fbpx

Controle de Acesso no Bucket S3

Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Compartilhar no telegram

O Amazon S3 é seguro por padrão. Quando você cria um bucket ou objeto no Amazon S3, apenas você tem acesso.

Para permitir que você conceda acesso controlado a outras pessoas, o Amazon S3 fornece controles de acesso de granulação (ACLs) e controles de acesso de granulação fina (políticas de bucket do Amazon S3, políticas de gerenciamento de acesso e identidade da AWS [IAM] políticas e autenticação de cadeia de consulta).

As ACLs do Amazon S3 permitem conceder certas permissões de granularidade grossa: READ, WRITE ou FULL-CONTROL no nível do objeto ou do bucket. As ACLs são um mecanismo de controle de acesso herdado, criado antes da existência do IAM.

Hoje, as ACLs são mais usadas para um conjunto limitado de casos de uso, como habilitar o log do bucket ou tornar um bucket que hospeda um site estático legível pelo mundo.

As políticas de bucket do Amazon S3 são o mecanismo de controle de acesso recomendado para o Amazon S3 e fornecem um controle muito mais refinado. As políticas de bucket do Amazon S3 são muito semelhantes às políticas do IAM.

  • Eles estão associados ao recurso de bucket em vez de um principal do IAM.
  • Eles incluem uma referência explícita ao principal do IAM na política.

Esse princípio pode ser associado a uma conta AWS diferente, portanto, as políticas de bucket do Amazon S3 permitem atribuir acesso entre contas aos recursos do Amazon S3. Usando uma política de bucket do Amazon S3, você pode especificar quem pode acessá-lo, de onde (pelo bloco ou endereço IP do CIDR) ou durante o horário do dia.

Por fim, as políticas do IAM podem ser associadas diretamente às entidades do IAM que concedem acesso a um bucket do Amazon S3, assim como podem conceder acesso a qualquer serviço e recurso da AWS. Obviamente, você só pode atribuir políticas do IAM a entidades principais nas contas da AWS que você controla.