日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

バケットとグループのアクセスポリシー

寄稿者

StorageGRID では、 Amazon Web Services ( AWS )ポリシー言語を使用して、 S3 テナントによるバケットおよびバケット内のオブジェクトへのアクセスを制御できます。StorageGRID システムには、 S3 REST API ポリシー言語のサブセットが実装されています。S3 API のアクセスポリシーは JSON 形式で記述されます。

アクセスポリシーの概要

StorageGRID では 2 種類のアクセスポリシーがサポートされています。

  • * バケットポリシー * 。 GET Bucket policy 、 PUT Bucket policy 、 DELETE Bucket policy の各 S3 API 処理を使用して設定します。バケットポリシーはバケットに関連付けられ、バケットとそのオブジェクトへのバケット所有者アカウントやその他のアカウントのユーザによるアクセスを制御するために使用されます。バケットポリシー環境 は 1 つのバケットのみで、場合によっては複数のグループに分かれています。

  • * グループポリシー * 。 Tenant Manager またはテナント管理 API を使用して設定します。グループポリシーはアカウントのグループに関連付けられ、そのアカウントが所有する特定のリソースにそのグループがアクセスできるように設定されます。グループポリシー環境 は 1 つのグループに限定され、場合によっては複数のバケットに適用されます。

StorageGRID のバケットとグループのポリシーは、 Amazon が定義している特定の文法に従って記述されます。各ポリシーは一連のステートメントからなり、各ステートメントは次の要素で構成されます。

  • ステートメント ID ( SID )(オプション)

  • 効果

  • プリンシパル / NotPrincipal

  • リソース / メモリソース

  • アクション / NotAction

  • Condition (オプション)

次の構造を使用して、権限を指定するポリシーステートメントが構築されます。 <Effect> を付与して、 <Condition> に該当する場合に <Principal> に <Resource> に対する <Action> の実行を許可または拒否します。

各ポリシー要素は、特定の機能に使用されます。

要素( Element ) 説明

SID

Sid 要素はオプションです。SID は、ユーザの概要 としてのみ使用されます。StorageGRID システムに格納はされますが、システムで解釈されません。

効果

Effect 要素では、指定した処理を許可するか拒否するかを指定します。Action 要素でサポートされるキーワードを使用して、バケットやオブジェクトで許可(または拒否)する処理を指定する必要があります。

プリンシパル / NotPrincipal

ユーザ、グループ、およびアカウントに特定のリソースへのアクセスと特定の操作の実行を許可できます。要求に S3 の署名が含まれていない場合は、ワイルドカード文字( * )をプリンシパルとして指定することで匿名アクセスが許可されます。デフォルトでは、アカウントが所有するリソースへのアクセスは root アカウントにのみ許可されます。

Principal 要素を指定する必要があるのはバケットポリシーだけです。グループポリシーの場合は、ポリシーが関連付けられたグループが暗黙的にプリンシパルになります。

リソース / メモリソース

Resource 要素では、バケットとオブジェクトを指定します。Amazon リソースネーム( ARN )を使用してリソースを指定し、バケットやオブジェクトに対する権限を許可または拒否することができます。

アクション / NotAction

権限は Action 要素と Effect 要素の 2 つで構成されます。グループがリソースを要求すると、リソースへのアクセスが許可または拒否されます。権限を明示的に割り当てていないかぎりアクセスは拒否されますが、明示的な拒否を使用して別のポリシーで付与された権限を上書きすることもできます。

条件

Condition 要素はオプションです。条件を使用すると、ポリシーを適用する条件を示す式を作成できます。

Action 要素では、ワイルドカード文字( * )を使用してすべての処理または処理のサブセットを指定できます。たとえば、次の Action の値は、 s3 : GetObject 、 s3 : PutObject 、 s3 : DeleteObject などの権限に一致します。

s3:*Object

Resource 要素では、ワイルドカード文字( \ * )および(?)を使用できます。アスタリスク( * )は 0 文字以上の文字に一致し、疑問符( ? )は 0 文字以上の文字に一致します。 任意の 1 文字に一致します。

Principal 要素では、匿名アクセスを設定してすべてのユーザに権限を付与する場合を除き、ワイルドカード文字はサポートされません。たとえば、 Principal の値としてワイルドカード( * )を設定します。

"Principal":"*"

次の例では、 Effect 、 Principal 、 Action 、および Resource の各要素を使用して記述します。次の例は、「 allow 」を使用してプリンシパルを指定する完全なバケットポリシーステートメントを示しています。このステートメントでは、「 mybucket 」という名前のバケットで「 s3 : ListBucket 」という名前のバケットで処理を実行する権限と、そのバケット内のすべてのオブジェクトで「 s3 : GetObject 」という権限が管理グループに付与されます。

{
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": [
          "arn:aws:iam::27233906934684427525:federated-group/admin",
          "arn:aws:iam::27233906934684427525:federated-group/finance"
        ]
      },
      "Action": [
        "s3:ListBucket",
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:iam:s3:::mybucket",
        "arn:aws:iam:s3:::mybucket/*"
      ]
    }
  ]
}

バケットポリシーのサイズの上限は 20 、 480 バイトで、グループポリシーのサイズの上限は 5 、 120 バイトです。

ポリシーの整合性制御設定

デフォルトでは、グループポリシーに対するすべての更新の整合性レベルは結果整合性です。グループポリシーが整合した状態になっても、ポリシーキャッシュのために、変更が有効になるまでさらに 15 分を要することがあります。デフォルトでは、バケットポリシーに対するすべての更新の整合性レベルも結果整合性です。

バケットポリシーの更新の整合性保証は必要に応じて変更できます。たとえば、セキュリティ上の理由から、できるだけ早くバケットポリシーの変更を有効にしなければならない場合があります。

この場合は、 PUT Bucket policy 要求で「 Consistency-Control 」ヘッダーを設定するか、 PUT Bucket consistency 要求を使用します。この要求で整合性制御を変更する場合は、値「 * all * 」を使用して最高レベルのリードアフターライト整合性を保証する必要があります。それ以外の整合性制御値を PUT Bucket consistency 要求のヘッダーで指定すると、要求は拒否されます。PUT Bucket policy 要求でそれ以外の値を指定した場合は、値が無視されます。バケットポリシーが整合した状態になっても、ポリシーキャッシュのために、変更が有効になるまでさらに 8 秒を要することがあります。

注記 新しいバケットポリシーを速やかに有効にするために整合性レベルを * all * に設定する場合は、処理が完了したあとに必ずバケットレベルの制御を元の値に戻してください。そうしないと、それ以降のすべてのバケット要求で * all * 設定が使用されます。

ポリシーステートメントでは ARN を使用します

ポリシーステートメントでは、 Principal 要素と Resource 要素で ARN を使用します。

  • S3 リソースの ARN の指定には次の構文を使用します。

    arn:aws:s3:::bucket-name
    arn:aws:s3:::bucket-name/object_key
  • アイデンティティリソースの ARN (ユーザおよびグループ)の指定には次の構文を使用します。

    arn:aws:iam::account_id:root
    arn:aws:iam::account_id:user/user_name
    arn:aws:iam::account_id:group/group_name
    arn:aws:iam::account_id:federated-user/user_name
    arn:aws:iam::account_id:federated-group/group_name

その他の考慮事項:

  • オブジェクトキーの一部にワイルドカードとしてアスタリスク( * )を使用すると、 0 文字以上の文字に一致します。

  • オブジェクトキーで指定できる国際文字は、 JSON UTF-8 形式または JSON \u エスケープシーケンスを使用してエンコードする必要があります。パーセントエンコーディングはサポートされていません。

    PUT Bucket policy 処理の HTTP 要求の本文は、 charset=UTF-8 でエンコードする必要があります。

ポリシー内のリソースを指定します

ポリシーステートメントでは、 Resource 要素を使用して、権限を許可または拒否するバケットやオブジェクトを指定できます。

  • Resource 要素はポリシーの各ステートメントに必要です。ポリシーでは ' リソースは 'Resource' 要素によって示されるか ' または ' 除外するための NotResource という要素によって示されます

  • リソースは S3 リソースの ARN で指定します。例:

    "Resource": "arn:aws:s3:::mybucket/*"
  • オブジェクトキーの内部でポリシー変数を使用することもできます。例:

    "Resource": "arn:aws:s3:::mybucket/home/${aws:username}/*"
  • グループポリシーの作成時は、まだ存在しないバケットもリソースの値で指定することができます。

ポリシーでプリンシパルを指定します

ポリシーステートメントでリソースへのアクセスを許可または拒否するユーザ、グループ、またはテナントアカウントを指定するには、 Principal 要素を使用します。

  • バケットポリシーの各ポリシーステートメントには、 Principal 要素を含める必要があります。グループはプリンシパルとみなされるため、グループポリシーのポリシーステートメントには Principal 要素は不要です。

  • ポリシーでは ' 主体は ' 主 (Principal)' または除外のためにもう 1 つの "NotPrincipal" という要素によって示されます

  • ID または ARN を使用してアカウントベースのアイデンティティを指定する必要があります。

    "Principal": { "AWS": "account_id"}
    "Principal": { "AWS": "identity_arn" }
  • 次の例では、テナントアカウント ID 27233906934684427525 を使用しています。この場合、 root アカウントとそのすべてのユーザが含まれます。

     "Principal": { "AWS": "27233906934684427525" }
  • root アカウントのみを指定する場合は次のようになります。

    "Principal": { "AWS": "arn:aws:iam::27233906934684427525:root" }
  • 特定のフェデレーテッドユーザ(「 Alex 」)を指定する場合は次のようになります。

    "Principal": { "AWS": "arn:aws:iam::27233906934684427525:federated-user/Alex" }
  • 特定のフェデレーテッドグループ(「 Managers 」)のみを指定する場合は次のようになります。

    "Principal": { "AWS": "arn:aws:iam::27233906934684427525:federated-group/Managers"  }
  • 匿名プリンシパルを指定する場合は次のようになります。

    "Principal": "*"
  • あいまいさを排除するために、ユーザ名の代わりに UUID を使用できます。

    arn:aws:iam::27233906934684427525:user-uuid/de305d54-75b4-431b-adb2-eb6b9e546013

    たとえば、 Alex が組織を離れ、ユーザー名「 Alex 」が削除されたとします。新しい Alex が組織に参加し、同じ「 Alex 」ユーザ名が割り当てられている場合、新しいユーザは元のユーザに付与された権限を意図せず継承する可能性があります。

  • バケットポリシーの作成時は、まだ存在しないグループ / ユーザの名前もプリンシパルの値で指定することができます。

ポリシーで権限を指定します

ポリシーでは、 Action 要素を使用してリソースに対する権限を許可または拒否します。ポリシーには、「 Action 」要素で示される一連の権限、または除外する「 NotAction 」要素で指定できる一連の権限があります。それぞれが特定の S3 REST API 処理に対応しています。

次の表に、バケットに適用される権限とオブジェクトに適用される権限を示します。

注記 Amazon S3 では、 PUT と DELETE Bucket の両方のレプリケーション処理に s3 : PutReplicationConfiguration 権限が使用されるようになりました。StorageGRID では、元の Amazon S3 仕様に一致する個別の権限が各アクションに使用されます。
注記 DELETE は、 PUT を使用して既存の値を上書きするときに実行されます。

バケットに適用される権限

権限 S3 REST API の処理 StorageGRID のカスタム

S3 : CreateBucket を指定します

PUT Bucket の場合

S3 : DeleteBucket

バケットを削除します

S3 : DeleteBucketMetadataNotification

バケットのメタデータ通知設定を削除します

はい。

S3 : DeleteBucketPolicy

バケットポリシーを削除

S3 : DeleteReplicationConfiguration

バケットレプリケーションを削除します

はい。 PUT および DELETE の権限は分離されています

S3 : GetBucketAcl

GET Bucket ACL の場合

S3 : GetBucketCompliance

GET Bucket compliance (廃止)

はい。

S3 : GetBucketConsistency

GET Bucket consistency

はい。

S3 : GetBucketCORS

GET Bucket CORS

S3 : GetEncryptionConfiguration

GET Bucket encryption

S3 : GetBucketLastAccessTime

GET Bucket last access time の場合

はい。

S3 : GetBucketLocation

GET Bucket location の各ノードで使用でき

S3 : GetBucketMetadataNotification

GET Bucket metadata notification configuration

はい。

S3 : GetBucketNotification

GET Bucket notification

S3 : GetBucketObjectLockConfiguration

オブジェクトロック設定の取得

S3 : GetBucketPolicy

GET Bucket policy の場合

S3 : GetBucketTagging

GET Bucket tagging

S3 : GetBucketVersioning

GET Bucket versioning

S3 : GetLifecycleConfiguration

GET Bucket lifecycle

S3 : GetReplicationConfiguration

GET Bucket replication

S3 : ListAllMyBuckets

  • GET Service の略

  • GET Storage Usage の略

GET Storage Usage の場合は、はい

S3 : ListBucket

  • GET Bucket ( List Objects )

  • HEAD Bucket (ヘッドバケット)

  • POST Object restore の実行

S3 : ListBucketMultipartUploads

  • マルチパートアップロードをリストします

  • POST Object restore の実行

S3 : ListBucketVersions

GET Bucket versions (バケットバージョンの取得

S3 : PutBucketCompliance

PUT Bucket compliance (廃止)

はい。

S3 : PutBucketConsistency

PUT Bucket consistency

はい。

S3 : PutBucketCORS

  • バケットの CORS を削除†

  • PUT Bucket CORS

S3 : PutEncryptionConfiguration

  • バケットの暗号化を削除

  • PUT Bucket encryption

S3 : PutBucketLastAccessTime

PUT Bucket last access time のように指定します

はい。

S3 : PutBucketMetadataNotification

PUT Bucket metadata notification configuration のコマンドです

はい。

S3 : PutBucketNotification

PUT Bucket notification

S3 : PutBucketObjectLockConfiguration

  • x-amz-bucket-object -clock-enabled : true ’ request header ( s3 : CreateBucket 権限も必要)

  • PUT Object Lock の設定を指定します

S3 : PutBucketPolicy

PUT Bucket policy の場合

S3 : PutBucketTagging

  • バケットタグを削除†

  • PUT Bucket tagging

S3 : PutBucketVersioning

PUT Bucket versioning の場合

S3 : PutLifecycleConfiguration

  • バケットライフサイクルを削除†

  • PUT Bucket lifecycle の場合

S3 : PutReplicationConfiguration

PUT Bucket replication

はい。 PUT および DELETE の権限は分離されています

オブジェクトに適用される権限

権限 S3 REST API の処理 StorageGRID のカスタム

S3 : AbortMultipartUpload

  • マルチパートアップロードを中止します

  • POST Object restore の実行

S3 : DeleteObject

  • オブジェクトを削除します

  • 複数のオブジェクトを削除します

  • POST Object restore の実行

S3 : DeleteObjectTagging

オブジェクトのタグ付けを削除します

S3 : DeleteObjectVersionTagging

DELETE Object Tagging (オブジェクトの特定のバージョン)

S3 : DeleteObjectVersion

DELETE Object (オブジェクトの特定のバージョン)

S3 : GetObject

  • オブジェクトの取得

  • HEAD Object の実行

  • POST Object restore の実行

  • オブジェクトコンテンツを選択します

S3 : GetObjectAcl

GET Object ACL の場合

S3 : GetObjectLegalHold

オブジェクトのリーガルホールドを取得します

S3 : GetObjectRetention

GET Object retention のことです

S3 : GetObjectTagging

GET Object Tagging の場合

S3 : GetObjectVersionTagging

GET Object Tagging (オブジェクトの特定のバージョン)

S3 : GetObjectVersion

GET Object (オブジェクトの特定のバージョン)

S3 : ListMultipartUploadParts

パーツを表示し、 POST Object restore を実行します

S3 : PutObject

  • PUT Object の場合

  • PUT Object - Copy の各コマンドを実行します

  • POST Object restore の実行

  • マルチパートアップロードを開始します

  • Complete Multipart Upload の実行

  • パーツをアップロードします

  • パーツのアップロード - コピー

S3 : PutObjectLegalHold

オブジェクトのリーガルホールドを適用します

S3 : PutObjectRetention

PUT Object retention のことです

S3 : PutObjectTagging

PUT Object Tagging の場合

S3 : PutObjectVersionTagging

PUT Object Tagging (オブジェクトの特定のバージョン)

S3 : PutOverwriteObject

  • PUT Object の場合

  • PUT Object - Copy の各コマンドを実行します

  • PUT Object tagging

  • オブジェクトのタグ付けを削除します

  • Complete Multipart Upload の実行

はい。

S3 : RestoreObject

POST Object restore の実行

PutOverwriteObject 権限を使用します

s3 : PutOverwriteObject 権限は、オブジェクトの作成または更新を行う環境 処理のカスタムの StorageGRID 権限です。この権限の設定により、オブジェクトのデータ、ユーザ定義メタデータ、または S3 オブジェクトのタグをクライアントが上書きできるかどうかが決まります。

この権限で可能な設定は次のとおりです。

  • * allow * :クライアントはオブジェクトを上書きできます。これがデフォルト設定です。

  • * Deny * :クライアントはオブジェクトを上書きできません。PutOverwriteObject 権限が Deny に設定されている場合の動作は次のとおりです。

    • 同じパスで既存のオブジェクトが見つかった場合は、次の手順を実行します。

      • オブジェクトのデータ、ユーザ定義メタデータ、または S3 オブジェクトのタグを上書きすることはできません。

      • 実行中の取り込み処理はすべてキャンセルされ、エラーが返されます。

      • S3 バージョン管理が有効になっている場合は、 Deny に設定すると、 PUT Object tagging 処理または DELETE Object tagging 処理によって、オブジェクトとその最新ではないバージョンの TagSet が変更されなくなります。

    • 既存のオブジェクトが見つからない場合は、この権限の設定は影響しません。

  • この権限がない場合、 Allow が設定されたものと同じ結果になります。

重要 現在の S3 ポリシーで上書きが許可されていても、 PutOverwriteObject 権限が Deny に設定されている場合は、オブジェクトのデータ、ユーザ定義メタデータ、またはオブジェクトのタグをクライアントが上書きすることはできません。また、この設定が PutOverwriteObject 権限の設定よりも優先されている場合は、 * Prevent Client Modification * チェックボックス( * configuration * > * System * > * Grid options * )が選択されています。

ポリシーの条件を指定します

条件は、ポリシーが有効になるタイミングを定義します。条件は演算子とキーと値のペアで構成されます。

条件はキーと値のペアを使用して評価されます。Condition 要素には複数の条件を指定でき、各条件には複数のキーと値のペアを含めることができます。条件ブロックの形式は次のとおりです。

Condition: {
     condition_type: {
          condition_key: condition_values

次の例では、 IpAddress 条件で SourceIp 条件キーを使用しています。

"Condition": {
    "IpAddress": {
      "aws:SourceIp": "54.240.143.0/24"
		...
},
		...

サポートされる条件演算子は次の

条件演算子は次のように分類されます。

  • 文字列

  • 数値

  • ブール値

  • IP アドレス

  • Null チェック

条件演算子 説明

StringEquals

キーを文字列値と比較し、完全一致であるかを確認します(大文字と小文字の区別あり)。

StringNotEquals

キーを文字列値と比較し、不一致であるかを確認します(大文字と小文字の区別あり)。

StringEqualsIgnoreCase

キーを文字列値と比較し、完全一致であるかを確認します(大文字と小文字の区別なし)。

StringNotEqualsIgnoreCase

キーを文字列値と比較し、不一致であるかを確認します(大文字と小文字の区別なし)。

StringLike

キーを文字列値と比較し、完全一致であるかを確認します(大文字と小文字の区別あり)。含めることができる * と?ワイルドカード文字を使用できます。

StringNotLike

キーを文字列値と比較し、不一致であるかを確認します(大文字と小文字の区別あり)。含めることができる * と?ワイルドカード文字を使用できます。

NumericEquals (数値機器)

キーを数値と比較し、完全一致であるかを確認します。

NumericNotEquals

キーを数値と比較し、不一致であるかを確認します。

NumericGreaterThan

キーを数値と比較し、「大なり」の一致であるかを確認します。

NumericGreaterThanEquals

キーを数値と比較し、「大なり」または「等しい」の一致であるかを確認します。

NumericLessThan

キーを数値と比較し、「より小さい」の一致であるかを確認します。

NumericLessThanEquals

キーを数値と比較し、「より小さい」または「等しい」の一致であるかを確認します。

ブール値

キーをブール値と比較し、「 true 」または「 false 」の一致であるかを確認します。

IP アドレス

キーを IP アドレスまたは IP アドレスの範囲と比較します。

NotIpAddress

キーを IP アドレスまたは IP アドレスの範囲と比較し、不一致であるかを確認します。

null

現在の要求コンテキストに条件キーが存在するかどうかを確認します。

サポートされている条件キー

カテゴリ 適用される条件キー 説明

IP 演算子

AWS : sourceIP

要求の送信元の IP アドレスと比較します。バケットまたはオブジェクトの処理に使用できます。

  • 注: S3 要求が管理ノードおよびゲートウェイノード上のロードバランササービスを介して送信された場合は、ロードバランササービスのアップストリームの IP アドレスと比較します。

  • 注 * :サードパーティ製の非透過型ロードバランサを使用する場合は、そのロードバランサの IP アドレスと比較します。X-Forwarded-For ヘッダは、有効性を確認できないため無視されます。

リソース / ID

AWS :ユーザ名

要求の送信者のユーザ名と比較します。バケットまたはオブジェクトの処理に使用できます。

S3 : ListBucket と

S3 : ListBucketVersions 権限

S3 :デリミタ

GET Bucket 要求または GET Bucket Object versions 要求で指定された delimiter パラメータと比較します。

S3 : ListBucket と

S3 : ListBucketVersions 権限

S3 : max-keys

GET Bucket 要求または GET Bucket Object versions 要求で指定された max-keys パラメータと比較します。

S3 : ListBucket と

S3 : ListBucketVersions 権限

S3 :プレフィックス

GET Bucket 要求または GET Bucket Object versions 要求で指定された prefix パラメータと比較します。

S3 : PutObject

S3 : object-lock-remaining-retention-days

「 x-amz-object-lock-retain-until date 」要求ヘッダーで指定された retain-until date と比較するか、バケットのデフォルト保持期間から計算されます。これらの値が次の要求で許容範囲内にあることを確認します。

  • PUT Object の場合

  • PUT Object - Copy の各コマンドを実行します

  • マルチパートアップロードを開始します

S3 : PutObjectRetention

S3 : object-lock-remaining-retention-days

PUT Object Retention 要求で指定された retain-until 日と比較して、許容範囲内にあることを確認します。

ポリシーで変数を指定します

ポリシーで変数を使用すると、該当するポリシーの情報を設定できます。ポリシー変数は 'Resource' 要素内および 'condition' 要素内の文字列比較内で使用できます

この例では、変数「 $ { aws : username } 」は Resource 要素の一部です。

"Resource": "arn:aws:s3:::bucket-name/home/${aws:username}/*"

次の例では、変数「 $ { aws : username } 」は条件ブロックの条件値の一部です。

"Condition": {
    "StringLike": {
      "s3:prefix": "${aws:username}/*"
		...
},
		...
変数( Variable ) 説明

${AWS:sourceIP}`

SourceIp キーを指定の変数として使用します。

${AWS:username}`

username キーを指定の変数として使用します。

${s3:prefix}`

サービス固有のプレフィックスキーを指定の変数として使用します。

${s3:max-keys}

サービス固有の max-keys キーを指定の変数として使用します。

${*}`

特殊文字です。文字をリテラル * 文字として使用します。

「 ${?}` 」

特殊文字です。文字をリテラル文字として使用しますか?を押します。

「 ${$}` 」

特殊文字です。文字「 $ 」をリテラル文字として使用します。

特別な処理を必要とするポリシーを作成します

ポリシーで付与される権限によって、アカウントの root ユーザがロックアウトされるなど、セキュリティや継続的な運用に支障が生じることがあります。StorageGRID の S3 REST API の実装では、ポリシーの検証時の制限は Amazon よりも厳しくありませんが、評価時は同等の制限が適用されます。

Policy 概要 の略 ポリシータイプ Amazon の動作 StorageGRID の動作

自身に対し、 root アカウントに対するすべての権限を拒否する

バケット

有効で適用されるが、 S3 バケットのすべてのポリシー処理に対する権限は引き続き root ユーザアカウントに付与される

同じ

自身に対しユーザ / グループに対するすべての権限を拒否する

グループ

有効で適用されます

同じ

外部アカウントグループに対し任意の権限を許可します

バケット

無効なプリンシパルです

有効だが、 S3 バケットのすべてのポリシー処理に対する権限をポリシーで許可すると 405 Method Not Allowed エラーが返されます

外部アカウントの root またはユーザに任意の権限を許可します

バケット

有効だが、 S3 バケットのすべてのポリシー処理に対する権限をポリシーで許可すると 405 Method Not Allowed エラーが返されます

同じ

すべてのユーザにすべての処理に対する権限を許可します

バケット

有効だが、外部アカウントの root およびユーザについては、 S3 バケットのすべてのポリシー処理に対する権限で 405 Method Not Allowed エラーが返されます

同じ

すべてのユーザに対してすべての処理に対する権限を拒否する

バケット

有効で適用されるが、 S3 バケットのすべてのポリシー処理に対する権限は引き続き root ユーザアカウントに付与される

同じ

プリンシパルとして新規のユーザまたはグループを指定します

バケット

無効なプリンシパルです

有効

リソースとして新規の S3 バケットを指定する必要があります

グループ

有効

同じ

プリンシパルとしてローカルグループを指定します

バケット

無効なプリンシパルです

有効

ポリシーでは、非所有者アカウント(匿名アカウントを含む)にオブジェクトを PUT する権限が付与されます

バケット

有効。オブジェクトは作成者アカウントによって所有され、バケットポリシーは適用されません。作成者アカウントは、オブジェクトの ACL を使用してオブジェクトにアクセス権限を付与する必要があります。

有効。オブジェクトはバケット所有者アカウントによって所有され、バケットポリシーが適用される。

Write-Once-Read-Many ( WORM )による保護

データ、ユーザ定義オブジェクトのメタデータ、 S3 オブジェクトのタグを保護するために、 Write-Once-Read-Many ( WORM )バケットを作成することができます。新しいオブジェクトの作成を許可し、既存のコンテンツの上書きや削除を防止するように WORM バケットを設定します。ここで説明するいずれかの方法を使用します。

上書きを常に拒否するには、次の操作を実行します。

  • Grid Manager から * configuration * > * System * > * Grid options * の順に選択し、 * Prevent Client Modification * チェックボックスを選択します。

  • 次のルールと S3 ポリシーを適用します。

    • S3 ポリシーに PutOverwriteObject DENY 処理を追加します。

    • S3 ポリシーに DeleteObject DENY 処理を追加します。

    • S3 ポリシーに PUT Object ALLOW 処理を追加します。

重要 S3 ポリシーで DeleteObject を DENY に設定しても、「 zero copies after 30 days 」のようなルールに基づく ILM によるオブジェクトの削除は実行されます。
重要 これらのルールとポリシーがすべて適用されても、同時書き込みからは保護されません(状況 A を参照)。保護の対象になるのはシーケンシャルな上書きです(状況 B を参照)。
  • 状況 A * :同時書き込み(保護対象外)

/mybucket/important.doc
PUT#1 ---> OK
PUT#2 -------> OK
  • 状況 B * :シーケンシャルな上書き(保護対象)

/mybucket/important.doc
PUT#1 -------> PUT#2 ---X (denied)

S3 ポリシーの例

このセクションでは、バケットとグループの StorageGRID アクセスポリシーを作成する例を示します。

S3 バケットポリシーの例

バケットポリシーでは、そのポリシーが関連付けられたバケットに対するアクセス権限を指定します。バケットポリシーは、 S3 PutBucketPolicy API を使用して設定します。

バケットポリシーを設定するには、 AWS CLI で次のコマンドを使用します。

> aws s3api put-bucket-policy --bucket examplebucket --policy file://policy.json

例:すべてのユーザにバケットへの読み取り専用アクセスを許可する

この例では、匿名ユーザを含むすべてのユーザにバケット内のオブジェクトのリストとバケット内のすべてのオブジェクトの GET Object 処理を許可しています。それ以外の処理はすべて拒否されます。バケットへの書き込みが root アカウントにしか許可されないため、このポリシーは限定的な状況でしか使用されないことに注意してください。

{
  "Statement": [
    {
      "Sid": "AllowEveryoneReadOnlyAccess",
      "Effect": "Allow",
      "Principal": "*",
      "Action": [ "s3:GetObject", "s3:ListBucket" ],
      "Resource": ["arn:aws:s3:::examplebucket","arn:aws:s3:::examplebucket/*"]
    }
  ]
}

例:あるアカウントのすべてのユーザにフルアクセスを許可し、別のアカウントのすべてのユーザにバケットへの読み取り専用アクセスを許可する

この例では、指定したアカウントのすべてのユーザにバケットへのフルアクセスを許可しています。さらに、アカウントをもう 1 つ指定し、そのアカウントのすべてのユーザには、「 shared/ 」というオブジェクトキープレフィックスで始まるバケット内のオブジェクトの Get 処理のみを許可しています。

注記 StorageGRID では、非所有者アカウント(匿名アカウントを含む)によって作成されたオブジェクトが、バケット所有者アカウントによって所有されます。バケットポリシーで、これらのオブジェクトの環境 を設定します。
{
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "95390887230002558202"
      },
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::examplebucket",
        "arn:aws:s3:::examplebucket/*"
      ]
    },
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "31181711887329436680"
      },
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::examplebucket/shared/*"
    },
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "31181711887329436680"
      },
      "Action": "s3:ListBucket",
      "Resource": "arn:aws:s3:::examplebucket",
      "Condition": {
        "StringLike": {
          "s3:prefix": "shared/*"
        }
      }
    }
  ]
}

例:すべてのユーザにバケットへの読み取り専用アクセスを許可し、指定したグループにフルアクセスを許可する

この例では、指定したアカウントの「 Marketing 」グループに属するユーザにのみフルアクセスが許可されていますが、匿名ユーザを含むすべてのユーザにバケットの List 処理とバケット内のすべてのオブジェクトの GET Object 処理を許可しています。

{
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::95390887230002558202:federated-group/Marketing"
      },
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::examplebucket",
        "arn:aws:s3:::examplebucket/*"
      ]
    },
    {
      "Effect": "Allow",
      "Principal": "*",
      "Action": ["s3:ListBucket","s3:GetObject"],
      "Resource": [
        "arn:aws:s3:::examplebucket",
        "arn:aws:s3:::examplebucket/*"
      ]
    }
  ]
}

例:クライアントの IP 範囲を限定して、すべてのユーザにバケットへの読み取り / 書き込みアクセスを許可する

この例では、指定した IP 範囲( 54.240.143.0~54.240.143.255 で 54.240.143.188 を除く)からの要求についてのみ、匿名ユーザを含むすべてのユーザにバケットの List 処理とバケット内のすべてのオブジェクトの全処理を許可しています。それ以外の処理はすべて拒否され、 IP 範囲外の要求はすべて拒否されます。

{
  "Statement": [
    {
      "Sid": "AllowEveryoneReadWriteAccessIfInSourceIpRange",
      "Effect": "Allow",
      "Principal": "*",
      "Action": [ "s3:*Object", "s3:ListBucket" ],
      "Resource": ["arn:aws:s3:::examplebucket","arn:aws:s3:::examplebucket/*"],
      "Condition": {
        "IpAddress": {"aws:SourceIp": "54.240.143.0/24"},
        "NotIpAddress": {"aws:SourceIp": "54.240.143.188"}
      }
    }
  ]
}

例:指定したフェデレーテッドユーザにのみバケットへのフルアクセスを許可します

この例では ' フェデレーション・ユーザーの Alex は examplebucket バケットとそのオブジェクトへのフル・アクセスを許可しています’root' を含む他のすべてのユーザは ' すべての操作を明示的に拒否されますただし、「 root 」による Put/Get/DeleteBucketPolicy は拒否されません。

{
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::95390887230002558202:federated-user/Alex"
      },
      "Action": [
        "s3:*"
      ],
      "Resource": [
        "arn:aws:s3:::examplebucket",
        "arn:aws:s3:::examplebucket/*"
      ]
    },
    {
      "Effect": "Deny",
      "NotPrincipal": {
        "AWS": "arn:aws:iam::95390887230002558202:federated-user/Alex"
      },
      "Action": [
        "s3:*"
      ],
      "Resource": [
        "arn:aws:s3:::examplebucket",
        "arn:aws:s3:::examplebucket/*"
      ]
    }
  ]
}

例: PutOverwriteObject 権限

この例では、 PutOverwriteObject と DeleteObject の「 Deny 」エフェクトを使用して、オブジェクトのデータ、ユーザ定義メタデータ、 S3 オブジェクトのタグを上書きまたは削除できないようにしています。

{
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": "*",
      "Action": [
        "s3:PutOverwriteObject",
        "s3:DeleteObject",
        "s3:DeleteObjectVersion"
      ],
      "Resource": "arn:aws:s3:::wormbucket/*"
    },
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::95390887230002558202:federated-group/SomeGroup"

},
      "Action": "s3:ListBucket",
      "Resource": "arn:aws:s3:::wormbucket"
    },
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::95390887230002558202:federated-group/SomeGroup"

},
      "Action": "s3:*",
      "Resource": "arn:aws:s3:::wormbucket/*"
    }
  ]
}

S3 グループポリシーの例

グループポリシーは、そのポリシーが関連付けられたグループに対するアクセス権限を指定します。暗黙的であるため ' ポリシーには Principal 要素はありませんグループポリシーは Tenant Manager または API を使用して設定します。

例: Tenant Manager を使用してグループポリシーを設定します

Tenant Manager を使用してグループを追加または編集するときは、このグループのメンバーに付与する S3 アクセス権限を定義するグループポリシーの作成方法を次の中から選択できます。

  • * No S3 Access * :デフォルトオプション。バケットポリシーでアクセスが許可されていないかぎり、このグループのユーザは S3 リソースにアクセスできません。このオプションを選択すると、デフォルトでは root ユーザにのみ S3 リソースへのアクセスが許可されます。

  • * 読み取り専用アクセス * :このグループのユーザには、 S3 リソースへの読み取り専用アクセスが許可されます。たとえば、オブジェクトをリストして、オブジェクトデータ、メタデータ、タグを読み取ることができます。このオプションを選択すると、テキストボックスに読み取り専用グループポリシーの JSON 文字列が表示されます。この文字列は編集できません。

  • * フルアクセス * :このグループのユーザには、バケットを含む S3 リソースへのフルアクセスが許可されます。このオプションを選択すると、テキストボックスにフルアクセスグループポリシーの JSON 文字列が表示されます。この文字列は編集できません。

  • * カスタム * :グループ内のユーザーには、テキストボックスで指定した権限が付与されます。

    この例では、指定したバケット内の特定のフォルダ(キープレフィックス)のリストおよびアクセスのみがグループのメンバーに許可されます。

    カスタムグループポリシーをテナントグループに追加する

例:グループにすべてのバケットへのフルアクセスを許可する

この例では、バケットポリシーで明示的に拒否されている場合を除き、グループのすべてのメンバーにテナントアカウントが所有するすべてのバケットへのフルアクセスが許可されます。

{
  "Statement": [
    {
      "Action": "s3:*",
      "Effect": "Allow",
      "Resource": "arn:aws:s3:::*"
    }
  ]
}

例:グループにすべてのバケットへの読み取り専用アクセスを許可する

この例では、バケットポリシーで明示的に拒否されている場合を除き、グループのすべてのメンバーに S3 リソースへの読み取り専用アクセスが許可されます。たとえば、オブジェクトをリストして、オブジェクトデータ、メタデータ、タグを読み取ることができます。

{
  "Statement": [
    {
      "Sid": "AllowGroupReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "s3:ListAllMyBuckets",
        "s3:ListBucket",
        "s3:ListBucketVersions",
        "s3:GetObject",
        "s3:GetObjectTagging",
        "s3:GetObjectVersion",
        "s3:GetObjectVersionTagging"
      ],
      "Resource": "arn:aws:s3:::*"
    }
  ]
}

例:グループメンバーにバケット内の「フォルダ」のみへのフルアクセスを許可する

この例では、指定したバケット内の特定のフォルダ(キープレフィックス)のリストおよびアクセスのみがグループのメンバーに許可されます。これらのフォルダのプライバシー設定を決めるときは、他のグループポリシーやバケットポリシーのアクセス権限を考慮する必要があります。

{
  "Statement": [
    {
      "Sid": "AllowListBucketOfASpecificUserPrefix",
      "Effect": "Allow",
      "Action": "s3:ListBucket",
      "Resource": "arn:aws:s3:::department-bucket",
      "Condition": {
        "StringLike": {
          "s3:prefix": "${aws:username}/*"
        }
      }
    },
    {
      "Sid": "AllowUserSpecificActionsOnlyInTheSpecificUserPrefix",
      "Effect": "Allow",
      "Action": "s3:*Object",
      "Resource": "arn:aws:s3:::department-bucket/${aws:username}/*"
    }
  ]
}