게시된 날짜: Nov 14, 2022
Amazon S3 서버 액세스 로그 및 AWS CloudTrail 로그에는 성공적인 권한 부여를 위해 액세스 제어 목록(ACL)에 의존하는 S3 요청을 식별하는 정보가 곧 포함될 예정입니다. 몇 주 이내로 활성화될 예정인 이 기능을 통해 ACL 비활성화의 S3 보안 모범 사례를 채택하는 프로세스를 간소화하는 정보가 제공됩니다.
2006년에 Amazon S3는 S3 버킷 및 객체에 액세스 권한을 부여하는 방법으로 액세스 제어 목록을 통해 시작했습니다. 2011년 이후로 Amazon S3는 AWS Identity and Access Management(IAM) 정책도 지원했습니다. 오늘부터 Amazon S3의 사용 사례 대부분이 더 이상 ACL을 필요로 하지 않으며 대신 IAM 정책을 통해 더 안전하고 확장 가능하게 달성할 수 있습니다. 따라서 보안 모범 사례로 ACL을 비활성화하는 것이 좋습니다. Amazon S3 서버 액세스 로그 및 AWS CloudTrail에 추가되는 새로운 정보를 통해 데이터에 액세스하기 위해 ACL에 의존하는 모든 기존 애플리케이션 또는 액세스 패턴을 검색할 수 있으므로 S3 버킷에서 ACL을 비활성화하기 전에 이러한 권한을 IAM 정책으로 마이그레이션할 수 있습니다.
이 기능은 AWS GovCloud(미국) 리전 및 AWS 중국 리전을 포함한 모든 AWS 리전에서 사용할 수 있습니다. 로그 파일을 저장하고 액세스하는 데 AWS CloudTrail 사용 요금 및 Amazon S3 요금이 적용됩니다. 이 기능이 모든 AWS 리전에서 활성화되면 이 새로운 기능을 사용하는 방법에 대해 설명하는 블로그 게시물을 게시할 예정입니다. 자세히 알아보려면 Amazon S3 서버 액세스 로그 및 AWS CloudTrail에 대한 사용 설명서를 참조하세요.