Comprendre les configurations stockées dans Amazon S3 - AWS AppConfig

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comprendre les configurations stockées dans Amazon S3

Vous pouvez stocker les configurations dans un bucket Amazon Simple Storage Service (Amazon S3). Lorsque vous créez le profil de configuration, vous spécifiez l'URI pour un seul objet S3 dans un compartiment. Vous spécifiez également le nom de ressource Amazon (ARN) d'un rôle AWS Identity and Access Management (IAM) qui AWS AppConfig autorise l'obtention de l'objet. Avant de créer un profil de configuration pour un objet Amazon S3, tenez compte des restrictions suivantes.

Restriction Détails

Size

La taille maximale des configurations stockées en tant qu'objets S3 est de 1 Mo.

Chiffrement de l'objet

Un profil de configuration peut cibler des objets chiffrés SSE-S3 et SSE-KMS.

Classes de stockage

AWS AppConfig prend en charge les classes de stockage S3 suivantes : STANDARDINTELLIGENT_TIERING,REDUCED_REDUNDANCY,STANDARD_IA, etONEZONE_IA. Les classes suivantes ne sont pas prises en charge : toutes les classes S3 Glacier (GLACIER et DEEP_ARCHIVE).

Gestion des versions

AWS AppConfig nécessite que l'objet S3 utilise le versionnement.

Configuration des autorisations pour une configuration stockée en tant qu'objet Amazon S3

Lorsque vous créez un profil de configuration pour une configuration stockée en tant qu'objet S3, vous devez spécifier un ARN pour un rôle IAM qui AWS AppConfig autorise l'accès à l'objet. Votre rôle doit inclure les autorisations suivantes :

Autorisations pour accéder à l'objet S3

  • s3 : GetObject

  • s3 : GetObjectVersion

Autorisations pour répertorier les compartiments S3

s3 : ListAllMyBuckets

Autorisations pour accéder au compartiment S3 où l'objet est stocké

  • s3 : GetBucketLocation

  • s3 : GetBucketVersioning

  • s3 : ListBucket

  • s3 : ListBucketVersions

Complétez la procédure suivante pour créer un rôle qui permet d' AWS AppConfig obtenir une configuration stockée dans un objet S3.

Création de la politique IAM pour accéder à un objet S3

Utilisez la procédure suivante pour créer une politique IAM qui permet d' AWS AppConfig obtenir une configuration stockée dans un objet S3.

Pour créer une politique IAM pour accéder à un objet S3
  1. Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, sélectionnez Politiques, puis Créer une politique.

  3. Sur la page Créer une politique, choisissez l'onglet JSON.

  4. Mettez à jour l'exemple de stratégie suivant avec les informations sur votre compartiment S3 et votre objet de configuration. Collez ensuite la stratégie dans le champ de texte de l'onglet JSON . Remplacez placeholder values par vos propres informations.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json" }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketVersioning", "s3:ListBucketVersions", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] }, { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "*" } ] }
  5. Choisissez Review policy (Examiner une politique).

  6. Sur la page Review policy (Examiner une stratégie), saisissez un nom dans la zone Name (Nom), puis saisissez une description.

  7. Choisissez Create Policy (Créer une politique). Le système vous renvoie à la page Rôles.

Création du rôle IAM pour accéder à un objet S3

Utilisez la procédure suivante pour créer un rôle IAM qui permet d' AWS AppConfig obtenir une configuration stockée dans un objet S3.

Pour créer un rôle IAM pour accéder à un objet Amazon S3
  1. Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, sélectionnez Rôles, puis Créer un rôle.

  3. Dans la section Sélectionner le type d'entité de confiance, sélectionnez AWS service.

  4. Dans la section Choisir un cas d'utilisation, sous Cas d'utilisation courants, sélectionnez EC2, puis cliquez sur Suivant : Autorisations.

  5. Dans la page Attach permissions policy (Attacher des stratégies d’autorisations) dans la zone de recherche, saisissez le nom de la stratégie que vous avez créée lors de la procédure précédente.

  6. Choisissez la stratégie, puis sélectionnez Next: Tags (Suivant : Balises).

  7. Sur la page Ajouter des balises (facultatif), entrez une clé et une valeur facultative, puis choisissez Suivant : Révision.

  8. Sur la page Review (Vérification), saisissez un nom dans le champ Role name (Nom du rôle), puis saisissez une description.

  9. Sélectionnez Créer un rôle. Le système vous renvoie à la page Rôles.

  10. Sur la page Rôles, sélectionnez le rôle que vous venez de créer pour ouvrir la page Récapitulatif. Notez le Nom du rôle et l'ARN de rôle. Vous spécifierez l'ARN de rôle lors de la création du profil de configuration plus loin dans cette rubrique.

Création d'une relation d'approbation

Utilisez la procédure suivante pour configurer le rôle que vous venez de créer pour approuver AWS AppConfig.

Pour ajouter une relation d'approbation
  1. Dans la page Récapitulatif du rôle que vous venez de créer, choisissez l'onglet Relations d'approbation, puis choisissez Modifier la relation d'approbation.

  2. Supprimez "ec2.amazonaws.com" et ajoutez "appconfig.amazonaws.com" comme le montre l'exemple suivant.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appconfig.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  3. Choisissez Mettre à jour la politique d'approbation.