Contas de membros do AWS Organizations agora podem recuperar o acesso aos buckets do Amazon S3 bloqueados acidentalmente

Publicado: 15 de nov de 2024

As contas de membros do AWS Organizations agora podem usar um processo simples por meio do AWS Identity and Access Management (IAM) para recuperar o acesso a buckets do Amazon S3 bloqueados acidentalmente. Com esse recurso, você pode reparar políticas mal configuradas de bucket do S3 e, ao mesmo tempo, melhorar a postura de segurança e conformidade da sua organização.

O IAM agora fornece gerenciamento centralizado de credenciais raiz de longo prazo, ajudando você a evitar acesso não intencional e melhorando a segurança de sua conta em grande escala na sua organização. Você também pode realizar um conjunto selecionado de tarefas somente raiz, usando sessões raiz privilegiadas e de curta duração. Por exemplo, você pode excluir centralmente uma política de bucket do S3 em apenas algumas etapas. Primeiro, navegue até a página de Root access management (Gerenciamento de acesso raiz) no console do IAM, selecione uma conta e escolha Take privileged action (Executar ação privilegiada). Em seguida, selecione Delete bucket policy (Excluir política de bucket) e selecione o bucket do S3 escolhido.

As contas membros do AWS Organization podem usar esse recurso em todas as regiões da AWS, incluindo as regiões AWS GovCloud (EUA) e as regiões da AWS na China. Os clientes podem usar esse novo recurso por meio do console do IAM ou de forma programática usando a CLI ou o SDK da AWS. Para obter mais informações, visite o blog de notícias da AWS e a documentação do IAM.