Mitgliedskonten können jetzt mit AWS Organizations wieder Zugriff auf zufällig gesperrte Amazon-S3-Buckets erhalten

Veröffentlicht am: 15. Nov. 2024

Mit AWS Organizations wird Mitgliedskonten jin einem einfachen Vorgang über AWS Identity and Access Management (IAM) jetzt wieder Zugriff auf zufällig gesperrte Amazon S3-Buckets gewährt. Mit dieser Funktion können Sie falsch konfigurierte S3-Bucket-Richtlinien berichtigen und gleichzeitig den Sicherheits- und Compliance-Status Ihrer Organisation stärken.

IAM bietet jetzt eine zentrale Verwaltung für dauerhaft gültige Root-Anmeldeinformationen, sodass Sie unbeabsichtigten Zugriff verhindern und die Sicherheit der Konten in Ihrer Organisation in großem Stil verbessern können. Sie können auch einen kuratierten Satz von Root-Aufgaben ausführen, indem Sie kurze und privilegierte Root-Sitzungen verwenden. Beispielsweise können Sie eine S3-Bucket-Richtlinie in wenigen Schritten zentral löschen. Navigieren Sie zunächst zur Seite Root-Zugriffsverwaltung in der IAM-Konsole, wählen Sie ein Konto aus und markieren Sie Privilegierte Aktionen ausführen. Wählen Sie anschließend Bucket-Richtlinie löschen und markieren Sie den von Ihnen ausgewählten S3-Bucket aus.

Mitgliedskonten können diese Funktion mit AWS Organisations in allen AWS-Regionen nutzen, einschließlich der Region AWS GovCloud (USA) und China. Kunden können diese neue Funktion über die IAM-Konsole oder programmgesteuert über die AWS CLI oder das SDK nutzen. Weitere Informationen finden Sie im AWS News Blog und in der IAM-Dokumentation.