You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: pages/storage_and_backup/object_storage/s3_identity_and_access_management/guide.fr-fr.md
+81-1Lines changed: 81 additions & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -81,6 +81,18 @@ Sélectionnez le profil d'accès pour cet utilisateur et cliquez sur `Confirmer`
81
81
82
82
### Gestion avancée des accès aux ressources
83
83
84
+
#### Aperçu
85
+
Par défaut, toutes les ressources (buckets, objets) et sous-ressources (configuration de cycle de vie, configuration de site web, etc.) sont privées dans Object Storage. Seul le propriétaire de la ressource, c'est-à-dire le compte utilisateur qui l'a créée, dispose d'un contrôle total.
86
+
87
+
L'accès aux ressources privées peut être accordé via des politiques d'accès. Les politiques d'accès peuvent être classées en deux grandes catégories :
88
+
- basées sur l'utilisateur : les politiques d'accès associées à un utilisateur spécifique sont appelées politiques utilisateur. Une politique utilisateur est évaluée à l'aide des autorisations IAM d'Object Storage et s'applique uniquement à l'utilisateur spécifique auquel elle est associée.
89
+
- basées sur les ressources : les bucket policies et les ACLs sont des politiques directement associées à des ressources spécifiques.
90
+
91
+
> [!primary]
92
+
>
93
+
> Les bucket policies ne sont pas encore disponibles sur Object Storage. Cet article traite des politiques utilisateur.
94
+
>
95
+
84
96
Vous pouvez cependant affiner les droits via l'import d'un fichier de configuration JSON. Pour cela, rendez-vous dans l'onglet `Utilisateurs de stratégies Object Storage `{.action}.
@@ -92,7 +104,21 @@ Cliquez sur le bouton `...`{.action} à droite de votre utilisateur puis sur `I
92
104
> Si vous souhaitez modifier les droits d'un utilisateur, téléchargez éventuellement le fichier de configuration JSON au préalable en sélectionnant `Télécharger le fichier JSON`{.action}.
93
105
>
94
106
95
-
Quelques exemples de fichiers de configuration JSON :
107
+
#### Comprendre le processus d'évaluation des politiques utilisateur
108
+
Actuellement, les autorisations utilisateur sont évaluées comme suit :
109
+
1. si elle existe, évaluer la politique utilisateur sinon se référer aux ACLs<br>
110
+
1.1 vérifier s'il existe un refus explicite : s'il existe un refus explicite, refuser l'autorisation, sinon, vérifier s'il existe une autorisation explicite<br>
111
+
1.2 vérifier s'il existe une autorisation explicite : s'il existe une autorisation explicite, accorder l'autorisation<br>
112
+
1.3 s'il n'existe ni refus explicite ni autorisation explicite, se référer aux ACL<br>
113
+
2. Se référer aux ACLs
114
+
115
+
> [!primary]
116
+
>
117
+
> Ce processus d'évaluation sera susceptible d'être modifié avec la mise en œuvre prochaine des bucket policies.
118
+
>
119
+
120
+
121
+
#### Quelques exemples de fichiers de configuration JSON :
96
122
97
123
**Accès en lecture / écriture à un bucket et à ses objets**
98
124
@@ -185,6 +211,60 @@ Quelques exemples de fichiers de configuration JSON :
185
211
}
186
212
```
187
213
214
+
> [!primary]
215
+
>
216
+
> En raison du processus d'autorisation actuel, le refus **implicite** n'est **pas** pris en charge par OVHcloud Object Storage si l'utilisateur est le propriétaire du bucket, c'est-à-dire que, puisque les ACLs sont évaluées par défaut et que le propriétaire du bucket dispose d'une ACL FULL_CONTROL, si l'utilisateur est le propriétaire du bucket, il sera autorisé même s'il n'y a pas d'autorisation explicite dans le fichier policy.
217
+
>
218
+
219
+
La politique suivante visant à autoriser l'accès en lecture aux objets uniquement à des adresses IP spécifiques ne fonctionnera **pas** dans les conditions actuelles si elle est associée au propriétaire du bucket, c'est-à-dire que même si le propriétaire du bucket effectue ses requêtes à partir d'adresses IP qui ne se trouvent pas dans la plage spécifiée, il sera autorisé.
220
+
221
+
```json
222
+
{
223
+
"Statement": {
224
+
"Sid": "ExampleStatement01",
225
+
"Effect": "Allow",
226
+
"Action": [
227
+
"s3:GetObject",
228
+
"s3:ListBucket",
229
+
"s3:ListBucketVersions"
230
+
],
231
+
"Resource": [
232
+
"arn:aws:s3:::companybucket/*"
233
+
],
234
+
"Condition": {
235
+
"IpAddress": {
236
+
"aws:SourceIp": "10.0.0.5/16"
237
+
}
238
+
}
239
+
}
240
+
}
241
+
```
242
+
243
+
La politique suivante visant à refuser l'accès en lecture à des objets à des adresses IP spécifiques en mettant sur liste noire les adresses IP non autorisées ne fonctionnera **pas** dans les conditions actuelles si elle est associée au propriétaire du compartiment, car il n'y a pas de refus explicite et les requêtes provenant des adresses IP spécifiées ne correspondront pas à l'autorisation. Par conséquent, nous nous rabattons sur les ACLs.
0 commit comments