Exemples de politiques basées sur l'identité pour Amazon Glacier - Amazon Glacier

Cette page est réservée aux clients existants du service Amazon Glacier utilisant Vaults et l'API REST d'origine datant de 2012.

Si vous recherchez des solutions de stockage d'archives, nous vous recommandons d'utiliser les classes de stockage Amazon Glacier dans Amazon S3, S3 Glacier Instant Retrieval, S3 Glacier Flexible Retrieval et S3 Glacier Deep Archive. Pour en savoir plus sur ces options de stockage, consultez les classes de stockage Amazon Glacier.

Amazon Glacier (service autonome d'origine basé sur un coffre-fort) n'acceptera plus de nouveaux clients à compter du 15 décembre 2025, sans aucune incidence sur les clients existants. Amazon Glacier est un service autonome doté de son propre service APIs qui stocke les données dans des coffres-forts et qui se distingue des classes de stockage Amazon S3 et Amazon S3 Glacier. Vos données existantes resteront sécurisées et accessibles indéfiniment dans Amazon Glacier. Aucune migration n'est requise. Pour un stockage d'archivage à long terme et à faible coût AWS , nous recommandons les classes de stockage Amazon S3 Glacier, qui offrent une expérience client supérieure avec des compartiments S3, une Région AWS disponibilité totale APIs, des coûts réduits et AWS une intégration des services. Si vous souhaitez des fonctionnalités améliorées, envisagez de migrer vers les classes de stockage Amazon S3 Glacier en suivant nos conseils relatifs aux AWS solutions pour le transfert de données depuis les coffres-forts Amazon Glacier vers les classes de stockage Amazon S3 Glacier.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples de politiques basées sur l'identité pour Amazon Glacier

Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier les ressources Amazon Glacier. Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM.

Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez Création de politiques IAM (console) dans le Guide de l’utilisateur IAM.

Pour plus de détails sur les actions et les types de ressources définis par Amazon Glacier, y compris le ARNs format de chaque type de ressource, consultez la section Actions, ressources et clés de condition pour Amazon Glacier dans la référence d'autorisation de service.

Voici un exemple de politique qui accorde des autorisations pour trois actions liées au coffre-fort Amazon Glacier (glacier:CreateVault, glacier:DescribeVault etglacier:ListVaults) sur une ressource, en utilisant le nom de ressource Amazon (ARN) qui identifie tous les coffres-forts de la région. us-west-2 AWS ARNs identifier les AWS ressources de manière unique. Pour plus d'informations sur l' ARNs utilisation avec Amazon Glacier, consultezRessources relatives aux politiques pour Amazon Glacier.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "glacier:CreateVault", "glacier:DescribeVault", "glacier:ListVaults" ], "Resource": "arn:aws:glacier:us-west-2:123456789012:vaults/*" } ] }

La stratégie accorde des autorisations permettant de créer, de répertorier et d'obtenir des descriptions des coffres dans la région us-west-2. Le caractère générique (*) à la fin de l'ARN signifie que cette instruction peut correspondre à tous les noms de coffre.

Important

Lorsque vous accordez des autorisations de création d'un coffre à l'aide de l'opération glacier:CreateVault, vous devez spécifier un caractère générique (*) dans la mesure où vous ignorez le nom du coffre tant que vous ne l'avez pas créé.

Bonnes pratiques en matière de politiques

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer les ressources Amazon Glacier de votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :

  • Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations à vos utilisateurs et à vos charges de travail, utilisez les politiques AWS gérées qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez politiques gérées par AWS ou politiques gérées par AWS pour les activités professionnelles dans le Guide de l’utilisateur IAM.

  • Accordez les autorisations de moindre privilège : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Vous pouvez le faire en définissant les actions pouvant être exécutées sur des ressources particulières et dans des conditions spécifiques, également appelées autorisations de moindre privilège. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez politiques et autorisations dans IAM dans le Guide de l’utilisateur IAM.

  • Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que AWS CloudFormation. Pour plus d’informations, consultez Conditions pour éléments de politique JSON IAM dans le Guide de l’utilisateur IAM.

  • Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez Validation de politiques avec IAM Access Analyzer dans le Guide de l’utilisateur IAM.

  • Exiger l'authentification multifactorielle (MFA) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez Sécurisation de l’accès aux API avec MFA dans le Guide de l’utilisateur IAM.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez Bonnes pratiques de sécurité dans IAM dans le Guide de l’utilisateur IAM.

Utilisation de la console Amazon Glacier

Pour accéder à la console Amazon Glacier, vous devez disposer d'un ensemble minimal d'autorisations. Ces autorisations doivent vous permettre de répertorier et de consulter les informations relatives aux ressources Amazon Glacier présentes dans votre Compte AWS. Si vous créez une politique basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette politique.

Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API qu’ils tentent d’effectuer.

La console Amazon Glacier fournit un environnement intégré qui vous permet de créer et de gérer les coffres-forts Amazon Glacier. Les identités IAM que vous créez doivent au minimum être autorisées à accéder à la console Amazon Glacier pour que l'glacier:ListVaultsaction puisse consulter la console Amazon Glacier, comme illustré dans l'exemple suivant.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "glacier:ListVaults" ], "Effect": "Allow", "Resource": "*" } ] }

AWS répond à de nombreux cas d'utilisation courants en fournissant des politiques IAM autonomes créées et administrées par. AWS Les politiques gérées octroient les autorisations requises dans les cas d’utilisation courants et vous évitent d’avoir à réfléchir aux autorisations qui sont requises. Pour plus d'informations, consultez Politiques gérées par AWS dans le Guide de l'utilisateur IAM.

Les politiques AWS gérées suivantes, que vous pouvez associer aux utilisateurs de votre compte, sont spécifiques à Amazon Glacier :

  • AmazonGlacierReadOnlyAccess— Accorde un accès en lecture seule à Amazon Glacier via le AWS Management Console.

  • AmazonGlacierFullAccess— Accorde un accès complet à Amazon Glacier via le AWS Management Console.

Vous pouvez également créer vos propres politiques IAM personnalisées pour autoriser les actions et les ressources de l'API Amazon Glacier. Vous pouvez associer ces politiques personnalisées aux rôles IAM personnalisés que vous créez pour vos coffres-forts Amazon Glacier.

Les deux politiques AWS gérées par Amazon Glacier décrites dans la section suivante accordent des autorisations pourglacier:ListVaults.

Pour plus d’informations, consultez Ajout d’autorisations à un utilisateur dans le Guide de l’utilisateur IAM.

Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }

Exemples de politiques gérées par le client

Dans cette section, vous trouverez des exemples de politiques utilisateur qui accordent des autorisations pour diverses actions Amazon Glacier. Ces politiques fonctionnent lorsque vous utilisez l'API REST Amazon Glacier, Amazon SDKs, ou AWS CLI, le cas échéant, la console de gestion Amazon Glacier.

Note

Tous les exemples utilisent la région de l'Ouest des États-Unis (Oregon) (us-west-2) et contiennent un récit fictif. IDs

Exemple 1 : Permettre à un utilisateur de télécharger les archives d'un coffre

Pour télécharger une archive, vous devez d'abord lancer une tâche d'extraction de l'archive. Une fois la tâche d'extraction terminée, vous pouvez télécharger les données. L'exemple de stratégie suivant octroie des autorisations pour l'action glacier:InitiateJob de lancement d'une tâche (ce qui permet à l'utilisateur d'extraire du coffre une archive ou un inventaire de coffre) et des autorisations pour l'action glacier:GetJobOutput pour télécharger les données extraites. La stratégie accorde également des autorisations permettant d'effectuer l'action glacier:DescribeJob afin que l'utilisateur puisse obtenir l'état de la tâche. Pour de plus amples informations, veuillez consulter Lancement d'une tâche (POST jobs).

La stratégie accorde ces autorisations sur un coffre nommé examplevault. Vous pouvez obtenir l'ARN du coffre-fort depuis la console Amazon Glacier ou par programmation en appelant les actions Description de coffre (GET vault) ou l'Affichage des coffres (GET vaults)API.

Exemple 2 : Permettre à un utilisateur de créer un coffre et de configurer des notifications

L'exemple de politique suivant octroie les autorisations nécessaires pour créer un coffre dans la région us-west-2, comme indiqué dans l'élément Resource, et pour configurer des notifications. Pour plus d'informations sur l'utilisation des notifications, consultez la page Configuration des notifications de coffre-fort dans Amazon Glacier. La politique accorde également l'autorisation de répertorier les coffres-forts de la AWS région et d'obtenir une description spécifique du coffre-fort.

Important

Lorsque vous accordez des autorisations de création d'un coffre à l'aide de l'opération glacier:CreateVault, vous devez spécifier un caractère générique (*) Resource dans la mesure où vous ignorez le nom du coffre tant que vous ne l'avez pas créé.

Exemple 3 : Permettre à un utilisateur de charger des Archives dans un coffre spécifique

L'exemple de politique suivant octroie les autorisations nécessaires pour charger les archives sur un coffre spécifique de la région us-west-2. Ces autorisations permettent à un utilisateur de télécharger une archive en une seule fois à l'aide de l'opération d'API Chargement d'archive (POST archive) ou en plusieurs parties à l'aide de l'opération d'API Lancement de chargement partitionné (POST multipart-uploads).

Exemple 4 : Octroyer des autorisations complètes à un utilisateur pour un coffre spécifique

L'exemple de politique suivant accorde des autorisations pour toutes les actions Amazon Glacier sur un coffre-fort nomméexamplevault.