Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Téléchargez et chargez des objets avec une signature préalable URLs
Vous pouvez utiliser Presigned URLs pour accorder un accès limité dans le temps aux objets dans Amazon S3 sans mettre à jour votre politique de compartiment. Une URL présignée peut être saisie dans un navigateur ou utilisée par un programme pour charger un objet. Les informations d'identification utilisées par l'URL présignée sont celles du principal AWS Identity and Access Management (IAM) qui a généré l'URL.
Vous pouvez également utiliser Presigned URLs pour autoriser quelqu'un à télécharger un objet spécifique dans votre compartiment Amazon S3. Cela permet un téléchargement sans qu'une autre partie ne doive disposer d'informations d'identification ou d'autorisations de AWS sécurité. Si un objet avec la même clé que celle spécifiée dans l’URL présignée existe déjà dans le compartiment, Amazon S3 remplace l’objet existant par l’objet chargé.
Vous pouvez utiliser l’URL présignée plusieurs fois, jusqu’à la date et l’heure d’expiration.
Lorsque vous créez une URL présignée, vous devez fournir vos informations d’identification de sécurité, puis spécifier les éléments suivants :
-
Un compartiment Amazon S3
-
Une clé d’objet (si le téléchargement de cet objet se fait dans votre compartiment Amazon S3, s’il s’agit du nom du fichier à charger)
-
Une méthode HTTP (
GETpour télécharger des objets,PUTpour télécharger,HEADpour lire les métadonnées des objets, etc.) -
Un intervalle de temps d’expiration
Lorsque vous utilisez Presigned URLs pour télécharger des objets, vous pouvez vérifier l'intégrité des objets à l'aide de checksums. Alors que la version présignée URLs créée avec AWS Signature version 2 ne prend en charge que les MD5 sommes de contrôle, la version présignée URLs créée avec AWS Signature version 4 prend en charge des algorithmes de somme de contrôle supplémentairesCRC-64/NVME, notamment,,CRC32, CRC32C et. SHA-1 SHA-256 Pour utiliser ces algorithmes de somme de contrôle supplémentaires, assurez-vous d'utiliser la version 4 de AWS Signature et d'inclure l'en-tête de somme de contrôle approprié dans votre demande de téléchargement. Pour en savoir plus sur l’intégrité des objets, consultez Vérification de l’intégrité des objets dans Amazon S3.
Rubriques
Utilisateurs habilités à créer une URL présignée
Toute personne qui possède des autorisations de sécurité valides peut créer une URL présignée. Mais pour que l’utilisateur puisse accéder correctement à un objet, l’URL présignée doit être créée par une personne qui possède l’autorisation d’effectuer l’opération sur laquelle l’URL présignée est basée.
Les informations d’identification que vous pouvez utiliser pour créer une URL présignée sont les suivantes :
-
Utilisateur IAM — Valable jusqu'à 7 jours lorsque vous utilisez AWS Signature version 4.
Afin de créer une URL présignée valide pendant 7 jours maximum, commencez par déléguer des informations d’identification d’utilisateur IAM (clé d’accès et clé secrète) à la méthode que vous utilisez pour créer l’URL présignée.
-
Informations d'identification de sécurité temporaires : elles ne peuvent pas être valides plus longtemps que les informations d'identification elles-mêmes. Ces informations d'identification incluent :
-
Informations d'identification du rôle IAM — L'URL présignée expire à l'expiration de la session de rôle, même si vous spécifiez un délai d'expiration plus long.
-
Informations d'identification du rôle IAM utilisées par EC2 les instances Amazon : valides pendant la durée des informations d'identification du rôle (généralement 6 heures).
-
AWS Security Token Service informations d'identification : valides uniquement pendant la durée des informations d'identification temporaires.
-
Note
Si vous avez créé une URL présignée à l’aide d’informations d’identification temporaires, l’URL expire quand les informations d’identification expirent. En général, une URL présignée expire lorsque les informations d’identification que vous avez utilisées pour la créer sont révoquées, supprimées ou désactivées. Cela est vrai même si l’URL a été créée avec une date d’expiration ultérieure. Pour connaître la durée de vie des informations d'identification de sécurité temporaires, consultez la section Comparaison des opérations AWS STS d'API dans le guide de l'utilisateur IAM.
Date d'expiration pour les documents présignés URLs
Une URL présignée reste valide pendant la période spécifiée lors de sa génération. Si vous créez une URL présignée à l’aide de la console Amazon S3, le délai d’expiration peut être défini entre 1 minute et 12 heures. Si vous utilisez le AWS CLI ou AWS SDKs, le délai d'expiration peut être fixé à 7 jours.
Si vous avez créé une URL présignée à l’aide d’un jeton temporaire, cette URL expirera quand le jeton expirera. En général, une URL présignée expire lorsque les informations d’identification que vous avez utilisées pour la créer sont révoquées, supprimées ou désactivées. Cela est vrai même si l’URL a été créée avec une date d’expiration ultérieure. Pour plus d’informations sur la manière dont les informations d’identification que vous utilisez affectent le délai d’expiration, consultez Utilisateurs habilités à créer une URL présignée.
Amazon S3 vérifie la date et l’heure d’expiration d’une URL signée au moment de la requête HTTP. Par exemple, si un client commence à télécharger un fichier volumineux immédiatement avant la date d’expiration, le téléchargement continue même si la date d’expiration intervient pendant le téléchargement. Cependant, si la connexion est perdue et que le client essaie de redémarrer le téléchargement une fois la date d’expiration passée, le téléchargement échoue.
Limitation des capacités des URL présignées
Les capacités d’une URL présignée sont limitées par les autorisations de l’utilisateur qui l’a créée. Essentiellement, les jetons présignés URLs sont des jetons porteurs qui donnent accès à ceux qui les possèdent. À ce titre, nous vous recommandons de les protéger de manière appropriée. Voici quelques méthodes que vous pouvez utiliser pour restreindre l'utilisation de votre présigné URLs.
AWS Version 4 de la signature (SigV4)
Pour imposer un comportement spécifique lorsque les requêtes d’URL présignées sont authentifiées à l’aide d’ AWS Signature Version 4 (SigV4), vous pouvez utiliser les clés de condition dans les stratégies de compartiment et les stratégies de point d’accès. Par exemple, la politique de compartiment suivante utilise la condition s3:signatureAge pour refuser toute demande d’URL présignée Amazon S3 sur les objets du compartiment amzn-s3-demo-bucket si la signature date de plus de 10 minutes. Pour utiliser cet exemple, remplacez par vos propres informations.user input
placeholders
Pour plus d'informations sur les clés de politique relatives à AWS la version 4 de Signature, consultez AWS la section Authentification de signature version 4 dans le manuel Amazon Simple Storage Service API Reference.
Restriction de chemin réseau
Si vous souhaitez restreindre l'utilisation des accès présignés URLs et de tous les accès Amazon S3 à des chemins réseau particuliers, vous pouvez écrire des politiques AWS Identity and Access Management (IAM). Vous pouvez définir ces politiques sur le principal IAM qui effectue l’appel, le compartiment Simple Storage Service (Amazon S3) ou les deux.
Une restriction de chemin réseau sur le principal IAM exige que l’utilisateur de ces informations d’identification effectue des requêtes à partir du réseau spécifié. Une restriction sur le compartiment ou le point d’accès nécessite que toutes les requêtes adressées à cette ressource proviennent du réseau spécifié. Ces restrictions s’appliquent également hors du scénario des URL présignées.
La clé de condition globale IAM que vous utilisez dépend du type de point de terminaison. Si vous utilisez le point de terminaison public pour Amazon S3, utilisez aws:SourceIp. Si vous utilisez un point de terminaison de cloud privé virtuel (VPC) pour Amazon S3, utilisez aws:SourceVpc ou aws:SourceVpce.
La déclaration de politique IAM suivante exige que le principal AWS n'accède qu'à partir de la plage réseau spécifiée. Avec cette déclaration de stratégie, tous les accès doivent provenir de cette plage. Cela inclut lorsqu’une personne utilise une URL présignée pour Amazon S3. Pour utiliser cet exemple, remplacez par vos propres informations.user input
placeholders
{ "Sid": "NetworkRestrictionForIAMPrincipal", "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "NotIpAddressIfExists": {"aws:SourceIp": "IP-address-range"}, "BoolIfExists": {"aws:ViaAWSService": "false"} } }
Questions fréquemment posées pour Presigned URLs
Q : Pourquoi mon présigné URLs expire-t-il avant la date d'expiration configurée ?
Les documents pré-signés URLs restent valides uniquement tant que leurs informations d'identification sous-jacentes sont valides. Une URL présignée expire soit à l'heure d'expiration configurée, soit à l'expiration des informations d'identification associées, selon la première éventualité. Pour les tâches ou les conteneurs Amazon Elastic Container Service, les informations d'identification des rôles changent généralement toutes les 1 à 6 heures. Lorsque vous utilisez AWS Security Token Service (AWS STS) AssumeRole, l'URL présignée expire à la fin de la session de rôle, qui est par défaut d'une heure. Pour les profils d' EC2 instance Amazon, les informations d'identification des métadonnées changent régulièrement, avec une durée de validité maximale d'environ 6 heures.
Q : Pourquoi est-ce que je reçois un message d'erreur 403 Forbidden lorsque j'accède à une URL présignée ?
Avant de générer une URL présignée, vérifiez que vous disposez des autorisations correctement configurées. L'utilisateur ou le rôle IAM qui génère l'URL doit disposer des autorisations requises, par exemple s3:GetObject pour l'opération spécifique. Vérifiez également que la politique relative aux compartiments Amazon S3 ne refuse pas explicitement l'accès à l'objet.
Q : Je reçois SignatureDoesNotMatch des erreurs. Comment puis-je résoudre le problème ?
Si vous rencontrez SignatureDoesNotMatch des erreurs lors de l'utilisation d'Amazon S3 presigned URLs, considérez plusieurs causes courantes. Tout d'abord, assurez-vous que l'horloge de votre système est synchronisée avec un serveur NTP (Network Time Protocol), car même de petits écarts temporels peuvent invalider les signatures. Sachez ensuite que certains proxys d'entreprise peuvent modifier les en-têtes ou les chaînes de requête, ce qui peut entraîner des incohérences de signature. Pour résoudre le problème, essayez de tester sans le proxy. Enfin, vérifiez que tous les paramètres de demande, y compris la méthode HTTP, les en-têtes et la chaîne de requête, correspondent exactement entre la génération et l'utilisation de l'URL. La résolution de ces problèmes permet souvent de résoudre SignatureDoesNotMatch les erreurs.
Q : Je reçois ExpiredToken des erreurs. Que dois-je faire ?
Lorsque vous recevez des ExpiredToken erreurs lors de l'utilisation de Presigned URLs, cela indique que les AWS informations d'identification utilisées pour générer l'URL ne sont plus valides. Pour résoudre ce problème, actualisez vos AWS informations d'identification avant de générer de nouvelles informations présignées URLs. Pour les applications de longue durée, nous recommandons d'implémenter une logique d'actualisation des informations d'identification afin de garantir un accès continu. Le cas échéant, vous pouvez utiliser des informations d'identification à durée de vie plus longue ou mettre en œuvre des mécanismes d'actualisation des jetons. Si vous utilisez AWS Security Token Service (AWS STS) AssumeRole, vérifiez que la durée de session configurée répond aux exigences de votre cas d'utilisation. N'oubliez pas que les informations présignées URLs restent valides uniquement pendant la durée de validité de leurs informations d'identification sous-jacentes. Il est donc essentiel de mettre en œuvre une gestion appropriée des informations d'identification.