Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Clés de politique spécifiques à l'authentification Signature Version 4 (SigV4)
Le tableau suivant indique les clés de condition liées à l'authentification AWS Signature Version 4 (Sigv4) que vous pouvez utiliser avec Amazon S3 sur Outposts. Dans une stratégie de compartiment, vous pouvez ajouter ces conditions pour imposer un comportement spécifique lorsque les requêtes sont authentifiées en utilisant Signature Version 4. Pour obtenir des exemples de politiques, consultez Exemples de stratégies de compartiment qui utilisent des clés de condition associées à Signature Version 4. Pour plus d'informations sur l'authentification des demandes à l'aide de Signature version 4, consultez Authentification des demandes (AWS Signature version 4) dans le manuel Amazon Simple Storage Service API Reference
Clés applicables | Description |
---|---|
|
S3 on Outposts prend en charge différentes méthodes d'authentification. Pour limiter les requêtes entrantes afin d'utiliser d'une méthode d'authentification spécifique, vous pouvez utiliser cette clé de condition facultative. Par exemple, vous pouvez utiliser cette clé de condition pour autoriser uniquement l'en-tête HTTP Valeurs valides :
|
|
La durée, en millisecondes, pendant laquelle une signature est valide dans une demande authentifiée. Cette condition ne fonctionne que pour les versions présignées URLs. Dans Signature Version 4, la clé de signature est valide pendant sept jours au maximum. Par conséquent, les signatures ne restent valides que pendant sept jours. Pour plus d’informations, consultez Introduction à la signature des demandes dans la Référence d’API Amazon Simple Storage Service. Vous pouvez utiliser cette condition pour limiter davantage la durée de la signature. Exemple de valeur : |
|
Vous pouvez utiliser cette clé de condition pour interdire les contenus non signés dans votre compartiment. Lorsque vous utilisez Signature Version 4, pour les requêtes qui utilisent l'en-tête Vous pouvez utiliser cette clé de condition dans votre stratégie de compartiment pour refuser tous les chargements où les charges utiles ne sont pas signées. Par exemple :
Valeur valide : |
Exemples de stratégies de compartiment qui utilisent des clés de condition associées à Signature Version 4
Pour utiliser les exemples suivants, remplacez
par vos propres informations.user input
placeholders
Exemple : s3-outposts:signatureAge
La stratégie de compartiment suivante refuse toute demande d'URL présignée S3 on Outposts sur les objets dans example-outpost-bucket
si la signature date de plus de 10 minutes.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Deny a presigned URL request if the signature is more than 10 minutes old", "Effect": "Deny", "Principal": {"AWS":"
444455556666
"}, "Action": "s3-outposts:*", "Resource": "arn:aws:s3-outposts:us-east-1
:111122223333
:outpost/op-01ac5d28a6a232904
/bucket/example-outpost-bucket
/object/*", "Condition": { "NumericGreaterThan": {"s3-outposts:signatureAge": 600000}, "StringEquals": {"s3-outposts:authType": "REST-QUERY-STRING"} } } ] }
Exemple : s3-outposts:authType
La stratégie de compartiment suivante autorise uniquement les requêtes qui utilisent l'en-tête Authorization
pour l'authentification des demandes. Toutes les demandes d'URL présignées seront refusées car les URL présignées URLs utilisent des paramètres de requête pour fournir des informations de demande et d'authentification. Pour de plus amples informations, veuillez consulter Authentication methods (Méthodes d'authentification dans la Référence d'API Amazon Simple Storage Service.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow only requests that use the Authorization header for request authentication. Deny presigned URL requests.", "Effect": "Deny", "Principal": {"AWS":"
111122223333
"}, "Action": "s3-outposts:*", "Resource": "arn:aws:s3-outposts:us-east-1
:111122223333
:outpost/op-01ac5d28a6a232904
/bucket/example-outpost-bucket
/object/*", "Condition": { "StringNotEquals": { "s3-outposts:authType": "REST-HEADER" } } } ] }
Exemple : s3-outposts:x-amz-content-sha256
La politique de compartiment suivante interdit tout téléchargement contenant des charges utiles non signées, tel que les téléchargements utilisant le présigné. URLs Pour de plus amples informations, veuillez consulter Authenticating requests (Requêtes d'authentification) et Authentication methods (Méthodes d'authentification dans la Référence d'API Amazon Simple Storage Service.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Deny uploads with unsigned payloads.", "Effect": "Deny", "Principal": {"AWS":"
111122223333
"}, "Action": "s3-outposts:*", "Resource": "arn:aws:s3-outposts:us-east-1
:111122223333
:outpost/op-01ac5d28a6a232904
/bucket/example-outpost-bucket
/object/*", "Condition": { "StringEquals": { "s3-outposts:x-amz-content-sha256": "UNSIGNED-PAYLOAD" } } } ] }