Gli account membri di AWS Organizations possono ora riottenere l'accesso ai bucket Amazon S3 bloccati accidentalmente

Inserito il: 15 nov 2024

Gli account membri di AWS Organizations possono ora utilizzare un semplice processo tramite AWS Identity and Access Management (IAM) per riottenere l'accesso ai bucket Amazon S3 bloccati accidentalmente. Con questa funzionalità, puoi correggere le policy dei bucket S3 non configurate correttamente migliorando allo stesso tempo l'assetto di sicurezza e conformità della tua organizzazione.

IAM ora fornisce una gestione centralizzata delle credenziali root a lungo termine, aiutandoti a prevenire accessi involontari e migliorando la sicurezza del tuo account su larga scala nella tua organizzazione. Puoi anche eseguire una serie selezionata di attività solo root, utilizzando sessioni root di breve durata e privilegiate. Ad esempio, puoi eliminare centralmente una policy di bucket S3 in pochi passaggi. Per prima cosa, vai alla pagina Gestione degli accessi root nella console IAM, seleziona un account e scegli Intraprendi azioni privilegiate. Quindi, seleziona Elimina policy del bucket e seleziona il bucket S3 scelto.

Gli account membri di AWS Organization possono utilizzare questa funzionalità in tutte le regioni AWS, incluse le regioni AWS GovCloud (Stati Uniti) e le regioni AWS Cina. I clienti possono utilizzare questa nuova funzionalità tramite la console IAM o in modo programmatico utilizzando l'AWS CLI o SDK. Per ulteriori informazioni, visita il blog sulle novità di AWS e la documentazione IAM.