AWS Organizations メンバーアカウントで、誤ってロックされた Amazon S3 バケットへのアクセスが回復可能に

投稿日: 2024年11月15日

AWS Organizations メンバーアカウントで、AWS Identity and Access Management (IAM) による簡単なプロセスを使用して、誤ってロックされた Amazon S3 バケットへのアクセスを回復できるようになりました。この機能により、組織のセキュリティおよびコンプライアンス態勢を改善しながら、誤って構成された S3 バケットポリシーを修復できます。

IAM で、長期的なルート認証情報を一元管理できるようになりました。これは、意図しないアクセスを防ぎ、組織内のアカウントのセキュリティを大規模に向上させるのに役立ちます。また、有効期間が短い特権ルートセッションを使用して、厳選されたルート専用タスクを実行することもできます。たとえば、わずか数ステップで S3 バケットポリシーを一元的に削除できます。まず、IAM コンソールのルートアクセス管理ページに移動し、アカウントを選択して、[特権的なアクションを実行する] を選択します。次に、[バケットポリシーの削除] を選択し、選択した S3 バケットを選択します。

AWS Organization メンバーアカウントでは、AWS GovCloud (米国) リージョンや AWS 中国リージョンを含む、すべての AWS リージョンでこの機能を使用できます。お客様はこの新機能を IAM コンソールまたはプログラムで AWS CLI または SDK を介して使用できます。詳細については、AWS ニュースブログおよび IAM ドキュメントをご覧ください。