Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Envoyer des requêtes à S3 sur Outposts over IPv6
Les points de terminaison à double pile Amazon S3 on Outposts et S3 on Outposts prennent en charge les demandes adressées aux compartiments S3 on Outposts en utilisant le protocole or. IPv6 IPv4 Grâce à la prise en IPv6 charge de S3 on Outposts, vous pouvez accéder à vos buckets et aux ressources de votre plan de contrôle et les exploiter via S3 on Outposts sur les réseaux. APIs IPv6
Note
Les actions d'objets S3 on Outposts (telles que PutObject
ouGetObject
) ne sont pas prises en charge sur IPv6 les réseaux.
Il n'y a pas de frais supplémentaires pour accéder à S3 sur les Outposts via IPv6 les réseaux. Pour plus d’informations sur S3 sur Outposts, consultez Tarification S3 sur Outposts
Rubriques
Commencer avec IPv6
Pour envoyer une demande à un compartiment S3 on Outposts IPv6, vous devez utiliser un point de terminaison à double pile. La section suivante décrit comment effectuer des demandes à l'aide de points IPv6 de terminaison à double pile.
Les points suivants sont importants à prendre en compte avant d'essayer d'accéder à un bucket S3 on Outposts : IPv6
-
Le client et le réseau accédant au compartiment doivent être autorisés à utiliser le protocole IPv6.
-
Les demandes d'accès de type hébergé virtuel et de style chemin sont prises en charge. IPv6 Pour de plus amples informations, veuillez consulter Utilisation de points de terminaison à double pile S3 sur Outposts.
-
Si vous utilisez le filtrage des adresses IP source dans votre utilisateur AWS Identity and Access Management (IAM) ou les politiques du bucket S3 on Outposts, vous devez mettre à jour les politiques pour IPv6 inclure les plages d'adresses.
Note
Cette exigence s'applique uniquement aux opérations du bucket S3 on Outposts et aux ressources du plan de contrôle sur IPv6 les réseaux. Les actions d'objets Amazon S3 on Outposts ne sont pas prises en charge sur tous les réseaux IPv6 .
-
Lors de l'utilisation IPv6, les fichiers journaux d'accès au serveur génèrent les adresses IP dans un IPv6 format donné. Vous devez mettre à jour les outils, scripts et logiciels existants que vous utilisez pour analyser les fichiers journaux S3 on Outposts, afin qu'ils puissent analyser les adresses IP distantes IPv6 formatées. Les outils, scripts et logiciels mis à jour analyseront ensuite correctement les adresses IP distantes IPv6 formatées.
Utilisation de points de terminaison à double pile pour effectuer des demandes sur un réseau IPv6
Pour effectuer des requêtes avec S3 on Outposts via des appels d'API IPv6, vous pouvez utiliser des points de terminaison à double pile via le SDK. AWS CLI AWS Les opérations de l'API de contrôle Amazon S3 et les opérations de l'API S3 on Outposts fonctionnent de la même manière, que vous accédiez à S3 on Outposts via un protocole ou un IPv6 protocole. IPv4 Sachez toutefois que les actions d'objets S3 on Outposts (telles que PutObject
ouGetObject
) ne sont pas prises en charge sur IPv6 les réseaux.
Lorsque vous utilisez le AWS Command Line Interface (AWS CLI) et AWS SDKs, vous pouvez utiliser un paramètre ou un indicateur pour passer à un point de terminaison à double pile. Vous pouvez également spécifier directement le point de terminaison à double pile pour remplacer le point de terminaison S3 sur Outposts dans le fichier de configuration.
Vous pouvez utiliser un point de terminaison à double pile pour accéder à un bucket S3 on Outposts IPv6 depuis l'un des sites suivants :
-
Le AWS CLI, tu voisEn utilisant des points de terminaison à double pile à partir du AWS CLI.
-
Le AWS SDKs, tu voisUtilisation de S3 sur les points de terminaison à double pile d'Outposts depuis AWS SDKs.
Utilisation des IPv6 adresses dans les politiques IAM
Avant d'essayer d'accéder à un bucket S3 on Outposts à l'aide d'un IPv6 protocole, assurez-vous que les politiques de bucket des utilisateurs IAM ou S3 on Outposts utilisées pour le filtrage des adresses IP sont mises à jour pour inclure les plages d'adresses. IPv6 Si les politiques de filtrage des adresses IP ne sont pas mises à jour pour gérer IPv6 les adresses, vous risquez de perdre l'accès à un bucket S3 on Outposts lorsque vous essayez d'utiliser le IPv6 protocole.
Les politiques IAM qui filtrent les adresses IP utilisent des opérateurs de condition d’adresse IP. La politique de compartiment S3 on Outposts suivante identifie la plage d'adresses IP 54.240.143.* d' IPv4 adresses autorisées à l'aide d'opérateurs de condition d'adresse IP. Toute adresse IP hors de cette plage se verra refuser l’accès au compartiment S3 sur Outposts (DOC-EXAMPLE-BUCKET
). Comme toutes les IPv6 adresses se situent en dehors de la plage autorisée, cette politique empêche IPv6 les adresses d'y accéderDOC-EXAMPLE-BUCKET
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IPAllow", "Effect": "Allow", "Principal": "*", "Action": "s3outposts:*", "Resource": "arn:aws:s3-outposts:
region
:111122223333
:outpost/OUTPOSTS-ID
/bucket/DOC-EXAMPLE-BUCKET
/*", "Condition": { "IpAddress": {"aws:SourceIp": "54.240.143.0/24"} } } ] }
Vous pouvez modifier l'Condition
élément de la politique de compartiment S3 on Outposts pour autoriser à la fois les plages d'adresses IPv4 (54.240.143.0/24
) et IPv6 (2001:DB8:1234:5678::/64
), comme indiqué dans l'exemple suivant. Vous pouvez utiliser le même type de bloc Condition
que celui indiqué dans l’exemple pour mettre à jour vos stratégies de compartiment et d’utilisateur IAM.
"Condition": { "IpAddress": { "aws:SourceIp": [ "54.240.143.0/24", "2001:DB8:1234:5678::/64" ] } }
Avant de l'utiliser, IPv6 vous devez mettre à jour toutes les politiques pertinentes relatives aux utilisateurs et aux compartiments IAM qui utilisent le filtrage des adresses IP pour autoriser les plages d' IPv6 adresses. Nous vous recommandons de mettre à jour vos politiques IAM avec les plages d' IPv6 adresses de votre organisation en plus de vos plages d' IPv4 adresses existantes. Pour un exemple de politique de compartiment qui autorise l'accès IPv6 aux deux IPv4, voirRestriction de l’accès à des adresses IP spécifiques.
Vous pouvez consulter vos politiques utilisateur IAM à l'aide de la console IAM à l'adresse. https://console.aws.amazon.com/iam/
Test de compatibilité d’adresses IP
Si vous utilisez une instance Linux ou Unix, ou une plateforme macOS X, vous pouvez tester votre accès à un point de terminaison à double pile. IPv6 Par exemple, pour tester la connexion à Amazon S3 sur les points de terminaison Outposts IPv6, utilisez la commande suivante : dig
dig s3-outposts.us-west-2.api.aws AAAA +short
Si votre point de terminaison à double pile sur un IPv6 réseau est correctement configuré, la dig
commande renvoie les IPv6 adresses connectées. Par exemple :
dig s3-outposts.us-west-2.api.aws AAAA +short 2600:1f14:2588:4800:b3a9:1460:159f:ebce 2600:1f14:2588:4802:6df6:c1fd:ef8a:fc76 2600:1f14:2588:4801:d802:8ccf:4e04:817
Utilisation IPv6 avec AWS PrivateLink
S3 on Outposts prend en charge le IPv6 protocole pour les AWS PrivateLink services et les points de terminaison. Grâce à la prise en AWS PrivateLink charge du IPv6 protocole, vous pouvez vous connecter aux points de terminaison de service au sein de votre VPC via des réseaux, à partir de connexions IPv6 sur site ou d'autres connexions privées. La IPv6 prise en charge AWS PrivateLink de S3 on Outposts vous permet également d'intégrer des points de terminaison AWS PrivateLink à double pile. Pour savoir comment l'activer IPv6 AWS PrivateLink, consultez Accélérez votre IPv6 adoption grâce AWS PrivateLink aux services et aux terminaux
Note
Pour mettre à jour le type d'adresse IP pris en charge de IPv4 à IPv6, voir Modifier le type d'adresse IP pris en charge dans le Guide de AWS PrivateLink l'utilisateur.
Utilisation IPv6 avec AWS PrivateLink
Si vous utilisez AWS PrivateLink avec IPv6, vous devez créer un point de terminaison d' IPv6 interface VPC ou à double pile. Pour connaître les étapes générales de création d'un point de terminaison VPC à l'aide du AWS Management Console, consultez la section Accès à un AWS service à l'aide d'un point de terminaison VPC d'interface dans le guide de l'utilisateur.AWS PrivateLink