Contas de membros do AWS Organizations agora podem recuperar o acesso aos buckets do Amazon S3 bloqueados acidentalmente
As contas de membros do AWS Organizations agora podem usar um processo simples por meio do AWS Identity and Access Management (IAM) para recuperar o acesso a buckets do Amazon S3 bloqueados acidentalmente. Com esse recurso, você pode reparar políticas mal configuradas de bucket do S3 e, ao mesmo tempo, melhorar a postura de segurança e conformidade da sua organização.
O IAM agora fornece gerenciamento centralizado de credenciais raiz de longo prazo, ajudando você a evitar acesso não intencional e melhorando a segurança de sua conta em grande escala na sua organização. Você também pode realizar um conjunto selecionado de tarefas somente raiz, usando sessões raiz privilegiadas e de curta duração. Por exemplo, você pode excluir centralmente uma política de bucket do S3 em apenas algumas etapas. Primeiro, navegue até a página de Root access management (Gerenciamento de acesso raiz) no console do IAM, selecione uma conta e escolha Take privileged action (Executar ação privilegiada). Em seguida, selecione Delete bucket policy (Excluir política de bucket) e selecione o bucket do S3 escolhido.
As contas membros do AWS Organization podem usar esse recurso em todas as regiões da AWS, incluindo as regiões AWS GovCloud (EUA) e as regiões da AWS na China. Os clientes podem usar esse novo recurso por meio do console do IAM ou de forma programática usando a CLI ou o SDK da AWS. Para obter mais informações, visite o blog de notícias da AWS e a documentação do IAM.