Publicado en: Nov 14, 2022
Los registros de acceso al servidor de Amazon S3 y los registros de AWS CloudTrail pronto tendrán información para identificar las solicitudes de S3 que dependen de una lista de control de acceso (ACL) para que la autorización sea correcta. Esta característica, que se activará en las próximas semanas, le brindará información que simplificará el proceso de adopción de las prácticas recomendadas de seguridad de S3 para desactivar las ACL.
Amazon S3 se lanzó en 2006 con listas de control de acceso como forma de otorgar acceso a buckets y objetos de S3. Desde 2011, Amazon S3 también admite políticas de AWS Identity and Access Management (IAM). Hoy en día, la mayoría de los casos de uso en Amazon S3 ya no requieren las ACL y, en cambio, se logran una mayor seguridad y escalabilidad con políticas de IAM. Por lo tanto, recomendamos desactivar las ACL como práctica recomendada de seguridad. La nueva información que estamos agregando a los registros de acceso al servidor de Amazon S3 y AWS CloudTrail le permitirá descubrir cualquier aplicación o patrón de acceso existente que dependa de las ACL para acceder a sus datos, de modo que pueda migrar esos permisos a las políticas de IAM antes de desactivar las ACL en el bucket de S3.
Esta característica estará disponible en todas las regiones de AWS, incluidas las regiones AWS GovCloud (EE. UU.) y las regiones de AWS China. Se aplican cargos por uso de AWS CloudTrail y cargos para almacenar y acceder a los archivos de registro de Amazon S3. Una vez que la característica esté activada para todas las regiones de AWS, publicaremos en el blog instrucciones que muestren cómo usar esta nueva función. Para obtener más información, visite la guía del usuario para el registro de acceso al servidor de Amazon S3 y AWS CloudTrail.