Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

s3- bucket-policy-grantee-check

Modalità Focus
s3- bucket-policy-grantee-check - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Verifica che l'accesso concesso dal bucket Amazon S3 sia limitato dai AWS principali, dagli utenti federati, dai responsabili del servizio, dagli indirizzi IP o da te forniti. VPCs La regola è COMPLIANT se una policy del bucket non è disponibile.

Ad esempio, se il parametro di input per la regola è l'elenco di due principali: 111122223333 e 444455556666 e la policy del bucket specifica che solo 111122223333 può accedere al bucket, allora la regola è COMPLIANT. Con gli stessi parametri di input: se la policy del bucket lo specifica 111122223333 e 444455556666 può accedere al bucket, il bucket è anche CONFORME.

Tuttavia, se la policy del bucket specifica chi 999900009999 può accedere al bucket, la regola è NON_COMPLIANT.

Nota

Se una policy del bucket contiene più di un'istruzione, ogni istruzione in tale policy viene valutata in base a questa regola.

Identifier (Identificatore): S3_BUCKET_POLICY_GRANTEE_CHECK

Tipi di risorse: AWS::S3::Bucket

Tipo di trigger: Modifiche alla configurazione

Regione AWS: tutte le AWS regioni supportate tranne la regione Asia Pacifico (Tailandia) e Messico (Centrale)

Parametri:

awsPrincipals (opzionale)
Tipo: CSV

Elenco separato da virgole di principali come IAM User ARNs, IAM Role ARNs e account. AWS È necessario fornire l'ARN completo o utilizzare la corrispondenza parziale. Ad esempio, «arn:aws:iam: ::role/" o «arn:aws:iam: ::role/*AccountID». role_name AccountID Se il valore fornito non corrisponde esattamente all'ARN principale specificato nella policy del bucket, la regola è NON_COMPLIANT.

servicePrincipals (opzionale)
Tipo: CSV

Elenco separato da virgole dei principali del servizio, ad esempio "cloudtrail.amazonaws.com, lambda.amazonaws.com".

federatedUsers (opzionale)
Tipo: CSV

Elenco separato da virgole dei provider di identità per la federazione delle identità Web, ad esempio Amazon Cognito e i provider di identità SAML. Ad esempio "cognito-identity.amazonaws.com, arn:aws:iam::111122223333:saml-provider/my-provider".

ipAddresses (opzionale)
Tipo: CSV

Elenco separato da virgole degli indirizzi IP in formato CIDR, ad esempio "10.0.0.1, 192.168.1.0/24, 2001:db8::/32".

vpcIds (opzionale)
Tipo: CSV

Elenco separato da virgole di Amazon Virtual Private Clouds (Amazon VPC), ad esempio 'vpc-1234abc0 IDs, vpc-ab1234c0'.

AWS CloudFormation modello

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole AWS Config gestite con AWS CloudFormation modelli.

In questa pagina

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.