Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Identity and Access Management in Amazon S3
Per impostazione predefinita, tutte le risorse Amazon S3, ossia bucket, oggetti e risorse secondarie correlate (ad esempio, configurazione del lifecycle
e configurazione del website
) sono private. Solo il proprietario della risorsa, colui Account AWS che l'ha creata, può accedere alla risorsa. Il proprietario della risorsa può facoltativamente concedere le autorizzazioni di accesso ad altri scrivendo una politica di accesso.
Amazon S3 offre policy d'accesso predefinite suddivise in due grandi categorie: policy basate su risorse e policy utente. Le policy d'accesso collegate alle risorse (bucket e oggetti) sono definite policy basate su risorse. Ad esempio, le policy dei bucket e le policy dei punti di accesso sono policy basate sulle risorse. È anche possibile collegare policy d'accesso agli utenti del proprio account: in questo caso, si parla di policy utente. Per gestire le autorizzazioni per le risorse Amazon S3 è possibile scegliere di usare policy basate su risorse, policy utente o una combinazione di entrambe. Le liste di controllo accessi (ACL) possono essere utilizzate per concedere autorizzazioni base di lettura/scrittura ad altri account Account AWS.
S3 Proprietà dell'oggetto è un'impostazione a livello di bucket Amazon S3 che è possibile utilizzare per controllare la proprietà degli oggetti caricati nel bucket e per disabilitare o abilitare le liste di controllo degli accessi (ACL). Per impostazione predefinita, Proprietà dell'oggetto è impostata su Proprietario del bucket applicato e tutte le liste di controllo degli accessi (ACL) sono disabilitate. Quando le ACL sono disabilitate, il proprietario del bucket dispone di tutti gli oggetti nel bucket e gestisce l'accesso ad essi in maniera esclusiva utilizzando policy di gestione dell'accesso.
La maggior parte degli attuali casi d'uso in Amazon S3 non richiede più l'uso delle ACL. È consigliabile mantenere le ACL disabilitate, tranne nelle circostanze in cui è necessario controllare individualmente l'accesso per ciascun oggetto. Con le ACL disabilitate, puoi utilizzare le policy per controllare l'accesso a tutti gli oggetti nel bucket, a prescindere da chi ha caricato gli oggetti nel bucket. Per ulteriori informazioni, consulta Controllo della proprietà degli oggetti e disabilitazione degli ACL per il bucket.
Risoluzione dei problemi relativi agli errori di accesso negato (403 Accesso negato)
Per ulteriori informazioni sulle cause più comuni degli errori di accesso negato (403 Accesso negato) in Amazon S3, consulta Risoluzione dei problemi relativi agli errori di accesso negato (403 Accesso negato) in Amazon S3.
Operazioni, risorse e chiavi di condizione per Amazon S3
Per un elenco completo delle autorizzazioni IAM, risorse e chiavi di condizione di Amazon S3, consulta Operazioni, risorse e chiavi di condizione per Amazon S3 nella Guida di riferimento sulle autorizzazioni per il servizio.
Ulteriori informazioni
Per maggiori informazioni sulla gestione dell'accesso ai tuoi oggetti e bucket Amazon S3, consulta gli argomenti riportati di seguito.
Nota
Per ulteriori informazioni sull'utilizzo della classe di archiviazione Amazon S3 Express One Zone con bucket di directory, consulta Che cos'è S3 Express One Zone? e Bucks di directory.
Argomenti
- Panoramica sulla gestione degli accessi
- Linee guida per le policy di accesso
- In che modo Amazon S3 autorizza una richiesta
- Policy di bucket e policy utente
- AWS politiche gestite per Amazon S3
- Gestione dell'accesso con S3 Access Grants
- Gestione degli accessi con le ACL
- Utilizzo della funzionalità Cross-Origin Resource Sharing (CORS)
- Blocco dell'accesso pubblico allo storage Amazon S3
- Revisione dell'accesso al bucket tramite IAM Access Analyzer per S3
- Verifica della proprietà del bucket con condizione del proprietario del bucket