Veröffentlicht am: Dec 21, 2020
Mit den s3:ResourceAccount und s3:TLSVersion IAM-Bedingungsschlüsseln können Sie einfache Richtlinien schreiben, die den Zugriff auf Ihre Buckets basierend auf der AWS-Konto-ID des Bucket-Eigentümers, oder nach der vom Client verwendeten TLS-Version einschränken.
Mit dem neuen s3:ResourceAccount IAM-Bedingungsschlüssel, können Sie einfach IAM- oder Virtual Private Cloud Endpoint (VPCE)-Richtlinien schreiben, um den Benutzer- oder Anwendungszugriff auf S3-Buckets einzuschränken, der im Besitz von spezifzierten AWS-Konten ist. Zusätzlich können Sie, seitdem dieser neue Bedingungsschlüssel den Zugriff nach AWS-Konto-ID statt nach Bucket- oder Ressourcenname filtert, sicher sein, dass Richtlinien erwartungsgemäß in Zukunft angewendet werden, auch wenn Buckets im Laufe der Zeit hinzugefügt und entfernt werden.
Mit dem neuen s3:TLSVersion IAM-Bedingungsschlüssel, können Sie jetzt einfach IAM-, Virtual Private Cloud Endpoint (VPCE)- oder Bucket-Richtlinien schreiben, um den Benutzer- oder Anwendungszugriff auf S3-Buckets einzuschränken, basierend auf der vom Client verwendeten TLS-Version. Damit können Sie einfach kurze, einfache Richtlinien schreiben, die sicherstellen, dass alle Clients eine minimale benutzerdefinierte TLS-Version verwenden.
Die s3:ResourceAccount IAM- und s3:TLSVersion-Bedingungsschlüssel sind in allen AWS-Regionen verfügbar, einschließlich der Region AWS GovCloud (USA), der AWS-Region China (Peking), betrieben von Sinnet und der AWS-Region China (Ningxia), betrieben von NWCD.
Nähere Informationen zu IAM-Bedingungsschlüsseln für S3 finden Sie in der Dokumentation.