Comment donner accès à un seau S3 spécifique à un utilisateur dans AWS

Comment donner accès à un seau S3 spécifique à un utilisateur dans AWS
Créer des utilisateurs et des rôles IAM, puis leur accorder une autorisation spécifique est une excellente fonctionnalité de la plate-forme AWS. Cela permet à l'utilisateur racine du compte AWS de gérer la sécurité de son compte et la sécurité des ressources qu'ils utilisent. S3 est une technologie de stockage \ services fournis par AWS Services et est l'un des services les plus utilisés de la plateforme.

Plus souvent qu'autrement, un utilisateur de l'entreprise a besoin d'accès à un seul des seaux S3. Dans un tel cas, donner accès à tous les seaux n'est pas une excellente option. Par conséquent, restreindre l'accès de l'utilisateur à un seul seau S3 spécifique est une bonne pratique. Ce message vous apprendra exactement comment faire.

Donner accès à un seau spécifique

Rendez-vous sur la console AWS et connectez-vous en tant qu'utilisateur racine:

De la console AWS, recherchez «IAM» pour diriger à l'intérieur de la console IAM:

Depuis la console IAM, dirigez-vous à l'intérieur de la console «utilisateurs» sur le bouton «Utilisateurs» du panneau de navigation latéral:

Après cela, à partir de la console de l'utilisateur, sélectionnez l'utilisateur à qui vous souhaitez autoriser l'accès à un seau spécifique (pour cet article, le nom de l'utilisateur est «TesUser»):

Cela vous amènera aux détails de cet utilisateur spécifique:

Faites défiler jusqu'à l'onglet Autorisation, puis cliquez sur le bouton "Ajouter les autorisations", puis choisissez "Politique en ligne":

Après cela, vous serez emmené sur la page Créer des stratégies:

Une politique peut être créée via l'éditeur visuel ou via le JSON. Pour cet article, vous utiliserez l'éditeur visuel. À l'intérieur de l'éditeur visuel, cliquez sur l'option «Choisissez un service», puis recherchez les services «S3» et cliquez dessus:

Pour l'onglet Actions, accordez à l'utilisateur tout accès (vous pouvez donner une autorisation différente en fonction de vos besoins):

Dans l'onglet Ressources, cliquez sur «Spécifique», puis vous verrez une liste de toutes les différentes ressources dans la catégorie S3:

Cliquez sur «Ajouter ARN» dans la section Bodet pour spécifier le seau:

Dans la fenêtre pop, vous aurez la possibilité de fournir le nom du seau S3 ou de l'ARN:

Pour obtenir l'ARN du seau auquel vous souhaitez accorder un accès, dans un onglet séparé, dirigez-vous vers la console S3. Dans la liste des seaux, sélectionnez le seau et cliquez sur le bouton «Copier ARN»:

Revenez à l'onglet Politique, collez dans l'ARN dans la section ARN, puis cliquez sur le bouton «Ajouter»:

Cela spécifiera le seau auquel vous autorisez l'accès sous l'onglet Ressource:

Note: Vous pouvez également spécifier l'accès à plusieurs seaux

Après cela, faites défiler la page et cliquez sur le bouton «Revoir la stratégie»:

Après cela, vous serez emmené sur une page où vous pourrez voir la politique que vous allez créer:

Fournissez à votre politique un nom spécifique:

Après cela, cliquez simplement sur le bouton «Créer la stratégie» en bas de la page:

Après cela, votre politique sera créée et ajoutée à l'utilisateur. Pour vérifier cela, passez simplement en revue la liste des politiques sur la page Détails de l'utilisateur:

Avec cela, l'utilisateur n'a accès qu'à ce seau S3 spécifique. Cependant, si d'autres politiques permettent à l'utilisateur d'avoir accès à d'autres ressources, cela entraînera également l'accès à d'autres seaux S3. Par conséquent, c'est une bonne pratique de choisir judicieusement toutes les politiques allouées aux utilisateurs.

Conclusion

Avec l'aide de la console IAM, l'utilisateur racine du compte AWS peut facilement restreindre n'importe quel utilisateur IAM à avoir accès à uniquement des seaux S3 spécifiques. Ce n'est pas seulement un bon moyen de protéger vos données dans d'autres seaux S3, mais aussi de protéger toutes vos autres ressources exécutées sur le compte AWS. Ce message vous a appris à donner accès à un seau S3 spécifique à un utilisateur dans AWS.