Stratégies et autorisations dans Amazon S3 - Amazon Simple Storage Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Stratégies et autorisations dans Amazon S3

Cette page présente les stratégies de compartiment et utilisateur dans Amazon S3 et décrit les éléments de base d'une stratégie. Chaque élément répertorié renvoie vers des informations complémentaires sur cet élément et des exemples de son utilisation.

Pour obtenir la liste complète des actions, ressources et conditions d'Amazon S3, consultez la section Actions, ressources et clés de condition pour Amazon S3 dans la référence d'autorisation de service.

Une stratégie de base contient les éléments suivants :

  • Ressource : le compartiment, l'objet, le point d'accès ou la tâche Amazon S3 auxquels s'applique la politique. Utilisez l'Amazon Resource Name (ARN) du compartiment, de l'objet, du point d'accès ou de la tâche pour identifier la ressource.

    Exemple d'opérations au niveau du compartiment :

    - "Resource": "arn:aws:s3:::bucket_name".

    Exemples d'opérations au niveau de l'objet :

    – "Resource": "arn:aws:s3:::bucket_name/*" pour tous les objets du compartiment.

    – "Resource": "arn:aws:s3:::bucket_name/prefix/*" pour les objets placés sous un certain préfixe dans le compartiment.

    Pour plus d’informations, consultez Ressources Amazon S3.

  • Actions – Pour chaque ressource, Amazon S3 prend en charge un ensemble d'opérations. Vous identifiez les opérations de ressource que vous accordez (ou refusez) en utilisant des mots clés d'action.

    Par exemple, l'autorisation s3:ListBucket permet à l'utilisateur d'effectuer l'opération Amazon S3 GET Bucket (List Objects). Pour plus d'informations sur l'utilisation des actions Amazon S3, consultez Actions politiques d'Amazon S3. Pour obtenir la liste complète des actions Amazon S3, consultez Actions.

  • Effet – L'effet produit lorsque l'utilisateur demande l'action spécifique, qui peut être un accord ou un refus.

    Si vous n'octroyez pas explicitement l'accès pour (autoriser) une ressource, l'accès est implicitement refusé. Vous pouvez explicitement refuser l'accès à une ressource. Vous pouvez le faire afin de vous assurer qu'un utilisateur n'y a pas accès, même si une stratégie différente accorde cet accès. Pour plus d’informations, consultez Éléments de politique JSON IAM : Effect.

  • Principal – Compte ou utilisateur autorisé à accéder aux actions ou aux ressources dans l'instruction. Dans une stratégie de compartiment, le principal est l'utilisateur, le compte, le service ou toute autre entité destinataire de cette autorisation. Pour plus d’informations, consultez Mandataires.

  • Condition – Conditions relatives au moment où une stratégie entre en vigueur. Vous pouvez utiliser AWS des clés larges et des clés spécifiques à Amazon S3 pour spécifier les conditions d'une politique d'accès Amazon S3. Pour de plus amples informations, veuillez consulter Exemples de clés de condition Amazon S3.

L'exemple de stratégie de compartiment suivant montre les éléments Effect (effet), Principal (mandataire), Action et Resource (ressource). La politique autorise Akua, un utilisateur inscrit dans le compte Account-ID,, s3:GetObjects3:GetBucketLocation, et s3:ListBucket Amazon S3 à accéder au compartiment. awsexamplebucket1

{ "Version": "2012-10-17", "Id": "ExamplePolicy01", "Statement": [ { "Sid": "ExampleStatement01", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:user/Akua" }, "Action": [ "s3:GetObject", "s3:GetBucketLocation", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::awsexamplebucket1/*", "arn:aws:s3:::awsexamplebucket1" ] } ] }

Pour en savoir plus, consultez les rubriques ci-dessous. Pour obtenir des informations complètes sur le langage des stratégies, consultez Stratégies et autorisations et Référence de stratégie JSON IAM dans le Guide de l'utilisateur IAM.