Mappage des compartiments Amazon S3 aux politiques IAM de votre lac de données - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Mappage des compartiments Amazon S3 aux politiques IAM de votre lac de données

Nous vous recommandons de mapper les compartiments Amazon Simple Storage Service (Amazon S3) du lac de données et les chemins AWS Identity and Access Management vers les politiques et les rôles (IAM). Vous utilisez les noms ou les chemins des compartiments dans la politique IAM ou le nom du rôle. Le tableau suivant présente un exemple de nom de compartiment Amazon S3 et un exemple de politique IAM utilisée pour accéder à ce compartiment.

Exemple de chemin d'objet Exemple de politique IAM

Nom du compartiment Amazon S3 : <companyname>-raw-<aws_region>-<aws_accountid>-dev

Chemin du compartiment Amazon S3nosql/us/customers/year=2020/month=03/day=01/table_customers_20210301.csv

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "s3-nosql-us-customers-get-list", "Effect" : "Allow", "Principal" : "*", "Action" : [ "s3:GetObject", "s3:ListBucket" ], "Resource" : [ "arn:aws:s3:::<companyname>-raw-<aws_region>-<aws_accountid>-dev/*" ] } ] }
Note

Il s'agit d'un exemple de politique IAM qui indique la norme de dénomination recommandée pour les compartiments Amazon S3. Cependant, vous devez vous assurer de configurer correctement les politiques relatives aux compartiments conformément aux politiques et aux exigences de votre organisation.