Les comptes des membres d'AWS Organizations peuvent désormais accéder de nouveau à des compartiments Amazon S3 verrouillés accidentellement
Les comptes membres d'AWS Organizations peuvent désormais utiliser un processus simple via la gestion des identités et des accès AWS (AWS IAM) pour retrouver l'accès à des compartiments Amazon S3 verrouillés accidentellement. Grâce à cette fonctionnalité, vous pouvez corriger les politiques de compartiment S3 mal configurées tout en améliorant la sécurité et la conformité de votre organisation.
IAM fournit désormais une gestion centralisée des informations d'identification racines à long terme, ce qui vous permet d'empêcher tout accès involontaire et d'améliorer la sécurité de vos comptes à grande échelle au sein de votre organisation. Vous pouvez également effectuer un ensemble organisé de tâches racines uniquement, à l'aide de sessions racines de courte durée et privilégiées. Par exemple, vous pouvez supprimer de manière centralisée une politique de compartiment S3 en quelques étapes seulement. Tout d'abord, accédez à la page de gestion de l'accès racine dans la console IAM, sélectionnez un compte, puis choisissez Prendre une mesure privilégiée. Ensuite, sélectionnez Supprimer la politique de compartiment et sélectionnez le compartiment S3 de votre choix.
Les comptes membres de l'organisation AWS peuvent utiliser cette fonctionnalité dans toutes les régions AWS, y compris les régions AWS GovCloud (US) et les régions AWS Chine. Les clients peuvent utiliser cette nouvelle fonctionnalité via la console IAM ou par programmation à l'aide de l’interface de la ligne de commande AWS ou du kit SDK. Pour en savoir plus, consultez le blog AWS News et la documentation IAM.