Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Si vous importez votre modèle depuis un compartiment Amazon S3 et que vous utilisez Amazon S3 entre comptes, vous devez autoriser les utilisateurs du compte du propriétaire du compartiment à accéder au compartiment avant d'importer votre modèle personnalisé. Consultez Conditions préalables à l'importation d'un modèle personnalisé.
Configuration de l'accès entre comptes au compartiment Amazon S3
Cette section explique les étapes à suivre pour créer des politiques permettant aux utilisateurs du compte du propriétaire du compartiment d'accéder au compartiment Amazon S3.
-
Dans le compte du propriétaire du compartiment, créez une politique de compartiment qui donne accès aux utilisateurs du compte du propriétaire du compartiment.
L'exemple de politique de compartiment suivant, créé et appliqué au compartiment
s3://amzn-s3-demo-bucket
par le propriétaire du compartiment, accorde l'accès à un utilisateur dans le compte du propriétaire du compartiment123456789123
.{ "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "
arn:aws:iam::123456789123:role/ImportRole
" }, "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket
", "arn:aws:s3://amzn-s3-demo-bucket/*
" ] } ] } -
Dans celui de l'utilisateur Compte AWS, créez une politique de rôle d'exécution des importations. Pour
aws:ResourceAccount
spécifier l'identifiant de compte du propriétaire du bucket Compte AWS.L'exemple suivant de politique de rôle d'exécution des importations dans le compte de l'utilisateur fournit à l'identifiant de compte du propriétaire du bucket un
111222333444555
accès au bucket Amazon S3s3://amzn-s3-demo-bucket
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "
arn:aws:s3://amzn-s3-demo-bucket
", "arn:aws:s3://amzn-s3-demo-bucket/*
" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "111222333444555
" } } } ] }
Configurez l'accès entre comptes au compartiment Amazon S3 chiffré avec un AWS KMS key
Si vous possédez un compartiment Amazon S3 chiffré à l'aide d'une clé custom AWS Key Management Service (AWS KMS), vous devez autoriser l'accès à celui-ci aux utilisateurs depuis le compte du propriétaire du compartiment.
Pour configurer l'accès entre comptes au compartiment Amazon S3 chiffré à l'aide d'un AWS KMS key
-
Dans le compte du propriétaire du compartiment, créez une politique de compartiment qui donne accès aux utilisateurs du compte du propriétaire du compartiment.
L'exemple de politique de compartiment suivant, créé et appliqué au compartiment
s3://amzn-s3-demo-bucket
par le propriétaire du compartiment, accorde l'accès à un utilisateur dans le compte du propriétaire du compartiment123456789123
.{ "Version": "2012-10-17", "Statement": [ { "Sid": "CrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "
arn:aws:iam::123456789123:role/ImportRole
" }, "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3://amzn-s3-demo-bucket
", "arn:aws:s3://amzn-s3-demo-bucket/*
" ] } ] } -
Dans le compte du propriétaire du compartiment, créez la politique de ressources suivante pour permettre le déchiffrement du rôle d'importation du compte de l'utilisateur.
{ "Sid": "Allow use of the key by the destination account", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::"
arn:aws:iam::123456789123:role/ImportRole
" }, "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*" } -
Dans celui de l'utilisateur Compte AWS, créez une politique de rôle d'exécution des importations. Pour
aws:ResourceAccount
spécifier l'identifiant de compte du propriétaire du bucket Compte AWS. Fournissez également un accès à celui AWS KMS key qui est utilisé pour chiffrer le compartiment.L'exemple suivant de politique de rôle d'exécution des importations dans le compte de l'utilisateur fournit à l'identifiant de compte du propriétaire du bucket
111222333444555
l'accès au bucket Amazon S3s3://amzn-s3-demo-bucket
et au AWS KMS keyarn:aws:kms:
us-west-2:123456789098
:key/111aa2bb-333c-4d44-5555-a111bb2c33dd
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "
arn:aws:s3://amzn-s3-demo-bucket
", "arn:aws:s3://amzn-s3-demo-bucket/*
" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "111222333444555
" } } }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-west-2:123456789098
:key/111aa2bb-333c-4d44-5555-a111bb2c33dd
" } ] }