Uso de etiquetas con Puntos de acceso de S3 para buckets de directorio - Amazon Simple Storage Service

Uso de etiquetas con Puntos de acceso de S3 para buckets de directorio

Una etiqueta de AWS es un par clave-valor que contiene metadatos acerca de los recursos, en este caso buckets de directorio de Puntos de acceso de Amazon S3. Puede etiquetar puntos de acceso al crearlos o administrar las etiquetas en los puntos de acceso existentes. Para obtener información general sobre las etiquetas, consulte Etiquetado para la asignación de costos o el control de acceso basado en atributos (ABAC).

nota

No se aplican cargos adicionales por el uso de etiquetas en puntos de acceso para buckets de directorio más allá de las tarifas estándar de solicitud de la API de S3. Para obtener más información, consulte Precios de Amazon S3.

Formas habituales de utilizar etiquetas con puntos de acceso para buckets de directorio

Control de acceso basado en atributos (ABAC) le permite escalar los permisos de acceso y conceder acceso a los puntos de acceso de los buckets de directorio en función de las etiquetas. Para obtener más información sobre ABAC en Amazon S3, consulte Uso de etiquetas para ABAC.

ABAC para Puntos de acceso de S3

Los puntos de acceso de Amazon S3 admiten el control de acceso basado en atributos (ABAC) mediante etiquetas. Utilice claves de condición basadas en etiquetas en las organizaciones de AWS, IAM y las políticas de puntos de acceso. Para las empresas, ABAC en Amazon S3 admite la autorización en varias cuentas de AWS.

En las políticas de IAM, puede controlar el acceso a los puntos de acceso para buckets de directorio en función de las etiquetas del bucket mediante las siguientes claves de condición globales:

  • aws:ResourceTag/key-name

    • Utilice esta clave para comparar el par clave-valor de etiqueta que especifique en la política con el par clave-valor asociado al recurso. Por ejemplo, puede requerir que el acceso a un recurso solo se permita si el recurso tiene la clave de etiqueta Dept adjunta con el valor Marketing. Para obtener más información, consulte Control del acceso a los recursos de AWS.

  • aws:RequestTag/key-name

    • Utilice esta clave para comparar el par clave-valor de etiqueta que se transfirió en la solicitud con el par de etiquetas especificado en la política. Por ejemplo, podría comprobar si la solicitud incluya la clave de etiqueta Dept y que tenga el valor Accounting. Para obtener más información, consulte Control del acceso durante solicitudes de AWS. Puede utilizar esta clave de condición para restringir qué pares de clave-valor de etiqueta se pueden pasar durante las operaciones de API TagResource y CreateAccessPoint.

  • aws:TagKeys

    • Utilice esta clave para comparar las claves de etiqueta de una solicitud con las claves que especifique en la política. Como práctica recomendada cuando utilice políticas para controlar el acceso mediante etiquetas, utilice la clave de condición aws:TagKeys para definir lo que se permite realizar a las claves de etiqueta. Para obtener más información y políticas de ejemplo, consulte Control del acceso en función de las claves de etiqueta. Puede crear un punto de acceso para buckets de directorio con etiquetas. Para permitir el etiquetado durante la operación de API CreateAccessPoint, debe crear una política que incluya las acciones s3express:TagResource y s3express:CreateAccessPoint. A continuación, puede utilizar la clave de condición aws:TagKeys para imponer el uso de etiquetas específicas en la solicitud CreateAccessPoint.

  • s3express:AccessPointTag/tag-key

    • Utilice esta clave de condición para conceder permisos a datos específicos a través de puntos de acceso mediante etiquetas. Cuando se utiliza aws:ResourceTag/tag-key en una política de IAM, tanto el punto de acceso como el bucket al que apunta el punto de acceso deben tener la misma etiqueta, ya que ambos se tienen en cuenta durante la autorización. Si desea controlar el acceso a los datos específicamente a través de la etiqueta del punto de acceso solo, puede utilizar la clave de condición s3express:AccessPointTag/tag-key.

Ejemplos de políticas ABAC de puntos de acceso para buckets de directorio

Consulte los siguientes ejemplos de políticas ABAC de puntos de acceso para buckets de directorio.

1.1: Política de IAM para crear o modificar puntos de acceso con etiquetas específicas

En esta política de IAM, los usuarios o roles con esta política solo pueden crear puntos de acceso si etiquetan los puntos de acceso con la clave de etiqueta project y el valor de etiqueta Trinity en la solicitud de creación del punto de acceso. También pueden agregar o modificar etiquetas en puntos de acceso existentes para buckets de directorio siempre que la solicitud TagResource incluya el par clave-valor de etiqueta project:Trinity.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CreateAccessPointWithTags", "Effect": "Allow", "Action": [ "s3express:CreateAccessPoint", "s3express:TagResource" ], "Resource": "*", "Condition": { "StringEquals": { "aws:RequestTag/project": [ "Trinity" ] } } } ] }

1.2: Política de punto de acceso para restringir las operaciones en el bucket mediante etiquetas

En esta política de punto de acceso, las entidades principales de IAM (usuarios y roles) pueden realizar operaciones mediante la acción CreateSession en el punto de acceso solo si el valor de la etiqueta project del punto de acceso coincide con el valor de la etiqueta project de la entidad principal.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowObjectOperations", "Effect": "Allow", "Principal": { "AWS": "111122223333" }, "Action": "s3express:CreateSession", "Resource": "arn:aws::s3express:region:111122223333:access-point/my-access-point", "Condition": { "StringEquals": { "aws:ResourceTag/project": "${aws:PrincipalTag/project}" } } } ] }

1.3: Política de IAM para modificar las etiquetas de los recursos existentes manteniendo la gobernanza del etiquetado

En esta política de IAM, las entidades principales de IAM (usuarios o roles) pueden modificar etiquetas de un punto de acceso solo si el valor de la etiqueta project del punto de acceso coincide con el valor de la etiqueta project de la entidad principal. Solo se permiten las cuatro etiquetas project, environment, owner y cost-center especificadas en las claves de condición aws:TagKeys para estos puntos de acceso. Esto ayuda a reforzar la gobernanza de las etiquetas, evita las modificaciones no autorizadas de las etiquetas y mantiene la coherencia del esquema de etiquetado en todos los puntos de acceso.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EnforceTaggingRulesOnModification", "Effect": "Allow", "Action": [ "s3express:TagResource" ], "Resource": "arn:aws::s3express:region:111122223333:accesspoint/my-access-point", "Condition": { "StringEquals": { "aws:ResourceTag/project": "${aws:PrincipalTag/project}" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "project", "environment", "owner", "cost-center" ] } } } ] }

1.4: Uso de la clave de condición s3express:AccessPointTag

En esta política de IAM, la instrucción de condición permite el acceso a los datos del bucket solo si el punto de acceso utilizado para acceder al bucket tiene la clave de etiqueta Environment y el valor de etiqueta Production.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAccessToSpecificAccessPoint", "Effect": "Allow", "Action": "*", "Resource": "arn:aws::s3express:region:111122223333:accesspoint/my-access-point", "Condition": { "StringEquals": { "s3express:AccessPointTag/Environment": "Production" } } } ] }

Uso de etiquetas de puntos de acceso para buckets de directorio

Puede agregar o administrar etiquetas de puntos de acceso para los buckets de directorio mediante la consola de Amazon S3, la interfaz de la línea de comandos (CLI) de AWS, los SDK de AWS o las API de S3: TagResource, UntagResource y ListTagsForResource. Para obtener más información, consulte: