AWS Organizations 멤버 계정, 이제 실수로 잠긴 Amazon S3 버킷에 다시 액세스 가능
이제 AWS Organizations 멤버 계정은 AWS Identity and Access Management(IAM)를 통해 간단한 프로세스를 사용하여 실수로 잠긴 Amazon S3 버킷에 다시 액세스할 수 있게 되었습니다. 이 기능을 통해 조직의 보안 및 규정 준수 상태를 개선하고 잘못 구성된 S3 버킷 정책을 수정할 수 있습니다.
이제 IAM은 장기 루트 자격 증명의 중앙 집중식 관리를 제공하여 의도하지 않은 액세스를 방지하고 조직 내 대규모 계정 보안을 개선하는 데 도움이 됩니다. 수명이 짧고 권한이 있는 루트 세션을 사용하여 선별된 루트 전용 작업 세트를 수행할 수도 있습니다. 예를 들어 몇 단계만으로 S3 버킷 정책을 중앙에서 삭제할 수 있습니다. 먼저 IAM 콘솔의 루트 액세스 관리 페이지로 이동하여 계정을 선택하고 권한이 있는 작업 수행을 선택합니다. 다음으로 버킷 정책 삭제를 선택하고 선택된 S3 버킷을 선택합니다.
AWS Organization 멤버 계정은 AWS GovCloud(미국) 리전 및 AWS 중국 리전을 비롯한 모든 AWS 리전에서 이 기능을 사용할 수 있습니다. 고객은 IAM 콘솔을 통하거나 AWS CLI 또는 SDK를 사용하여 프로그래밍 방식으로 이번 신규 기능을 사용할 수 있습니다. 자세한 내용은 AWS 뉴스 블로그 및 IAM 설명서로 이동하세요.