Überprüfen des Bucket-Zugriffs mit IAM Access Analyzer für S3 - Amazon Simple Storage Service

Überprüfen des Bucket-Zugriffs mit IAM Access Analyzer für S3

IAM Access Analyzer für S3 liefert Erkenntnisse zu externen Zugriffen auf Ihre S3-Allzweck-Bucket, die so konfiguriert sind, dass sie jedem im Internet (öffentlich) oder anderen AWS-Konten, einschließlich AWS-Konten außerhalb Ihrer Organisation, Zugriff gewähren. Für jeden Bucket, der öffentlich oder mit anderen AWS-Konten geteilt wird, erhalten Sie Erkenntnisse über die Quelle und die Ebene des gemeinsamen Zugriffs. Beispielsweise könnte IAM Access Analyzer für S3 zeigen, dass ein Bucket über Lese- oder Schreibzugriff verfügt, der über eine Bucket-Zugriffssteuerungsliste (ACL), eine Bucket-Richtlinie, eine Richtlinie für Multi-Region Access Points oder eine Zugriffspunktrichtlinie bereitgestellt wird. Mit diesem Erkenntnissen können Sie sofortige und präzise Korrekturmaßnahmen ergreifen, um den Bucket-Zugriff wie beabsichtigt wiederherzustellen.

Die Amazon-S3-Konsole zeigt in der S3-Konsole neben Ihrer Liste der Allzweck-Buckets eine Zusammenfassung des externen Zugriffs an. In der Zusammenfassung können Sie auf die aktiven Erkenntnisse für jedes AWS-Region klicken, um die Details der Erkenntnis auf der Seite IAM Access Analyzer für S3 anzuzeigen. Die Erkenntnisse zum externen Zugriff in Externen Zugriff – Zusammenfassung werden automatisch alle 24 Stunden aktualisiert.

Bei der Überprüfung eines Buckets, das öffentlichen Zugriff zulässt, können Sie auf der Seite IAM Access Analyzer for S3 mit einem einzigen Klick den gesamten öffentlichen Zugriff auf das Bucket sperren. Wir empfehlen Ihnen, den öffentlichen Zugriff auf Ihre Buckets zu sperren, es sei denn, Sie benötigen den öffentlichen Zugriff für einen bestimmten Anwendungsfall. Bevor Sie den gesamten öffentlichen Zugriff blockieren, stellen Sie sicher, dass Ihre Anwendungen ohne öffentlichen Zugriff weiterhin ordnungsgemäß funktionieren. Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher.

Sie können auch einen Drilldown in die Berechtigungseinstellungen auf Bucket-Ebene ausführen, um detaillierte Zugriffsebenen zu konfigurieren. Für bestimmte und überprüfte Anwendungsfälle, die öffentlichen Zugriff erfordern, wie statisches Website-Hosting, öffentliche Downloads oder kontenübergreifende Freigabe, können Sie Ihre Absicht bestätigen und aufzeichnen, dass der Bucket öffentlich oder freigegeben bleibt, indem Sie die Ergebnisse für den Bucket archivieren. Diese Bucket-Konfigurationen sind jederzeit aufrufbar und änderbar. Sie können Ihre Ergebnisse auch als CSV-Bericht zu Auditing-Zwecken herunterladen.

IAM Access Analyzer für S3 ist ohne zusätzliche Kosten in der Amazon-S3-Konsole verfügbar. IAM Access Analyzer für S3 wird von AWS Identity and Access Management (IAM) IAM Access Analyzer bereitgestellt. Um den IAM Access Analyzer für S3 in der Amazon-S3-Konsole zu verwenden, müssen Sie die IAM-Konsole besuchen und einen externen Access Analyzer auf Basis einer Region erstellen.

Weitere Informationen zum IAM Access Analyzer finden Sie unter Was ist IAM Access Analyzer? im IAM-Benutzerhandbuch. Weitere Informationen zu IAM Access Analyzer für S3 finden Sie in den folgenden Abschnitten.

Wichtig
  • IAM Access Analyzer für S3 erfordert einen Analyzer auf Kontoebene in jedem AWS-Region, in dem Sie Buckets haben. Wenn Sie IAM Access Analyzer für S3 verwenden möchten, müssen Sie IAM Access Analyzer aufrufen und einen Analyzer erstellen, der über ein Konto als Vertrauenszone verfügt. Weitere Informationen finden Sie unter Aktivieren von IAM Access Analyzer im IAM-Benutzerhandbuch.

  • IAM Access Analyzer für S3 analysiert nicht die Zugriffspunktrichtlinie, die kontoübergreifenden Zugriffspunkten angefügt ist. Dieses Verhalten tritt auf, weil sich der Zugriffspunkt und seine Richtlinie außerhalb der Vertrauenszone, d. h. des Kontos, befinden. Buckets, die den Zugriff an einen kontoübergreifenden Zugriffspunkt delegieren, werden unter Buckets mit öffentlichem Zugriff aufgeführt, sofern Sie die Einstellung RestrictPublicBuckets zum Blockieren des öffentlichen Zugriffs nicht auf den Bucket oder das Konto angewendet haben. Wenn Sie die Einstellung RestrictPublicBuckets zum Blockieren des öffentlichen Zugriffs anwenden, wird der Bucket unter Buckets mit Zugriff von anderen AWS-Konten – einschließlich AWS-Konten von Drittanbietern aufgeführt.

  • Wenn eine Bucket-Richtlinie oder Bucket-ACL hinzugefügt oder geändert wird, generiert und aktualisiert IAM Access Analyzer Erkenntnisse basierend auf der Änderung innerhalb von 30 Minuten. Ergebnisse im Zusammenhang mit den Einstellungen zum Blockieren des öffentlichen Zugriffs auf Kontoebene werden möglicherweise erst bis zu 6 Stunden, nachdem Sie die Einstellungen geändert haben, generiert oder aktualisiert. Ergebnisse, die sich auf Multi-Regions-Zugriffspunkte beziehen, können bis zu sechs Stunden nach dem Erstellen, Löschen oder Ändern der Richtlinie des Multi-Region Access Points nicht generiert oder aktualisiert werden.

Überprüfung einer globalen Zusammenfassung von Richtlinien, die externen Zugriff auf Buckets gewähren

Mithilfe der Zusammenfassung für externen Zugriff können Sie direkt über die S3-Konsole eine globale Übersicht über Richtlinien anzeigen, die externen Zugriff auf Buckets in Ihrem AWS-Konto gewähren. Anhand dieser Zusammenfassung können Sie Amazon-S3-Allzweck-Buckets in jeder AWS-Region identifizieren, die öffentlichen Zugriff oder Zugriff von anderen AWS-Konten aus ermöglicht, ohne die Richtlinien in jeder AWS-Region einzeln überprüfen zu müssen.

Aktivieren der externen Zugriffsübersicht und des IAM Access Analyzer für S3

Um die Zusammenfassung des externen Zugriffs und den IAM Access Analyzer für S3 nutzen zu können, müssen Sie die folgenden Voraussetzungen erfüllen.

  1. Sie müssen die erforderlichen Berechtigungen erteilen. Weitere Informationen finden Sie unter Zur Verwendung von IAM Access Analyzer erforderliche Berechtigungen im IAM-Benutzerhandbuch.

  2. Rufen Sie IAM auf, um einen Analyzer auf Kontoebene für jede Region zu erstellen, in der Sie IAM Access Analyzer verwenden möchten.

    Sie können dies tun, indem Sie einen Analyzer erstellen, der ein Konto als Vertrauenszone in der IAM-Konsole hat, oder indem Sie die SDKs AWS CLI oder AWS verwenden. Weitere Informationen finden Sie unter Aktivieren von IAM Access Analyzer im IAM-Benutzerhandbuch.

Anzeigen von Buckets, die externen Zugriff erlauben

Die Zusammenfassung des externen Zugriffs zeigt Erkenntnisse und Fehler für den externen Zugriff an, die von IAM Access Analyzer für S3 für Allzweck-Buckets bereitgestellt werden. Archivierte Erkenntnisse und Erkenntnisse für nicht genutzte Zugriffe sind nicht in der Zusammenfassung enthalten, können aber in der IAM-Konsole oder im IAM Access Analyzer für S3 angezeigt werden. Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter Dashboard für Erkenntnisse des IAM Access Analyzers anzeigen.

Anmerkung

Die Zusammenfassung des externen Zugriffs enthält nur Erkenntnisse für externe Zugriffsanalysatoren für jedes Ihrer AWS-Konten, nicht für Ihre AWS Organisation.

  1. Öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im linken Navigationsbereich Allzweck-Buckets aus.

  3. Erweitern Sie die Zusammenfassung des externen Zugriffs. Die Konsole zeigt aktive öffentliche und kontoübergreifende Zugriffe als Erkenntnisse an.

    Anmerkung

    Wenn in S3 ein Problem beim Laden der Bucket-Details auftritt, aktualisieren Sie die Liste der Allzweck-Buckets oder sehen Sie sich die Erkenntnisse in IAM Access Analyzer for S3 an. Weitere Informationen finden Sie unter Überprüfen des Bucket-Zugriffs mit IAM Access Analyzer für S3.

  4. Um eine Liste der Erkenntnisse oder Fehler für einen anzuzeigenAWS-Region, wählen Sie den Link zur Region. Die Seite IAM Access Analyzer for S3 zeigt Namen von Buckets an, auf die öffentlich oder von anderen AWS-Kontenzugegriffen werden kann. Weitere Informationen finden Sie unter Von IAM Access Analyzer für S3 bereitgestellte Informationen.

Aktualisierung der Zugriffskontrollen für Buckets, die externen Zugriff erlauben

  1. Öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im linken Navigationsbereich Allzweck-Buckets aus.

  3. Erweitern Sie die Zusammenfassung des externen Zugriffs. Die Konsole zeigt aktive Erkenntnisse für Buckets an, auf die öffentlich oder von anderen AWS-Kontenzugegriffen werden kann.

    Anmerkung

    Wenn in S3 ein Problem beim Laden der Bucket-Details auftritt, aktualisieren Sie die Liste der Allzweck-Buckets oder sehen Sie sich die Erkenntnisse in IAM Access Analyzer for S3 an. Weitere Informationen finden Sie unter Überprüfen des Bucket-Zugriffs mit IAM Access Analyzer für S3.

  4. Um eine Liste der Erkenntnisse oder Fehler für einen anzuzeigenAWS-Region, wählen Sie den Link zur Region. Der IAM Access Analyzer für S3 zeigt aktive Erkenntnisse für Buckets an, auf die öffentlich oder von anderen AWS-Kontenzugegriffen werden kann.

    Anmerkung

    Die Erkenntnisse zum externen Zugriff in Externen Zugriff – Zusammenfassung werden automatisch alle 24 Stunden aktualisiert.

  5. Um den gesamten öffentlichen Zugriff auf einen Bucket zu sperren, siehe Blockieren des gesamten öffentlichen Zugriffs. Um den Bucket-Zugriff zu ändern, siehe Überprüfen und Ändern des Bucket-Zugriffs.

Von IAM Access Analyzer für S3 bereitgestellte Informationen

IAM Access Analyzer für S3 liefert Erkenntnisse für Buckets, auf die außerhalb Ihres AWS-Kontos zugegriffen werden kann. Buckets, die unter Öffentlich zugängliche Erkenntnisse aufgeführt sind, können von jedermann im Internet eingesehen werden. Wenn IAM Access Analyzer für S3 öffentliche Buckets identifiziert, wird oben auf der Seite eine Warnung angezeigt, die Ihnen die Anzahl der öffentlichen Buckets in Ihrer Region anzeigt. Buckets, die unter Erkenntnisse über kontoübergreifende Zugriffe aufgeführt sind, werden bedingt für andere AWS-Konten freigegeben, einschließlich Konten außerhalb Ihrer Organisation.

Für jeden Bucket bietet IAM Access Analyzer für S3 die folgenden Informationen:

  • Bucket-Name

  • Shared through (Freigabe über) – Wie der Bucket freigegeben wird – über eine Bucket-Richtlinie, eine Bucket-ACL, eine Multi-Regions-Zugriffspunkt-Richtlinie oder eine Zugriffspunkt-Richtlinie. Multi-Region Access Points und kontoübergreifende Zugriffspunkte werden unter Zugriffspunkten aufgeführt. Ein Bucket kann sowohl über Richtlinien als auch über ACLs freigegeben werden. Wenn Sie die Quelle für den Bucket-Zugriff suchen und überprüfen möchten, können die Informationen in dieser Spalte als Ausgangspunkt für sofortige und präzise Korrekturmaßnahmen dienen.

  • Status - Der Status der Erkenntnisse zu dem Bucket. IAM Access Analyzer für S3 zeigt Erkenntnisse für alle öffentlichen und gemeinsam genutzten Buckets an.

    • Active (Aktiv) – Ergebnis wurde nicht überprüft.

    • Archived (Archiviert) – Das Ergebnis wurde wie vorgesehen überprüft und bestätigt.

    • Alle – Alle Ergebnisse für Buckets, die öffentlich oder für andere AWS-Konten freigegeben sind, einschließlich AWS-Konten außerhalb Ihrer Organisation.

  • Access level (Zugriffsebene) – Gewährte Zugriffsberechtigungen für den Bucket:

    • List (Liste) – Auflistung der Ressourcen.

    • Read (Lesen) – Lesen aber kein Bearbeiten von Ressourceninhalten und -attributen.

    • Write (Schreiben) – Erstellen, Löschen oder Ändern von Ressourcen.

    • Permissions (Berechtigungen) – Erteilen oder ändern der Ressourcenberechtigungen.

    • Markierungen – Aktualisieren der einer Ressource zugeordneten Markierungen.

  • Externer Prinzipal – Das AWS-Konto außerhalb Ihrer Organisation, das Zugriff auf den Bucket hat.

  • Ressourcen-Kontrollrichtlinie (RCP) Einschränkung - Die Ressourcen-Kontrollrichtlinie (RCP), die für den Bucket gilt, falls zutreffend. Weitere Informationen finden Sie unter Ressourcen-Kontrollrichtlinie (RCP).

Blockieren des gesamten öffentlichen Zugriffs

Wenn Sie den gesamten Zugriff auf einen Bucket mit einem einzigen Klick blockieren möchten, können Sie die Schaltfläche Blockieren des gesamten öffentlichen Zugriffs in IAM Access Analyzer für S3 verwenden. Wenn Sie den gesamten öffentlichen Zugriff auf einen Bucket blockieren, wird kein öffentlicher Zugriff gewährt. Wir empfehlen Ihnen, den gesamten öffentlichen Zugriff auf Ihre Buckets zu blockieren, es sei denn, Sie benötigen öffentlichen Zugriff, um einen bestimmten und verifizierten Anwendungsfall zu unterstützen. Bevor Sie den gesamten öffentlichen Zugriff blockieren, stellen Sie sicher, dass Ihre Anwendungen ohne öffentlichen Zugriff weiterhin ordnungsgemäß funktionieren.

Wenn Sie nicht den gesamten öffentlichen Zugriff auf Ihren Bucket blockieren möchten, können Sie Ihre Block Public Access-Einstellungen in der Amazon-S3-Konsole bearbeiten, um detaillierte Zugriffsebenen für Ihre Buckets zu konfigurieren. Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher.

In seltenen Fällen kann es bei der Bewertung von IAM Access Analyzer für S3 und Amazon S3 Block Public Access unterschiedlich sein, wenn es einen Bucket gibt. Dieses Verhalten tritt auf, weil Amazon S3 Block Public Access zusätzlich zur Bewertung des öffentlichen Zugriffs auch das Vorhandensein von Aktionen überprüft. Angenommen, die Bucket-Richtlinie enthält eine Action Anweisung, die den öffentlichen Zugriff für eine Aktion ermöglicht, die von Amazon S3 nicht unterstützt wird (z. B.s3:NotASupportedAction). In diesem Fall bewertet Amazon S3 Block Public Access den Bucket als öffentlich, da eine solche Aussage den Bucket möglicherweise öffentlich machen könnte, wenn die Aktion später unterstützt wird. In Fällen, in denen Amazon S3 Block Public Access und IAM Access Analyzer for S3 unterschiedlich bewertet werden, empfehlen wir, die Bucket-Richtlinie zu überprüfen und alle nicht unterstützten Aktionen zu entfernen.

So blockieren Sie den gesamten öffentlichen Zugriff auf einen Bucket mit IAM Access Analyzer für S3
  1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich auf der linken Seite unter Dashboards die Option Access Analyzer for S3 aus.

  3. Wählen Sie in IAM Access Analyzer für S3 einen Bucket aus.

  4. Wählen Sie Block all public access (Öffentlichen Zugriff blockieren) aus.

  5. Um zu bestätigen, dass Sie den gesamten öffentlichen Zugriff auf den Bucket blockieren möchten, geben Sie unter Block all public access (bucket settings) (Öffentlichen Zugriff blockieren) (Bucket-Einstellungen) confirm ein.

    Amazon S3 blockiert den gesamten öffentlichen Zugriff auf Ihren Bucket. Der Status der Bucket-Erkenntnis wird auf gelöst aktualisiert und der Bucket erscheint nicht mehr in der Liste von IAM Access Analyzer für S3. Wenn Sie aufgelöste Buckets überprüfen möchten, öffnen Sie IAM Access Analyzer in der IAM-Konsole.

Überprüfen und Ändern des Bucket-Zugriffs

Wenn Sie nicht beabsichtigt haben, den öffentlichen oder anderen AWS-Konten, einschließlich Konten außerhalb Ihrer Organisation, Zugriff zu gewähren, können Sie die Bucket-ACL, die Bucket-Richtlinie, die Multi-Regions-Zugriffspunkt-Richtlinie oder die Zugriffspunkt-Richtlinie ändern, um den Zugriff auf den Bucket zu entfernen. In der Spalte Shared through (Freigegeben durch) werden alle Quellen des Bucket-Zugriffs angezeigt: Bucket-Richtlinie, Bucket-ACL und/oder Zugriffspunkt-Richtlinie. Multi-Region Access Points und kontoübergreifende Zugriffspunkte werden unter Zugriffspunkten aufgeführt.

So überprüfen und ändern Sie eine Bucket-Richtlinie, eine Bucket-Zugriffskontrollliste, ein Multi-Regions-Zugriffspunkt oder eine Zugriffspunkt-Richtlinie
  1. Öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich Access Analyzer for S3.

  3. Um zu sehen, ob öffentlicher Zugriff oder freigegebener Zugriff über eine Bucket-Richtlinie, eine Bucket-ACL, eine Multi-Regions-Zugriffspunkt-Richtlinie oder eine Zugriffspunkt-Richtlinie gewährt wird, nehmen Sie auf die Spalte Shared through (Freigegeben durch) Bezug.

  4. Wählen Sie unter Buckets den Namen des Buckets mit der Bucket-Richtlinie, der Bucket-Zugriffskontrollliste, der Multi-Regions-Zugriffspunkt-Richtlinie oder der Zugriffspunkt-Richtlinie aus, die Sie ändern oder überprüfen möchten.

  5. Wenn Sie eine Bucket-ACL ändern oder anzeigen möchten:

    1. Wählen Sie Permissions (Berechtigungen).

    2. Wählen Sie Access Control List.

    3. Überprüfen Sie Ihre Bucket-ACL und nehmen Sie bei Bedarf Änderungen vor.

      Weitere Informationen finden Sie unter Konfigurieren von ACLs.

  6. Wenn Sie eine Bucket-Richtlinie ändern oder überprüfen möchten, gehen Sie folgendermaßen vor:

    1. Wählen Sie Permissions (Berechtigungen).

    2. Wählen Sie Bucket Policy aus.

    3. Überprüfen oder ändern Sie Ihre Bucket-Richtlinie nach Bedarf.

      Weitere Informationen finden Sie unter Hinzufügen einer Bucket-Richtlinie mit der Amazon-S3-Konsole.

  7. Wenn Sie eine Multi-Regions-Zugriffspunkt-Richtlinie ändern oder anzeigen, gehen Sie folgendermaßen vor:

    1. Wählen Sie Multiregionaler Zugriffspunkt.

    2. Wählen Sie den multiregionalen Zugriffspunktsnamen.

    3. Überprüfen oder ändern Sie die Multi-Regions-Zugriffspunkt-Richtlinie nach Bedarf.

      Weitere Informationen finden Sie unter Berechtigungen.

  8. Wenn Sie eine Zugriffspunkt-Richtlinie überprüfen oder ändern möchten, gehen Sie folgendermaßen vor:

    1. Wählen Sie Zugangspunkte für Allzweck-Buckets oder Zugangspunkte für Verzeichnis-Buckets.

    2. Wählen Sie den Namen des Zugriffspunkts aus.

    3. Überprüfen oder ändern Sie den Zugriff nach Bedarf.

      Weitere Informationen finden Sie unter Verwalten Ihrer Amazon-S3-Zugangspunkte für Allzweck-Buckets.

    Wenn Sie eine Bucket-ACL, eine Bucket-Richtlinie oder eine Zugriffspunkt-Richtlinie bearbeiten oder entfernen, um den öffentlichen oder gemeinsamen Zugriff zu entfernen, wird der Status für die Bucket-Ergebnisse auf gelöst aktualisiert. Die gelösten Bucket-Erkenntnisse erscheinen nicht mehr in der Liste des IAM Access Analyzer für S3, Sie können sie jedoch in IAM Access Analyzer anzeigen.

Archivieren von Bucket-Ergebnissen

Wenn ein Bucket Zugriff auf öffentliche oder andere AWS-Konten, einschließlich Konten außerhalb Ihrer Organisation, gewährt, um einen bestimmten Anwendungsfall zu unterstützen (z. B. eine statische Website, öffentliche Downloads oder kontenübergreifende Freigabe), können Sie das Ergebnis für den Bucket archivieren. Wenn Sie Bucket-Ergebnisse archivieren, bestätigen und verzeichnen Sie Ihre Absicht, dass der Bucket öffentlich oder freigegeben bleiben soll. Archivierte Bucket-Erkenntnisse verbleiben in Ihrer Liste von IAM Access Analyzer für S3, sodass Sie immer wissen, welche Buckets öffentlich oder freigegeben sind.

So archivieren Sie Bucket-Erkenntnisse in IAM Access Analyzer für S3
  1. Öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich IAM Access Analyzer für S3.

  3. Wählen Sie in IAM Access Analyzer für S3 einen aktiven Bucket aus.

  4. Um zu bestätigen, dass dieser Bucket der Öffentlichkeit und anderen AWS-Konten, einschließlich Konten außerhalb Ihrer Organisation, zugänglich sein soll, wählen Sie Archive (Archivieren).

  5. Geben Sie confirm ein und wählen Sie Archiv (Archivieren).

Aktivieren eines archivierten Bucket-Ergebnisses

Nachdem Sie Ergebnisse archiviert haben, können Sie sie jederzeit erneut einsehen und ihren Status wieder auf aktiv ändern, wodurch angegeben wird, dass für den Bucket eine weitere Überprüfung erforderlich ist.

So aktivieren Sie eine archivierte Bucket-Erkenntnis in IAM Access Analyzer für S3
  1. Öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich Access Analyzer for S3.

  3. Wählen Sie die archivierten Bucket-Ergebnisse aus.

  4. Wählen Sie Mark as active (Als aktiv markieren) aus.

Anzeigen von Ergebnisdetails

Wenn Sie weitere Informationen zu einer Erkenntnis benötigen, können Sie die Bucket-Findungsdetails in IAM Access Analyzer in der IAM-Konsole öffnen.

So zeigen Sie Erkenntnisdetails in IAM Access Analyzer für S3 an
  1. Öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich Access Analyzer for S3.

  3. Wählen Sie in IAM Access Analyzer für S3 einen Bucket aus.

  4. Wählen Sie die Option View details aus.

    Die Erkenntnisdetails werden in IAM Access Analyzer in der IAM-Konsole geöffnet.

Herunterladen eines Berichts von IAM Access Analyzer für S3

Sie können Ihre Bucket-Ergebnisse als CSV-Bericht herunterladen, den Sie für Auditing-Zwecke verwenden können. Der Bericht enthält die gleichen Informationen, die Sie in IAM Access Analyzer für S3 in der Amazon-S3-Konsole sehen.

So laden Sie einen Bericht herunter
  1. Öffnen Sie die Amazon-S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich auf der linken Seite Access Analyzer for S3 aus.

  3. Wählen Sie im Filter „Region“ die Region aus.

    IAM Access Analyzer für S3 wird mit Buckets für die ausgewählte Region aktualisiert.

  4. Wählen Sie Download Report (Bericht herunterladen) aus.

    Ein CSV-Bericht wird generiert und auf Ihrem Computer gespeichert.