès à Jane. Vous pouvez déléguer le contrôle d’accès du compartiment au point d’accès comme décrit à la section Délégation du contrôle d’accès aux points d’accès. Vous pouvez également ajouter la stratégie suivante au compartiment sous-jacent pour accorder les autorisations nécessaires à Jane. Notez que l’entrée JaneResource diffère entre les stratégies de point d’accès et de compartiment.
Exemple 2 : politique de point d’accès avec condition d’étiquette
La politique de point d’accès suivante accorde à l’utilisateur IAM dans le compte Mateo des autorisations pour des objets 123456789012GET via le point d’accès du compte my-access-point dont la valeur de la clé d’étiquette 123456789012 est définie sur data.finance
Exemple 3 : politique de point d’accès permettant d’établir la liste des compartiments
La politique de point d’accès suivante permet à l’utilisateur IAM Arnav dans le compte d’afficher les objets contenus dans le point d’accès sous-jacent du compartiment 123456789012 dans le compte my-access-point.123456789012
Exemple 4 : politique de contrôle des services
La stratégie de contrôle de service suivante exige que tous les nouveaux points d’accès soient créés avec une origine de réseau de cloud privé virtuel (VPC). Lorsque cette stratégie est mise en place, les utilisateurs de votre organisation ne peuvent pas créer de nouveaux points d’accès accessibles à partir d’Internet.
Exemple 5 : stratégie de compartiment pour limiter les opérations S3 aux origines réseau VPC
La stratégie de compartiment suivante limite l’accès à toutes les opérations d’objet S3 pour le compartiment aux points d’accès ayant une origine réseau VPC.amzn-s3-demo-bucket
Important
Avant d’utiliser une instruction comme celle présentée dans cet exemple, assurez-vous que vous n’avez pas besoin d’utiliser des fonctions qui ne sont pas prises en charge par les points d’accès, comme la réplication entre régions.
Clés de condition
Les points d’accès S3 comportent des clés de condition que vous pouvez utiliser dans les politiques IAM pour contrôler l’accès à vos ressources. Les clés de condition suivantes ne représentent qu’une partie d’une politique IAM. Pour obtenir des exemples complets de politiques, consultez Exemples de stratégies de points d’accès, Délégation du contrôle d’accès aux points d’accès et Octroi d’autorisations pour les points d’accès intercompte.
s3:DataAccessPointArn-
Cet exemple présente une chaîne que vous pouvez utiliser pour établir une correspondance sur un ARN de point d’accès. L’exemple suivant correspond à tous les points d’accès pour le Compte AWS
dans la région123456789012:us-west-2"Condition" : { "StringLike": { "s3:DataAccessPointArn": "arn:aws:s3:us-west-2:123456789012:accesspoint/*" } } s3:DataAccessPointAccount-
Cet exemple présente un opérateur de chaîne que vous pouvez utiliser pour établir une correspondance sur l’ID de compte du propriétaire d’un point d’accès. L’exemple suivant correspond à tous les points d’accès appartenant au Compte AWS
.123456789012"Condition" : { "StringEquals": { "s3:DataAccessPointAccount": "123456789012" } } s3:AccessPointNetworkOrigin-
Cet exemple présente un opérateur de chaîne que vous pouvez utiliser pour faire correspondre sur l’origine du réseau, soit
Internet, soitVPC. L’exemple suivant ne correspond qu’aux points d’accès ayant une origine VPC."Condition" : { "StringEquals": { "s3:AccessPointNetworkOrigin": "VPC" } }
Pour plus d’informations sur l’utilisation des clés de condition avec Amazon S3, consultez Actions, ressources et clés de condition pour Amazon S3 dans la Référence de l’autorisation de service.
Pour plus d’informations sur les autorisations relatives aux opérations d’API S3 par type de ressource S3, consultez Autorisations requises pour les opérations d’API Amazon S3.
Délégation du contrôle d’accès aux points d’accès
Vous pouvez déléguer le contrôle d’accès à un compartiment aux points d’accès du compartiment. Dans l’exemple suivant, la stratégie de compartiment permet un accès complet à tous les points d’accès appartenant au compte du propriétaire du compartiment. Ainsi, tous les accès à ce compartiment sont contrôlés par les stratégies attachées à ses points d’accès. Nous vous recommandons de configurer vos compartiments de cette façon pour tous les cas d’utilisation qui ne demandent pas d’accès direct au compartiment.
Exemple 6 : stratégie de compartiment qui délègue le contrôle des accès aux points d’accès
Octroi d’autorisations pour les points d’accès intercompte
Pour créer un point d’accès à un compartiment qui appartient à un autre compte, vous devez d’abord créer le point d’accès en spécifiant le nom du compartiment et l’ID du propriétaire du compte. Ensuite, le propriétaire du compartiment doit mettre à jour la stratégie de compartiment pour autoriser les requêtes du point d’accès. La création d’un point d’accès est similaire à la création d’un DNS CNAME dans la mesure où le point d’accès ne donne pas accès au contenu du compartiment. Tous les accès aux compartiments sont contrôlés par la politique des compartiments. L’exemple de stratégie de compartiment suivant autorise les requêtes GET et LIST sur le compartiment depuis un point d’accès appartenant à un Compte AWS de confiance.
Remplacez ARN du compartiment par le nom du compartiment.
Exemple 7 : stratégie de compartiment déléguant les autorisations à un autre Compte AWS
Note
Les points d’accès intercompte ne sont disponibles que pour les points d’accès attachés à des compartiments S3. Vous ne pouvez pas attacher un point d’accès à un volume sur un système de fichiers Amazon FSx appartenant à un autre Compte AWS.