Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Contrôle de la propriété des objets et désactivation ACLs pour votre compartiment
La propriété des objets S3 est un paramètre au niveau du compartiment Amazon S3 que vous pouvez utiliser pour contrôler la propriété des objets chargés dans votre compartiment et pour désactiver ou activer les listes de contrôle d'accès () ACLs. Par défaut, Object Ownership est défini sur le paramètre imposé par le propriétaire du bucket et tous ACLs sont désactivés. Lorsqu'elles ACLs sont désactivées, le propriétaire du compartiment possède tous les objets du compartiment et gère l'accès aux données exclusivement à l'aide de politiques de gestion des accès.
La majorité des cas d'utilisation modernes d'Amazon S3 ne nécessitent plus l'utilisation deACLs, et nous vous recommandons de le ACLs désactiver, sauf dans des circonstances exceptionnelles où vous devez contrôler l'accès à chaque objet individuellement. Lorsque cette ACLs option est désactivée, vous pouvez utiliser des politiques pour contrôler plus facilement l'accès à chaque objet de votre compartiment, quelle que soit la personne qui a chargé les objets dans votre compartiment.
La propriété des objets comporte trois paramètres que vous pouvez utiliser pour contrôler la propriété des objets chargés dans votre bucket et pour désactiver ou activer ACLs :
ACLshandicapé
-
Appliqués par le propriétaire du compartiment (par défaut) : ACLs sont désactivés, et le propriétaire du compartiment possède automatiquement tous les objets du compartiment et en a le contrôle total. ACLsn'affectent plus les autorisations relatives aux données du compartiment S3. Le compartiment utilise des stratégies pour définir le contrôle des accès.
ACLsactivé
-
Propriétaire du compartiment préféré : le propriétaire du compartiment possède et contrôle totalement les nouveaux objets que d'autres comptes écrivent dans le compartiment avec le code
bucket-owner-full-control
prédéfiniACL. -
Auteur d'objets : celui Compte AWS qui télécharge un objet est propriétaire de l'objet, en a le contrôle total et peut autoriser d'autres utilisateurs à y accéder par le biais ACLs de celui-ci.
Pour la majorité des cas d'utilisation modernes de S3, nous vous recommandons de conserver la ACLs désactivation en appliquant le paramètre d'application obligatoire du propriétaire du compartiment et en utilisant votre politique de compartiment pour partager des données avec des utilisateurs extérieurs à votre compte selon les besoins. Cette approche simplifie la gestion des autorisations. Vous pouvez ACLs le désactiver à la fois sur les buckets nouvellement créés et sur les buckets déjà existants. Pour les buckets nouvellement créés, ACLs ils sont désactivés par défaut. Dans le cas d'un compartiment existant qui contient déjà des objets, une fois que vous l'avez désactivéACLs, l'objet et le compartiment ne ACLs font plus partie d'une évaluation de l'accès, et l'accès est accordé ou refusé sur la base de politiques. Pour les buckets existants, vous pouvez les réactiver ACLs à tout moment après les avoir désactivés, et votre bucket et votre objet ACLs préexistants seront restaurés.
Avant de procéder à la désactivationACLs, nous vous recommandons de consulter votre politique relative aux compartiments afin de vous assurer qu'elle couvre toutes les manières dont vous avez l'intention d'accorder l'accès à votre compartiment en dehors de votre compte. Après la désactivationACLs, votre compartiment accepte uniquement les PUT
demandes qui ne spécifient pas un ACL ou des PUT
demandes avec le contrôle ACLs total du propriétaire du compartiment, par exemple bucket-owner-full-control
les formes prédéfinies ACL ou équivalentes ACL exprimées enXML. Les applications existantes qui prennent en charge le contrôle total du propriétaire du ACLs bucket n'ont aucun impact. PUT
les demandes qui en contiennent d'autres ACLs (par exemple, des autorisations personnalisées accordées à certains Comptes AWS) échouent et renvoient une 400
erreur avec le code d'erreurAccessControlListNotSupported
.
En revanche, un bucket avec le paramètre préféré du propriétaire du bucket continue d'accepter et de respecter le bucket et l'objetACLs. Avec ce paramètre, les nouveaux objets écrits avec le code prédéfini bucket-owner-full-control
ACL sont automatiquement détenus par le propriétaire du compartiment plutôt que par le rédacteur de l'objet. Tous les autres ACL comportements restent en place. Pour exiger que toutes les PUT
opérations Amazon S3 incluent le scanACL, bucket-owner-full-control
vous pouvez ajouter une politique de compartiment qui autorise uniquement le téléchargement d'objets à l'aide de ce ACL paramètre.
Pour voir quels paramètres de propriété d'objets sont appliqués à vos compartiments, vous pouvez utiliser les métriques Amazon S3 Storage Lens. S3 Storage Lens est une fonction d'analyse du stockage dans le cloud que vous pouvez utiliser pour obtenir une visibilité à l'échelle de l'organisation sur l'utilisation et l'activité du stockage d'objets. Pour plus d'informations, consultez Using S3 Storage Lens to find Object Ownership settings (Utilisation de S3 Storage Lens pour trouver les paramètres de propriété des objets).
Note
Pour plus d’informations sur l’utilisation de la classe de stockage Amazon S3 Express One Zone avec des compartiments de répertoires, consultez S3 Express One Zone et Utilisation des compartiments de répertoires.
Paramètres de la propriété de l'objet
Ce tableau montre l'impact de chaque paramètre de propriété des objets sur les objetsACLs, la propriété des objets et les téléchargements d'objets.
Paramètre | S’applique à | Effet sur la propriété de l'objet | Effet sur ACLs | Chargements acceptés |
---|---|---|---|---|
Propriétaire du compartiment appliqué (par défaut) | Tous les objets existants et nouveaux | Le propriétaire du compartiment est propriétaire de chaque objet. |
ACLssont désactivés et n'affectent plus les autorisations d'accès à votre compartiment. Les demandes de configuration ou de mise à jour ACLs échouent. Cependant, les demandes de lecture ACLs sont prises en charge. Le propriétaire du compartiment possède la propriété et le contrôle complets. Le rédacteur d'objets n'a plus la propriété et le contrôle complets. |
Téléversements avec le contrôle total du propriétaire du compartiment ACLs ou téléchargements qui ne spécifient pas de ACL |
Propriétaire du compartiment préféré | Nouveaux objets | Si le téléchargement d'un objet inclut le contenu bucket-owner-full-control numériséACL, le propriétaire du compartiment est propriétaire de l'objet. Les objets chargés avec d'autres objets ACLs appartiennent au compte d'écriture. |
ACLspeut être mis à jour et peut accorder des autorisations. Si le téléchargement d'un objet inclut le contenu |
Tous les chargements |
Créateur d'objets | Nouveaux objets | Le rédacteur d'objet possède l'objet. |
ACLspeut être mis à jour et peut accorder des autorisations. Le rédacteur d'objet dispose d'un accès complet. |
Tous les chargements |
Modifications apportées par la désactivation ACLs
Lorsque le paramètre imposé par le propriétaire du compartiment pour la propriété des objets est appliqué, ACLs il est désactivé et vous possédez automatiquement tous les objets du compartiment et vous en prenez le contrôle total sans effectuer d'actions supplémentaires. Propriétaire du compartiment appliqué est le paramètre par défaut pour tous les compartiments nouvellement créés. Après l'application du paramètre Propriétaire du compartiment appliqué, trois changements sont notables :
-
Tous les compartiments ACLs et objets ACLs sont désactivés, ce qui vous donne un accès complet en tant que propriétaire du compartiment. Lorsque vous effectuez une ACL demande de lecture sur votre bucket ou votre objet, vous verrez que l'accès complet est accordé uniquement au propriétaire du bucket.
-
Avec ce paramètre, en tant que propriétaire du compartiment, vous possédez automatiquement tous les objets de votre compartiment.
-
ACLsn'affecte plus les autorisations d'accès à votre bucket. Par conséquent, le contrôle d'accès à vos données est basé sur des politiques telles que AWS Identity and Access Management (IAM) les politiques basées sur l'identité, les politiques relatives aux compartiments Amazon S3, les politiques relatives aux VPC terminaux et les politiques de contrôle des services des Organizations (SCPs) ou les politiques de contrôle des ressources (RCPs).
Si vous utilisez la gestion des versions S3, le propriétaire du compartiment possède et contrôle total sur toutes les versions d'objets de votre compartiment. L'application du paramètre Propriétaire du compartiment appliqué n'ajoute pas de nouvelle version d'un objet.
Les nouveaux objets ne peuvent être chargés dans votre bucket que s'ils utilisent le contrôle total du propriétaire du bucket ACLs ou s'ils ne spécifient pas deACL. Les chargements d'objets échouent s'ils en spécifient un autreACL. Pour de plus amples informations, veuillez consulter Résolution des problèmes.
Étant donné que l'exemple d'PutObject
opération suivant utilisant le AWS Command Line Interface
(AWS CLI) inclut le bucket-owner-full-control
scanACL, l'objet peut être chargé dans un bucket lorsque cette option est désactivéeACLs.
aws s3api put-object --bucket
amzn-s3-demo-bucket
--keykey-name
--bodypath-to-file
--acl bucket-owner-full-control
Comme l'PutObject
opération suivante ne spécifie pas de ACL paramètre, elle aboutit également pour un bucket désactivéACLs.
aws s3api put-object --bucket
amzn-s3-demo-bucket
--keykey-name
--bodypath-to-file
Note
Si d'autres utilisateurs Comptes AWS ont besoin d'accéder aux objets après le téléchargement, vous devez accorder des autorisations supplémentaires à ces comptes par le biais de politiques relatives aux compartiments. Pour de plus amples informations, veuillez consulter Procédures pas à pas utilisant des politiques pour gérer l'accès à vos ressources Amazon S3.
Réactivation ACLs
Vous pouvez le réactiver ACLs en passant du paramètre imposé au propriétaire du compartiment à un autre paramètre de propriété de l'objet à tout moment. Si vous avez utilisé un objet ACLs pour la gestion des autorisations avant d'appliquer le paramètre imposé au propriétaire du compartiment et que vous n'avez pas fait migrer ces ACL autorisations d'objet vers votre politique de compartiment, une fois réactivéesACLs, ces autorisations sont restaurées. De plus, les objets écrits dans le compartiment pendant que le paramètre Propriétaire du compartiment appliqué était appliqué appartiennent toujours au propriétaire du compartiment.
Par exemple, si du paramètre Propriétaire du compartiment appliqué vous revenez au paramètre Créateur d'objets, en tant que propriétaire du compartiment, vous ne possédez plus les objets qui appartenaient auparavant à d'autres Comptes AWS, et n'en avez plus le contrôle total. Au lieu de cela, les comptes de chargement sont à nouveau propriétaires de ces objets. Les objets appartenant à d'autres comptes utilisent ACLs des autorisations. Vous ne pouvez donc pas utiliser de politiques pour accorder des autorisations à ces objets. Toutefois, en tant que propriétaire du compartiment, vous possédez toujours les objets qui ont été écrits dans le compartiment quand le paramètre Propriétaire du compartiment appliqué était appliqué. Ces objets ne sont pas la propriété de l'auteur de l'objet, même si vous les réactivezACLs.
Pour obtenir des instructions sur l'activation et la gestion à l'ACLsaide de AWS Management Console RESTAPI, AWS Command Line Interface (CLI) ou AWS SDKs, voirConfiguration ACLs.
Conditions préalables à la désactivation ACLs
Avant de procéder à ACLs la désactivation pour un bucket existant, remplissez les conditions préalables suivantes.
Passez en revue le bucket et l'objet ACLs et migrez ACL les autorisations
Lorsque vous désactivezACLs, les autorisations accordées par bucket et par objet ACLs n'affectent plus l'accès. Avant de procéder à la désactivationACLs, passez en revue votre bucket et votre objetACLs.
Si votre compartiment ACLs accorde des autorisations de lecture ou d'écriture à des personnes extérieures à votre compte, vous devez migrer ces autorisations vers votre politique de compartiment avant de pouvoir appliquer le paramètre imposé par le propriétaire du compartiment. Si vous ne migrez pas un bucket ACLs qui accorde un accès en lecture ou en écriture en dehors de votre compte, votre demande d'application du paramètre imposé par le propriétaire du bucket échoue et renvoie le InvalidBucketAclWithObjectOwnershipcode d'erreur.
Par exemple, si vous souhaitez la désactiver ACLs pour un compartiment qui reçoit les journaux d'accès au serveur, vous devez faire migrer les ACL autorisations de compartiment pour le groupe de mise à disposition des journaux S3 vers le principal du service de journalisation dans une politique de compartiment. Pour de plus amples informations, veuillez consulter Octroi de l’accès au groupe de livraison des journaux S3 pour la journalisation des accès au serveur.
Si vous souhaitez que le rédacteur d'objets conserve le contrôle total de l'objet qu'il télécharge, le rédacteur d'objets est le meilleur paramètre de propriété d'objets pour votre cas d'utilisation. Si vous souhaitez contrôler l'accès au niveau de l'objet individuel, le propriétaire du compartiment préféré est le meilleur choix. Ces cas d'utilisation sont rares.
Pour consulter ACLs et migrer ACL les autorisations vers les politiques de compartiment, consultezConditions préalables à la désactivation ACLs.
Identifier les demandes nécessitant ACL une autorisation
Pour identifier les demandes Amazon S3 nécessitant ACLs une autorisation, vous pouvez utiliser la aclRequired
valeur dans les journaux d'accès au serveur Amazon S3 ou AWS CloudTrail. Si la demande nécessitait une ACL autorisation ou si vous avez des PUT
demandes qui spécifient uneACL, la chaîne estYes
. Si aucune valeur ACLs n'est requise, ou si vous définissez une analyse bucket-owner-full-control
ACL, ou si les demandes sont autorisées par votre politique de compartiment, la chaîne de aclRequired
valeur est « -
» dans les journaux d'accès au serveur Amazon S3 et est absente dans CloudTrail. Pour plus d'informations sur les valeurs aclRequired
attendues, consultez Valeurs aclRequired pour les demandes Amazon S3 courantes.
Si vous avez PutBucketAcl
ou demandez des PutObjectAcl
en-têtes qui accordent des autorisations ACL basées sur des autorisations, à l'exception des en-têtes bucket-owner-full-control
prédéfinisACL, vous devez supprimer ces en-têtes avant de pouvoir les désactiver. ACLs Dans le cas contraire, vos demandes échoueront.
Pour toutes les autres demandes nécessitant une ACL autorisation, migrez ces ACL autorisations vers des politiques de compartiment. Supprimez ensuite tout compartiment ACLs avant d'activer le paramètre imposé par le propriétaire du compartiment.
Note
Ne retirez pas l'objetACLs. Dans le cas contraire, les applications qui dépendent de l'objet ACLs pour obtenir des autorisations perdront leur accès.
Si vous constatez qu'aucune ACL demande d'autorisation n'est requise, vous pouvez procéder à la désactivationACLs. Pour plus d'informations sur l'identification des demandes, consultez Utilisation des journaux d’accès au serveur Amazon S3 pour identifier des demandes et Identification des demandes Amazon S3 à l'aide CloudTrail.
Passez en revue et mettez à jour les politiques relatives aux compartiments qui utilisent ACL des clés de condition associées
Une fois que vous avez appliqué le paramètre de désactivation obligatoire du propriétaire du compartimentACLs, les nouveaux objets ne peuvent être téléchargés dans votre compartiment que si la demande utilise le contrôle total du propriétaire du compartiment ACLs ou ne spécifie pas deACL. Avant de procéder à la désactivationACLs, consultez votre politique de compartiment pour connaître les clés ACL de condition associées.
Si votre politique de compartiment utilise une ACL clé de condition associée pour exiger le scan bucket-owner-full-control
ACL (par exemple,s3:x-amz-acl
), vous n'avez pas besoin de mettre à jour votre politique de compartiment. La politique de compartiment suivante utilise le s3:x-amz-acl
pour exiger le bucket-owner-full-control
scan ACL pour les PutObject
requêtes S3. Cette politique oblige toujours le rédacteur de l'objet à spécifier l'objet bucket-owner-full-control
prédéfiniACL. Toutefois, les compartiments ACLs désactivés l'acceptent toujoursACL, de sorte que les demandes continuent de réussir sans qu'aucune modification côté client ne soit requise.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Only allow writes to my bucket with bucket owner full control", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::
111122223333
:user/ExampleUser
" ] }, "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket
/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control" } } } ] }
Toutefois, si votre politique de compartiment utilise une clé ACL de condition associée qui nécessite une clé de condition différenteACL, vous devez supprimer cette clé de condition. Cet exemple de politique de compartiment nécessite les PutObject
requêtes public-read
ACL for S3 et doit donc être mis à jour avant la désactivation. ACLs
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Only allow writes to my bucket with public read access", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::
111122223333
:user/ExampleUser
" ] }, "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket
/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "public-read" } } } ] }
Autorisations de propriété d'objet
Pour appliquer, mettre à jour ou supprimer un paramètre de propriété d'objet pour un compartiment, vous devez utiliser l'autorisation s3:PutBucketOwnershipControls
. Pour renvoyer le paramètre propriété de l'objet d'un compartiment, vous devez utiliser l'autorisation s3:GetBucketOwnershipControls
. Pour plus d’informations, consultez Définition de la propriété d'objet lors de la création d'un compartiment et Affichage du paramètre de propriété d'objet pour un compartiment S3.
Désactivation ACLs pour tous les nouveaux buckets
Par défaut, tous les nouveaux compartiments sont créés avec le paramètre appliqué par le propriétaire du compartiment et ACLs sont désactivés. Nous vous recommandons de rester ACLs handicapé. En règle générale, nous recommandons d'utiliser des politiques basées sur les ressources S3 (politiques de compartiment et politiques de point d'accès) ou IAM des politiques de contrôle d'accès au lieu de. ACLs Les politiques constituent une option de contrôle d'accès simplifiée et plus flexible. Les politiques de compartiment et de point d'accès vous permettent de définir des règles s'appliquant de manière générale à toutes les demandes adressées à vos ressources Amazon S3.
Réplication et propriété d'objet
Lorsque vous utilisez la réplication S3 et que les compartiments source et de destination appartiennent à des propriétaires différents Comptes AWS, vous pouvez les désactiver ACLs (en appliquant le paramètre propriétaire du compartiment pour la propriété de l'objet) pour remplacer la propriété de la réplique par Compte AWS celle qui possède le compartiment de destination. Ce paramètre imite le comportement de remplacement du propriétaire existant sans avoir besoin d'une autorisation s3:ObjectOwnerOverrideToBucketOwner
. Tous les objets répliqués dans le compartiment de destination avec le paramètre Propriétaire du compartiment appliqué appartiennent au propriétaire du compartiment de destination. Pour plus d'informations sur l'option de remplacement du propriétaire pour les configurations de réplication, consultez Modification du propriétaire d'un réplica.
Définition de la propriété de l'objet
Vous pouvez appliquer un paramètre de propriété d'objet à l'aide de la console Amazon S3 AWS CLI AWS SDKs,, RESTAPI, Amazon S3 ou AWS CloudFormation. Les AWS CLI commandes REST API et commandes suivantes prennent en charge la propriété des objets :
REST API | AWS CLI | Description |
---|---|---|
PutBucketOwnershipControls | put-bucket-ownership-controls |
Crée ou modifie le paramètre de propriété d'objet pour un compartiment S3 existant. |
CreateBucket | create-bucket |
Crée un compartiment à l'aide de l'en-tête de demande x-amz-object-ownership pour spécifier le paramètre de Propriété d'objet. |
GetBucketOwnershipControls | get-bucket-ownership-controls |
Extrait le paramètre de propriété d'objet pour un compartiment Amazon S3. |
DeleteBucketOwnershipControls | delete-bucket-ownership-controls |
Supprime le paramètre de propriété d'objet pour un compartiment Amazon S3. |
Pour plus d'informations sur l'application et l'utilisation des paramètres de propriété d'objet, consultez les rubriques suivantes.
Rubriques
- Conditions préalables à la désactivation ACLs
- Définition de la propriété d'objet lors de la création d'un compartiment
- Définition de la propriété d'un objet sur un compartiment existant
- Affichage du paramètre de propriété d'objet pour un compartiment S3
- Désactivation ACLs pour tous les nouveaux compartiments et renforcement de la propriété des objets
- Résolution des problèmes