Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

(Esempio) Limita l'accesso ai dati di Amazon S3 tramite VPC

Modalità Focus
(Esempio) Limita l'accesso ai dati di Amazon S3 tramite VPC - Amazon Bedrock

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Puoi usare un VPC per limitare l'accesso ai dati nei tuoi bucket Amazon S3. Per una maggiore sicurezza, puoi configurare il tuo VPC senza accesso a Internet e creare un endpoint per esso. AWS PrivateLink Puoi anche limitare l'accesso collegando policy basate sulle risorse all'endpoint VPC o al bucket S3.

Creazione di un endpoint VPC Amazon S3

Se configuri il tuo VPC senza accesso a Internet, devi creare un endpoint VPC Amazon S3 per consentire ai processi di personalizzazione del modello di accedere ai bucket S3 che memorizzano i dati di formazione e convalida e che archiviano gli artefatti del modello.

Crea l'endpoint VPC S3 seguendo i passaggi riportati in Creare un endpoint gateway per Amazon S3.

Nota

Se non utilizzi le impostazioni DNS predefinite per il tuo VPC, devi assicurarti che URLs le quattro posizioni dei dati nei processi di formazione vengano risolte configurando le tabelle di routing degli endpoint. Per informazioni sulle tabelle di routing degli endpoint VPC, consulta Routing per endpoint Gateway.

(Facoltativo) Utilizza le policy IAM per limitare l'accesso ai tuoi file S3

Puoi utilizzare policy basate sulle risorse per controllare più strettamente l'accesso ai tuoi file S3. Puoi utilizzare qualsiasi combinazione dei seguenti tipi di politiche basate sulle risorse.

  • Policy degli endpoint: puoi allegare policy endpoint al tuo endpoint VPC per limitare l'accesso tramite l'endpoint VPC. La policy di endpoint predefinita consente l'accesso completo ad Amazon S3 da parte degli utenti o servizi nel tuo VPC. Durante la creazione o dopo la creazione dell'endpoint, puoi facoltativamente collegare all'endpoint una policy basata sulle risorse per aggiungere restrizioni, ad esempio consentire all'endpoint di accedere solo a un bucket specifico o consentire solo a un ruolo IAM specifico di accedere all'endpoint. Per esempi, consulta Modificare la policy degli endpoint VPC.

    Di seguito è riportato un esempio di policy che puoi allegare al tuo endpoint VPC per consentirgli di accedere solo al bucket specificato.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "RestrictAccessToTrainingBucket", "Effect": "Allow", "Principal": "*", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket", "arn:aws:s3:::bucket/*" ] } ] }
  • Politiche bucket: puoi allegare una policy bucket a un bucket S3 per limitarne l'accesso. Per creare una bucket policy, segui i passaggi riportati in Utilizzo delle bucket policy. Per limitare l'accesso al traffico proveniente dal tuo VPC, puoi utilizzare le chiavi di condizione per specificare il VPC stesso, un endpoint VPC o l'indirizzo IP del VPC. Puoi utilizzare le chiavi di condizione aws:SourceVPC, aws:SourceVPCE o aws:. VpcSourceIp

    Di seguito è riportato un esempio di policy che puoi allegare a un bucket S3 per negare tutto il traffico verso il bucket a meno che non provenga dal tuo VPC.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "RestrictAccessToOutputBucket", "Effect": "Deny", "Principal": "*", "Action": [ "s3:GetObject", "s3:PutObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::bucket", "arn:aws:s3:::bucket/*" ], "Condition": { "StringNotEquals": { "aws:sourceVpc": "your-vpc-id" } } } ] }

    Per altri esempi, consulta Controllare l'accesso utilizzando le policy dei bucket.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.