Skip to content

Commit 5f264a6

Browse files
authored
Update guide.fr-fr.md
latest update: fr version
1 parent fa0d1b2 commit 5f264a6

File tree

1 file changed

+81
-1
lines changed
  • pages/storage_and_backup/object_storage/s3_identity_and_access_management

1 file changed

+81
-1
lines changed

pages/storage_and_backup/object_storage/s3_identity_and_access_management/guide.fr-fr.md

Lines changed: 81 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -81,6 +81,18 @@ Sélectionnez le profil d'accès pour cet utilisateur et cliquez sur `Confirmer`
8181

8282
### Gestion avancée des accès aux ressources
8383

84+
#### Aperçu
85+
Par défaut, toutes les ressources (buckets, objets) et sous-ressources (configuration de cycle de vie, configuration de site web, etc.) sont privées dans Object Storage. Seul le propriétaire de la ressource, c'est-à-dire le compte utilisateur qui l'a créée, dispose d'un contrôle total.
86+
87+
L'accès aux ressources privées peut être accordé via des politiques d'accès. Les politiques d'accès peuvent être classées en deux grandes catégories :
88+
- basées sur l'utilisateur : les politiques d'accès associées à un utilisateur spécifique sont appelées politiques utilisateur. Une politique utilisateur est évaluée à l'aide des autorisations IAM d'Object Storage et s'applique uniquement à l'utilisateur spécifique auquel elle est associée.
89+
- basées sur les ressources : les bucket policies et les ACLs sont des politiques directement associées à des ressources spécifiques.
90+
91+
> [!primary]
92+
>
93+
> Les bucket policies ne sont pas encore disponibles sur Object Storage. Cet article traite des politiques utilisateur.
94+
>
95+
8496
Vous pouvez cependant affiner les droits via l'import d'un fichier de configuration JSON. Pour cela, rendez-vous dans l'onglet `Utilisateurs de stratégies Object Storage `{.action}.
8597

8698
![Object Storage users](images/highperf-identity-and-access-management-20220928084435242.png)
@@ -92,7 +104,21 @@ Cliquez sur le bouton `...`{.action} à droite de votre utilisateur puis sur `I
92104
> Si vous souhaitez modifier les droits d'un utilisateur, téléchargez éventuellement le fichier de configuration JSON au préalable en sélectionnant `Télécharger le fichier JSON`{.action}.
93105
>
94106
95-
Quelques exemples de fichiers de configuration JSON :
107+
#### Comprendre le processus d'évaluation des politiques utilisateur
108+
Actuellement, les autorisations utilisateur sont évaluées comme suit :
109+
1. si elle existe, évaluer la politique utilisateur sinon se référer aux ACLs<br>
110+
1.1 vérifier s'il existe un refus explicite : s'il existe un refus explicite, refuser l'autorisation, sinon, vérifier s'il existe une autorisation explicite<br>
111+
1.2 vérifier s'il existe une autorisation explicite : s'il existe une autorisation explicite, accorder l'autorisation<br>
112+
1.3 s'il n'existe ni refus explicite ni autorisation explicite, se référer aux ACL<br>
113+
2. Se référer aux ACLs
114+
115+
> [!primary]
116+
>
117+
> Ce processus d'évaluation sera susceptible d'être modifié avec la mise en œuvre prochaine des bucket policies.
118+
>
119+
120+
121+
#### Quelques exemples de fichiers de configuration JSON :
96122

97123
**Accès en lecture / écriture à un bucket et à ses objets**
98124

@@ -185,6 +211,60 @@ Quelques exemples de fichiers de configuration JSON :
185211
}
186212
```
187213

214+
> [!primary]
215+
>
216+
> En raison du processus d'autorisation actuel, le refus **implicite** n'est **pas** pris en charge par OVHcloud Object Storage si l'utilisateur est le propriétaire du bucket, c'est-à-dire que, puisque les ACLs sont évaluées par défaut et que le propriétaire du bucket dispose d'une ACL FULL_CONTROL, si l'utilisateur est le propriétaire du bucket, il sera autorisé même s'il n'y a pas d'autorisation explicite dans le fichier policy.
217+
>
218+
219+
La politique suivante visant à autoriser l'accès en lecture aux objets uniquement à des adresses IP spécifiques ne fonctionnera **pas** dans les conditions actuelles si elle est associée au propriétaire du bucket, c'est-à-dire que même si le propriétaire du bucket effectue ses requêtes à partir d'adresses IP qui ne se trouvent pas dans la plage spécifiée, il sera autorisé.
220+
221+
```json
222+
{
223+
"Statement": {
224+
"Sid": "ExampleStatement01",
225+
"Effect": "Allow",
226+
"Action": [
227+
"s3:GetObject",
228+
"s3:ListBucket",
229+
"s3:ListBucketVersions"
230+
],
231+
"Resource": [
232+
"arn:aws:s3:::companybucket/*"
233+
],
234+
"Condition": {
235+
"IpAddress": {
236+
"aws:SourceIp": "10.0.0.5/16"
237+
}
238+
}
239+
}
240+
}
241+
```
242+
243+
La politique suivante visant à refuser l'accès en lecture à des objets à des adresses IP spécifiques en mettant sur liste noire les adresses IP non autorisées ne fonctionnera **pas** dans les conditions actuelles si elle est associée au propriétaire du compartiment, car il n'y a pas de refus explicite et les requêtes provenant des adresses IP spécifiées ne correspondront pas à l'autorisation. Par conséquent, nous nous rabattons sur les ACLs.
244+
245+
```json
246+
{
247+
"Statement": {
248+
"Sid": "ExampleStatement01",
249+
"Effect": "Allow",
250+
"Action": [
251+
"s3:GetObject",
252+
"s3:ListBucket",
253+
"s3:ListBucketVersions"
254+
],
255+
"Resource": [
256+
"arn:aws:s3:::companybucket/*"
257+
],
258+
"Condition": {
259+
"NotIpAddress": {
260+
"aws:SourceIp": "10.0.0.5/16"
261+
}
262+
}
263+
}
264+
}
265+
```
266+
267+
188268
### Liste des actions supportées
189269

190270
| Action | Scope |

0 commit comments

Comments
 (0)