Veröffentlicht am: Nov 14, 2022

Amazon S3-Server-Zugriffsprotokolle und AWS CloudTrail-Protokolle werden bald Informationen zur Identifizierung von S3-Anfragen enthalten, die für eine erfolgreiche Autorisierung auf eine Zugriffskontrollliste (ACL) angewiesen sind. Diese Funktion, die in den nächsten Wochen aktiviert wird, wird Ihnen Informationen zur Verfügung stellen, die es Ihnen erleichtern werden, die bewährte S3-Sicherheitspraxis der Deaktivierung von ACLs zu übernehmen.

Amazon S3 wurde 2006 mit Zugriffskontrolllisten als Mittel zur Gewährung des Zugriffs auf S3-Buckets und Objekte eingeführt. Seit 2011 unterstützt Amazon S3 auch AWS Identity and Access Management (IAM)-Richtlinien. Heute sind für die meisten Anwendungsfälle in Amazon S3 keine ACLs mehr erforderlich. Stattdessen werden sie sicherer und skalierbarer mit IAM-Richtlinien erreicht. Wir empfehlen daher, ACLs als bewährte Sicherheitspraxis zu deaktivieren. Die neuen Informationen, die wir den Amazon S3-Server-Zugriffsprotokollen und AWS CloudTrail hinzufügen, ermöglichen es Ihnen, vorhandene Anwendungen oder Zugriffsmuster zu erkennen, die auf ACLs für den Zugriff auf Ihre Daten angewiesen sind, so dass Sie diese Berechtigungen auf IAM-Richtlinien migrieren können, bevor Sie ACLs auf Ihrem S3-Bucket deaktivieren.

Diese Funktion wird in allen AWS-Regionen verfügbar sein, einschließlich der AWS GovCloud (USA)-Regionen und der AWS China-Regionen. Es fallen AWS CloudTrail-Nutzungsgebühren und Amazon S3-Gebühren für die Speicherung und den Zugriff auf die Protokolldateien an. Sobald die Funktion für alle AWS-Regionen aktiviert ist, werden wir einen Blogbeitrag veröffentlichen, in dem wir die Verwendung dieser neuen Funktion erläutern. Weitere Informationen finden Sie im Benutzerhandbuch für Amazon S3 Server Access Log und AWS CloudTrail.