(Exemple) Restriction de l’accès à vos données Amazon S3 à l’aide d’un VPC - Amazon Bedrock

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

(Exemple) Restriction de l’accès à vos données Amazon S3 à l’aide d’un VPC

Vous pouvez utiliser un VPC pour restreindre l’accès aux données dans vos compartiments Amazon S3. Pour une sécurité accrue, vous pouvez configurer votre VPC sans accès à Internet et créer un point de terminaison pour celui-ci avec AWS PrivateLink. Vous pouvez également restreindre l’accès en attachant des politiques basées sur les ressources au point de terminaison d’un VPC ou au compartiment S3.

Création d’un point de terminaison d’un VPC Amazon S3

Si vous configurez votre VPC sans accès à Internet, vous devez créer le point de terminaison d’un VPC Amazon S3 pour permettre aux tâches de personnalisation de votre modèle d’accéder aux compartiments S3 qui stockent vos données d’entraînement et de validation et qui stockeront les artefacts du modèle.

Créez le point de terminaison d’un VPC S3 en suivant les étapes de Création d’un point de terminaison de passerelle pour Amazon S3.

Note

Si vous n'utilisez pas les paramètres DNS par défaut pour votre VPC, vous devez vous assurer que les URLs emplacements des données dans vos tâches de formation sont résolus en configurant les tables de routage des points de terminaison. Pour plus d’informations sur les tables de routage de point de terminaison de VPC, consultez Routage des points de terminaison de passerelle.

(Facultatif) Utilisation des politiques IAM pour restreindre l’accès à vos fichiers S3

Vous pouvez utiliser des politiques basées sur les ressources pour contrôler plus étroitement l’accès à vos fichiers S3. Vous pouvez utiliser toute combinaison des types de politiques basées sur les ressources suivants.

  • Politiques de point de terminaison : vous pouvez attacher des politiques de point de terminaison au point de terminaison d’un VPC afin de restreindre l’accès via ce dernier. Par défaut, la politique de point de terminaison autorise un accès complet à Amazon S3 pour n’importe quel utilisateur ou service au sein de votre VPC. Lors de la création ou après avoir créé le point de terminaison, vous pouvez éventuellement attacher une politique basée sur les ressources au point de terminaison pour ajouter des restrictions, par exemple autoriser uniquement le point de terminaison à accéder à un compartiment spécifique ou uniquement autoriser un rôle IAM spécifique à accéder au point de terminaison. Pour des exemples, consultez Modifier la politique de point de terminaison de VPC.

    Voici un exemple de politique que vous pouvez attacher au point de terminaison d’un VPC pour lui permettre uniquement d’accéder au compartiment que vous spécifiez.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "RestrictAccessToTrainingBucket", "Effect": "Allow", "Principal": "*", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket", "arn:aws:s3:::bucket/*" ] } ] }
  • Stratégies de compartiment : vous pouvez attacher une stratégie de compartiment à un compartiment S3 pour restreindre l’accès à ce compartiment. Pour créer une stratégie de compartiment, suivez les étapes dans Utilisation des stratégies de compartiment. Pour restreindre l’accès au trafic provenant de votre VPC, vous pouvez utiliser des clés de condition pour spécifier le VPC lui-même, le point de terminaison d’un VPC ou l’adresse IP du VPC. Vous pouvez utiliser les clés de condition AWS:SourceVPC, AWS:SourceVPCE ou aws :. VpcSourceIp

    Voici un exemple de stratégie que vous pouvez attacher à un compartiment S3 pour refuser tout le trafic vers le compartiment, sauf s’il provient de votre VPC.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "RestrictAccessToOutputBucket", "Effect": "Deny", "Principal": "*", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket", "arn:aws:s3:::bucket/*" ], "Condition": { "StringNotEquals": { "aws:sourceVpc": "vpc-11223344556677889" } } } ] }

    Pour plus d’exemples, consultez Contrôle de l’accès à l’aide de stratégies de compartiment.