Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
(Esempio) Limita l'accesso ai dati di Amazon S3 utilizzando VPC
Puoi usare VPC a per limitare l'accesso ai dati nei tuoi bucket Amazon S3. Per una maggiore sicurezza, puoi configurare il tuo dispositivo senza accesso a Internet e creare un endpoint VPC con AWS PrivateLink. Puoi anche limitare l'accesso allegando policy basate sulle risorse all'VPCendpoint o al bucket S3.
Argomenti
Crea un endpoint Amazon S3 VPC
Se lo configuri VPC senza accesso a Internet, devi creare un VPCendpoint Amazon S3 per consentire ai processi di personalizzazione del modello di accedere ai bucket S3 che memorizzano i dati di formazione e convalida e che archiviano gli artefatti del modello.
Crea l'VPCendpoint S3 seguendo la procedura descritta in Creare un endpoint gateway per Amazon S3.
Nota
Se non utilizzi DNS le impostazioni predefinite per il tuoVPC, devi assicurarti che le quattro posizioni dei dati nei processi di formazione vengano risolte configurando le tabelle di routing degli endpoint. URLs Per informazioni sulle tabelle di routing VPC degli endpoint, consulta Routing for Gateway endpoints.
(Facoltativo) Utilizza IAM le policy per limitare l'accesso ai tuoi file S3
Puoi utilizzare politiche basate sulle risorse per controllare in modo più rigoroso l'accesso ai tuoi file S3. Puoi utilizzare qualsiasi combinazione dei seguenti tipi di politiche basate sulle risorse.
-
Policy per gli endpoint: è possibile allegare policy endpoint all'endpoint per limitare l'accesso VPC tramite l'endpoint. VPC La policy predefinita per gli endpoint consente l'accesso completo ad Amazon S3 per qualsiasi utente o servizio del tuo paese. VPC Durante la creazione o dopo la creazione dell'endpoint, puoi facoltativamente allegare all'endpoint una policy basata sulle risorse per aggiungere restrizioni, ad esempio consentire all'endpoint di accedere solo a un bucket specifico o consentire solo a un ruolo specifico di accedere all'endpoint. IAM Per esempi, consulta Modificare la policy dell'endpoint. VPC
Di seguito è riportato un esempio di policy che puoi allegare al tuo VPC endpoint per consentirgli di accedere solo al bucket specificato.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RestrictAccessToTrainingBucket", "Effect": "Allow", "Principal": "*", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
bucket
", "arn:aws:s3:::bucket/*
" ] } ] } -
Politiche bucket: puoi allegare una policy bucket a un bucket S3 per limitarne l'accesso. Per creare una bucket policy, segui la procedura descritta in Utilizzo delle bucket policy. Per limitare l'accesso al traffico proveniente dal tuoVPC, puoi utilizzare le chiavi di condizione per specificare lo VPC stesso, un VPC endpoint o l'indirizzo IP di. VPC Puoi usare le chiavi aws: sourceVpc, aws: sourceVpce o aws: VpcSourceIp condition.
Di seguito è riportato un esempio di policy che puoi allegare a un bucket S3 per negare tutto il traffico verso il bucket a meno che non provenga dal tuo. VPC
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RestrictAccessToOutputBucket", "Effect": "Deny", "Principal": "*", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
bucket
", "arn:aws:s3:::bucket/*
" ], "Condition": { "StringNotEquals": { "aws:sourceVpc": "your-vpc-id
" } } } ] }Per altri esempi, consulta Controllare l'accesso utilizzando le policy dei bucket.