Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Gestion des accès pour S3 Tables

Mode de mise au point
Gestion des accès pour S3 Tables - Amazon Simple Storage Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Dans S3 Tables, les ressources incluent les compartiments de tables et les tables qu’ils contiennent. L'utilisateur root du compte Compte AWS qui a créé la ressource (le propriétaire de la ressource) et les utilisateurs AWS Identity and Access Management (IAM) de ce compte qui disposent des autorisations nécessaires peuvent accéder à une ressource qu'ils ont créée. Le propriétaire de la ressource spécifie les autres personnes qui peuvent accéder à la ressource et les actions qu’elles sont autorisées à effectuer sur la ressource. Amazon S3 dispose de différents outils de gestion des accès que vous pouvez utiliser pour accorder à d’autres personnes l’accès à vos ressources S3. Les rubriques suivantes fournissent une vue d’ensemble des ressources, des actions IAM et des clés de condition pour S3 Tables. Elles fournissent également des exemples de politiques basées sur les ressources et basées sur l’identité pour S3 Tables.

Ressources

Les ressources S3 Tables incluent des compartiments de tables et les tables qu’ils contiennent.

  • Compartiments de tables : les compartiments de tables sont spécialement conçus pour les tables et offrent un plus grand nombre de transactions par seconde (TPS) et un meilleur débit de requêtes par rapport aux tables autogérées dans des compartiments S3 à usage général. Les compartiments de tables offrent les mêmes caractéristiques de durabilité, de disponibilité, de capacité de mise à l’échelle et de performance que les compartiments Amazon S3 à usage général.

  • Tables — Les tables de vos seaux de table sont stockées dans Apache Iceberg . Vous pouvez interroger ces tables à l'aide du SQL standard dans les moteurs de requête qui prennent en charge Iceberg.

Amazon Resource Names (ARNs) pour les tables et les compartiments de tables contient l's3tablesespace de noms Région AWS, l' Compte AWS ID et le nom du compartiment. Pour accéder à vos tables et compartiments de tables et y effectuer des actions, vous devez utiliser les formats d’ARN suivants :

  • Format d’ARN des tables :

    arn:aws:s3tables:us-west-2:111122223333:bucket/amzn-s3-demo-bucket/table/demo-tableID

Actions pour S3 Tables

Dans une politique basée sur l’identité ou sur les ressources, vous définissez quelles actions S3 Tables sont autorisées ou refusées pour des principaux IAM spécifiques. Les actions de tables correspondent à des opérations d’API au niveau du compartiment et de la table. Toutes les actions font partie d’un espace de noms IAM unique : s3tables.

Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l’accès à l’opération d’API du même nom. Toutefois, dans certains cas, une seule action contrôle l’accès à plusieurs opérations d’API. Par exemple, les actions s3tables:GetTableData incluent des autorisations pour les opérations d’API GetObject, ListParts et ListMultiparts.

Vous trouverez ci-dessous les actions prises en charge pour les compartiments de tables. Vous pouvez spécifier les actions suivantes dans l'Actionélément d'une stratégie IAM ou d'une politique de ressources.

Action Description Niveau d’accès Accès intercomptes
s3tables:CreateTableBucket Accorde l’autorisation de créer un nouveau compartiment Write Non
s3tables:GetTableBucket Accorde l’autorisation de récupérer l’ARN d’un compartiment de tables, le nom du compartiment de tables et sa date de création. Write Oui
s3tables:ListTableBuckets Accorde l’autorisation de répertorier tous les compartiments de tables du compte. Read Non
s3tables:CreateNamespace Accorde l’autorisation de créer un espace de noms dans un compartiment de tables Read Oui
s3tables:GetNamespace Accorde l’autorisation de récupérer les détails de l’espace de noms Read Oui
s3tables:ListNamespace Accorde l’autorisation de répertorier tous les espaces de noms figurant dans le compartiment de tables Read Oui
s3tables:DeleteNamespace Accorde l’autorisation de supprimer un espace de noms dans un compartiment de tables Write Oui
s3tables:DeleteTableBucket Accorde l’autorisation de supprimer le compartiment Write Oui
s3tables:PutTableBucketPolicy Accorde l’autorisation d’ajouter ou de remplacer une politique de compartiment Permissions Management Non
s3tables:GetTableBucketPolicy Accorde l’autorisation de renvoyer la politique de compartiment Read Non
s3tables:DeleteTableBucketPolicy Accorde l’autorisation de supprimer la politique de compartiment Permissions Management Non
s3tables:GetTableBucketMaintenanceConfiguration Accorde l’autorisation de renvoyer la configuration de la maintenance d’un compartiment de tables Read Oui
s3tables:PutTableBucketMaintenanceConfiguration Accorde l’autorisation d’ajouter ou de remplacer la configuration de la maintenance d’un compartiment de tables Write Oui

Les actions suivantes sont prises en charge pour les tables :

Action Description Niveau d’accès Accès intercomptes
s3tables:GetTableMaintenanceConfiguration Accorde l’autorisation de renvoyer la configuration de la maintenance d’une table Read Oui
s3tables:PutTableMaintenanceConfiguration Accorde l’autorisation d’ajouter ou de remplacer la configuration de la maintenance d’une table Write Oui
s3tables:PutTablePolicy Accorde l’autorisation d’ajouter ou de remplacer une politique de table Permissions Management Non
s3tables:GetTablePolicy Accorde l’autorisation de renvoyer la politique de table Read Non
s3tables:DeleteTablePolicy Accorde l’autorisation de supprimer la politique de table Permissions management Non
s3tables:CreateTable Accorde l’autorisation de créer une table dans un compartiment de tables Write Oui
s3tables:GetTable Accorde l’autorisation de récupérer les informations d’une table. Read Oui
s3tables:GetTableMetadataLocation Accorde l’autorisation de récupérer le pointeur racine de la table (fichier de métadonnées) Read Oui
s3tables:ListTables Accorde l’autorisation de répertorier toutes les tables figurant dans un compartiment de tables Read Oui
s3tables:RenameTable Accorde l’autorisation de modifier le nom d’une table Write Oui
s3tables:UpdateTableMetadataLocation Accorde l’autorisation de mettre à jour le pointeur racine de la table (fichier de métadonnées) Write Oui
s3tables:GetTableData Accorde l’autorisation de lire les métadonnées de la table et les objets de données stockés dans le compartiment de tables Read Oui
s3tables:PutTableData Accorde l’autorisation d’écrire les métadonnées de la table et les objets de données stockés dans le compartiment de tables Write Oui

Pour effectuer des actions de lecture et d’écriture au niveau des tables, S3 Tables prend en charge les opérations d’API Amazon S3 telles que GetObject et PutObject. Le tableau suivant fournit la liste des actions au niveau des objets. Lorsque vous accordez des autorisations de lecture et d’écriture à vos tables, vous utilisez les actions suivantes.

Action Objet S3 APIs
s3tables:GetTableData GetObject, ListParts, HeadObject
s3tables:PutTableData PutObject, CreateMultipartUpload, CompleteMultipartUpload, UploadPart, AbortMultipartUpload

Par exemple, si un utilisateur dispose d’autorisations GetTableData, il peut lire tous les fichiers associés à la table, tels que son fichier de métadonnées, son manifeste, ses fichiers de liste manifeste et ses fichiers de données Parquet.

Clés de condition pour S3 Tables

S3 Tables prend en charge les clés de contexte de condition globales AWS.

S3 Tables définit également les clés de condition suivantes, que vous pouvez utiliser dans une stratégie d’accès.

Clé de condition Description Type
s3tables:tableName Filtre l’accès en fonction du nom des tables dans le compartiment de tables.

Vous pouvez utiliser la clé de condition s3tables:tableName pour écrire des politiques IAM ou des politiques de compartiments de tables qui limitent l’accès des utilisateurs ou des applications uniquement aux tables remplissant cette condition de nom.

Il est important de noter que si vous utilisez la clé de condition s3tables:tableName pour contrôler l’accès, les modifications du nom des tables peuvent avoir un impact sur ces politiques.

Exemple de valeur : "s3tables:tableName":"department*"
String
s3tables:namespace

Filtre l’accès en fonction des espaces de noms créés dans le compartiment de tables.

Vous pouvez utiliser la clé de condition s3tables:namespace pour écrire des politiques IAM, de table ou de compartiment de tables qui limitent l’accès des utilisateurs ou des applications aux tables figurant dans un espace de noms spécifique. Exemple de valeur : "s3tables:namespace":"hr"

Il est important de noter que si vous utilisez la clé de condition s3tables:namespace pour contrôler l’accès, les modifications apportées dans les espaces de noms peuvent avoir un impact sur ces politiques.

String
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.