يمكن الآن لحسابات أعضاء AWS Organizations استعادة الوصول إلى حاويات Amazon S3 المقفلة عن طريق الخطأ

:تاريخ النشر 15 نوفمبر 2024

يمكن لحسابات أعضاء AWS Organizations الآن استخدام عملية بسيطة من خلال AWS Identity and Access Management (IAM) لاستعادة الوصول إلى حاويات Amazon S3 المقفلة عن طريق الخطأ. باستخدام هذه الإمكانية، يمكنك إصلاح سياسات حاوية S3 التي تم تكوينها بشكل خاطئ مع تحسين وضع الأمان والامتثال لمؤسستك.

توفر IAM الآن إدارة مركزية لبيانات اعتماد الجذر طويلة الأجل، مما يساعدك على منع الوصول غير المقصود وتحسين أمان حسابك على نطاق واسع في مؤسستك. يمكنك أيضًا تنفيذ مجموعة منسقة من مهام الجذر فقط، باستخدام جلسات الجذر قصيرة الأجل وذات الامتيازات. على سبيل المثال، يمكنك حذف سياسة حاوية S3 مركزيًا في بضع خطوات فقط. أولاً، انتقل إلى صفحة إدارة الوصول إلى الجذر في وحدة تحكم IAM، وحدد حسابًا، واختر اتخاذ إجراء مميز. بعد ذلك، حدد سياسة حذف الحاوية وحدد حاوية S3 التي اخترتها.

يمكن لحسابات أعضاء منظمة AWS استخدام هذه الإمكانية في جميع مناطق AWS، بما في ذلك مناطق AWS GovCloud (الولايات المتحدة) ومناطق AWS في الصين. يمكن للعملاء استخدام هذه الإمكانية الجديدة عبر وحدة تحكم IAM أو برمجيًا باستخدام AWS CLI أو SDK. لمزيد من المعلومات، تفضل بزيارة مدونة أخبار AWS ووثائق IAM.