Publicado en: Dec 21, 2020
Las claves de condición de IAM s3:ResourceAccount y s3:TLSVersion lo ayudan a escribir políticas sencillas que restrinjan el acceso a sus buckets en función del ID de cuenta de AWS del propietario del bucket, o de la versión de TLS que utiliza el cliente.
Gracias a la nueva clave de condición de IAM s3:ResourceAccount, puede escribir políticas sencillas de punto de enlace de nube virtual privada (VPC) o IAM para restringir el acceso de aplicaciones o usuarios a buckets de S3 que son propiedad de cuentas de AWS específicas. Además, puesto que esta nueva clave de condición filtra el acceso por cuenta ID de cuenta de AWS en lugar de por bucket o nombre de recurso, puede estar seguro de que las políticas se aplicarán de manera predecible en el futuro, incluso a pesar de que los buckets se agreguen o eliminen con el tiempo.
Si utiliza la nueva clave de condición de IAM s3:TLSVersion, ahora puede escribir políticas sencillas de bucket, de punto de enlace de nube virtual privada (VPC) o de IAM para restringir el acceso de aplicaciones o usuarios a buckets de S3 en función de la versión de TLS que utilice el cliente. De este modo, puede escribir políticas sencillas y breves que garanticen que todos los clientes utilizan una versión de TLS definida por el cliente mínima.
Las claves de condición de IAM s3:ResourceAccount y s3:TLSVersion están disponibles sin costo adicional en todas las regiones de AWS, incluidas las regiones de AWS GovCloud (EE. UU.), la región China (Pekín) de AWS, a cargo de Sinnet, y la región China (Ningxia) de AWS, a cargo de NWCD.
Para obtener más información sobre las claves de condición de IAM para S3, consulte la documentación de S3.