Associer les compartiments S3 aux politiques IAM de votre lac de données - AWS Directives prescriptives

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Associer les compartiments S3 aux politiques IAM de votre lac de données

Nous vous recommandons de mapper les compartiments et les chemins Amazon Simple Storage Service (Amazon S3) du lac de données avec les politiques et les rôlesAWS Identity and Access Management (IAM) en utilisant les noms ou chemins des compartiments contenus dans la politique IAM ou le nom du rôle. Le tableau suivant présente un exemple de nom de compartiment S3 et un exemple de politique IAM utilisée pour accéder à ce compartiment S3.

Exemple de chemin d'objet Amazon S3 Exemple de politique IAM

Nom du compartiment S3<companyname>-raw-<aws_region>-<aws_accountid>-dev

Sentier à godets S3nosql/us/customers/year=2020/month=03/day=01/table_customers_20210301.csv

{ “Version” : “2012-10-17", “Statement” : [ { “Sid” : “s3-nosql-us-customers-get-list", “Effect” : “Allow”, “Principal” : “*”, “Action” : [ “s3:GetObject”, “s3:ListBucket” ], “Resource” : [ “arn:aws:s3:::<companyname>-raw-<aws_region>-<aws_accountid>-dev/*” ] } ] }
Note

Il s'agit d'un exemple de politique IAM qui montre notre norme de dénomination recommandée pour les compartiments S3. Cependant, vous devez vous assurer de configurer correctement les politiques de compartiment S3 conformément aux politiques et aux exigences de votre entreprise.