J'essaie d'ajouter un autre compte AWS à la liste de contrôle d'accès (ACL) de mon compartiment Amazon Simple Storage Service (Amazon S3). Je reçois l'erreur suivante : « The e-mail address you provided does not match any account on record » (« L'adresse e-mail que vous avez fournie ne correspond à aucun compte enregistré »), alors que l'adresse est correcte. Comment résoudre ce problème ?

Saisissez l'ID du compte d'utilisateur canonique au lieu de l'adresse e-mail du compte. Pour plus d'informations sur la récupération de cet ID, consultez Recherche de l'ID d'utilisateur canonique de votre compte.

Si votre compartiment se trouve dans une nouvelle région AWS, saisissez l'ID d'utilisateur canonique pour vérifier le mappage vers le compte. Pour plus d'informations sur les régions AWS et leurs dates de lancement, consultez Infrastructure mondiale.

Tenez compte des éléments suivants pour l'octroi de l'accès à un compartiment à un autre compte :

  • Les objets téléchargés vers un compartiment par un autre compte ne peuvent pas être lus par le compte du compartiment par défaut. Le compte qui a téléchargé l'objet doit explicitement mettre à jour la liste de contrôle d'accès (ACL) pour accorder des autorisations de lecture.
  • Les objets téléchargés vers un compartiment par un autre compte n'héritent pas automatiquement des autorisations définies dans la stratégie de compartiment. Le propriétaire du compartiment doit s'approprier l'objet pour appliquer la stratégie de compartiment. Pour obtenir des exemples sur l'attribution de la propriété d'un objet au propriétaire du compartiment, consultez Pourquoi ne puis-je pas accéder à un objet qui a été téléchargé dans mon compartiment Amazon S3 par un autre compte AWS ?
  • Pour autoriser un autre compte à accéder à votre compartiment, il est recommandé d'utiliser une stratégie de compartiment, qui est une méthode centralisée et complète pour gérer les autorisations.
  • Pour autoriser un autre compte à télécharger des objets dans votre compartiment, il est recommandé de créer un rôle AWS Identity and Access Management (IAM) à partir de votre compte et que l'autre compte ne peut endosser. Lorsque l'autre compte utilise le rôle IAM pour charger des objets, votre compte devient propriétaire des objets, car le rôle lui appartient. Pour obtenir un exemple de configuration de plusieurs comptes à l'aide d'un rôle IAM, consultez Attribution par le propriétaire du compartiment d'autorisations entre comptes pour un objet qu'il ne possède pas.

Cette page vous a-t-elle été utile ? Oui | Non

Retour au Centre de connaissances AWS Support

Vous avez besoin d'aide ? Consultez le site du Centre AWS Support.

Date de publication : 12/03/2019