Überprüfen des Bucket-Zugriffs mit IAM Access Analyzer für S3 - Amazon Simple Storage Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Überprüfen des Bucket-Zugriffs mit IAM Access Analyzer für S3

IAM Access Analyzer for S3 bietet Ergebnisse für den externen Zugriff für Ihre S3-Allzweck-Buckets, die so konfiguriert sind, dass sie jedem Zugriff auf das Internet (öffentlich) oder auf andere Weise ermöglichen AWS-Konten, auch AWS-Konten außerhalb Ihrer Organisation. Für jeden Bucket, der öffentlich oder mit anderen geteilt wird AWS-Konten, erhalten Sie Erkenntnisse zur Quelle und Ebene des gemeinsamen Zugriffs. Beispielsweise könnte IAM Access Analyzer für S3 zeigen, dass ein Bucket über Lese- oder Schreibzugriff verfügt, der über eine Bucket-Zugriffssteuerungsliste (ACL), eine Bucket-Richtlinie, eine Richtlinie für Multi-Region Access Points oder eine Zugriffspunktrichtlinie bereitgestellt wird. Mit diesem Erkenntnissen können Sie sofortige und präzise Korrekturmaßnahmen ergreifen, um den Bucket-Zugriff wie beabsichtigt wiederherzustellen.

Die Amazon S3 S3-Konsole zeigt in der S3-Konsole neben Ihrer Liste der Allzweck-Buckets eine Zusammenfassung des externen Zugriffs an. In der Zusammenfassung können Sie auf die jeweils aktiven Ergebnisse klicken, AWS-Region um die Details der Ergebnisse auf der Seite IAM Access Analyzer for S3 zu sehen. Die Ergebnisse des externen Zugriffs in der Zusammenfassung des externen Zugriffs werden automatisch alle 24 Stunden aktualisiert.

Wenn Sie einen Bucket überprüfen, der öffentlichen Zugriff erlaubt, können Sie auf der Seite IAM Access Analyzer for S3 den gesamten öffentlichen Zugriff auf den Bucket mit einem einzigen Klick blockieren. Wir empfehlen, den gesamten öffentlichen Zugriff auf Ihre Buckets zu blockieren, es sei denn, Sie benötigen öffentlichen Zugriff, um einen bestimmten Anwendungsfall zu unterstützen. Bevor Sie den gesamten öffentlichen Zugriff blockieren, stellen Sie sicher, dass Ihre Anwendungen ohne öffentlichen Zugriff weiterhin ordnungsgemäß funktionieren. Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher.

Sie können auch einen Drilldown in die Berechtigungseinstellungen auf Bucket-Ebene ausführen, um detaillierte Zugriffsebenen zu konfigurieren. Für bestimmte und überprüfte Anwendungsfälle, die öffentlichen Zugriff erfordern, wie statisches Website-Hosting, öffentliche Downloads oder kontenübergreifende Freigabe, können Sie Ihre Absicht bestätigen und aufzeichnen, dass der Bucket öffentlich oder freigegeben bleibt, indem Sie die Ergebnisse für den Bucket archivieren. Diese Bucket-Konfigurationen sind jederzeit aufrufbar und änderbar. Sie können Ihre Ergebnisse auch als CSV-Bericht zu Auditing-Zwecken herunterladen.

IAM Access Analyzer für S3 ist ohne zusätzliche Kosten in der Amazon-S3-Konsole verfügbar. IAM Access Analyzer für S3 wird von AWS Identity and Access Management (IAM) IAM Access Analyzer bereitgestellt. Um IAM Access Analyzer for S3 in der Amazon S3 S3-Konsole zu verwenden, müssen Sie die IAM-Konsole aufrufen und für jede Region einen externen Access Analyzer erstellen.

Weitere Informationen zum IAM Access Analyzer finden Sie unter Was ist IAM Access Analyzer? im IAM-Benutzerhandbuch. Weitere Informationen zu IAM Access Analyzer für S3 finden Sie in den folgenden Abschnitten.

Wichtig
  • IAM Access Analyzer for S3 benötigt in jedem Bereich, in dem Sie Buckets haben, einen Analyzer auf Kontoebene. AWS-Region Wenn Sie IAM Access Analyzer für S3 verwenden möchten, müssen Sie IAM Access Analyzer aufrufen und einen Analyzer erstellen, der über ein Konto als Vertrauenszone verfügt. Weitere Informationen finden Sie unter Aktivieren von IAM Access Analyzer im IAM-Benutzerhandbuch.

  • IAM Access Analyzer für S3 analysiert nicht die Zugriffspunktrichtlinie, die kontoübergreifenden Zugriffspunkten angefügt ist. Dieses Verhalten tritt auf, weil sich der Zugriffspunkt und seine Richtlinie außerhalb der Vertrauenszone, d. h. des Kontos, befinden. Buckets, die den Zugriff an einen kontoübergreifenden Zugriffspunkt delegieren, werden unter Buckets mit öffentlichem Zugriff aufgeführt, sofern Sie die Einstellung RestrictPublicBuckets zum Blockieren des öffentlichen Zugriffs nicht auf den Bucket oder das Konto angewendet haben. Wenn Sie die Einstellung „Öffentlichen Zugriff RestrictPublicBuckets blockieren“ anwenden, wird der Bucket unter Buckets mit Zugriff durch Dritte — einschließlich Drittanbieter — aufgeführt. AWS-Konten AWS-Konten

  • Wenn eine Bucket-Richtlinie oder Bucket-ACL hinzugefügt oder geändert wird, generiert und aktualisiert IAM Access Analyzer Erkenntnisse basierend auf der Änderung innerhalb von 30 Minuten. Ergebnisse im Zusammenhang mit den Einstellungen zum Blockieren des öffentlichen Zugriffs auf Kontoebene werden möglicherweise erst bis zu 6 Stunden, nachdem Sie die Einstellungen geändert haben, generiert oder aktualisiert. Ergebnisse, die sich auf Multi-Regions-Zugriffspunkte beziehen, können bis zu sechs Stunden nach dem Erstellen, Löschen oder Ändern der Richtlinie des Multi-Region Access Points nicht generiert oder aktualisiert werden.

Überprüfung einer globalen Zusammenfassung der Richtlinien, die externen Zugriff auf Buckets gewähren

Sie können die Zusammenfassung des externen Zugriffs verwenden, um AWS-Konto direkt von der S3-Konsole aus eine globale Zusammenfassung der Richtlinien einzusehen, die externen Zugriff auf Buckets in Ihrem Unternehmen gewähren. Diese Zusammenfassung hilft Ihnen dabei, Amazon S3 S3-Allzweck-Buckets in allen Bereichen zu identifizieren, die öffentlichen Zugriff oder Zugriff durch Dritte ermöglichen, AWS-Konten ohne AWS-Region dass Sie die Richtlinien in jedem einzelnen AWS-Region überprüfen müssen.

Aktivierung der Zusammenfassung des externen Zugriffs und des IAM Access Analyzer für S3

Um die Zusammenfassung des externen Zugriffs und den IAM Access Analyzer for S3 verwenden zu können, müssen Sie die folgenden Voraussetzungen erfüllen.

  1. Sie müssen die erforderlichen Berechtigungen erteilen. Weitere Informationen finden Sie unter Zur Verwendung von IAM Access Analyzer erforderliche Berechtigungen im IAM-Benutzerhandbuch.

  2. Rufen Sie IAM auf, um einen Analyzer auf Kontoebene für jede Region zu erstellen, in der Sie IAM Access Analyzer verwenden möchten.

    Sie können dies tun, indem Sie einen Analyzer erstellen, der ein Konto als Vertrauenszone in der IAM-Konsole hat, oder indem Sie das AWS CLI oder verwenden. AWS SDKs Weitere Informationen finden Sie unter Aktivieren von IAM Access Analyzer im IAM-Benutzerhandbuch.

Buckets anzeigen, die externen Zugriff ermöglichen

In der Zusammenfassung des externen Zugriffs werden Ergebnisse und Fehler für den externen Zugriff angezeigt, die von IAM Access Analyzer for S3 für allgemeine Buckets bereitgestellt wurden. Archivierte Ergebnisse und Ergebnisse für ungenutzten Zugriff sind nicht in der Zusammenfassung enthalten, können aber in der IAM-Konsole oder im IAM Access Analyzer for S3 eingesehen werden. Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter Das Dashboard mit den Ergebnissen von IAM Access Analyzer anzeigen.

Anmerkung

Die Zusammenfassung des externen Zugriffs enthält nur Ergebnisse für externe Zugriffsanalysatoren für jedes Ihrer Unternehmen AWS-Konten, nicht für Ihre Organisation. AWS

  1. Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im linken Navigationsbereich die Option Allzweck-Buckets aus.

  3. Erweitern Sie die Zusammenfassung des externen Zugriffs. In der Konsole werden die Ergebnisse des aktiven öffentlichen Zugriffs und des kontoübergreifenden Zugriffs angezeigt.

    Anmerkung

    Wenn in S3 ein Problem beim Laden der Bucket-Details auftritt, aktualisieren Sie die Liste der Allzweck-Buckets oder sehen Sie sich die Ergebnisse in IAM Access Analyzer for S3 an. Weitere Informationen finden Sie unter Überprüfen des Bucket-Zugriffs mit IAM Access Analyzer für S3.

  4. Um eine Liste der Ergebnisse oder Fehler für einen anzuzeigen AWS-Region, wählen Sie den Link zur Region. Auf der Seite IAM Access Analyzer for S3 werden die Namen von Buckets angezeigt, auf die öffentlich oder über Dritte zugegriffen werden kann. AWS-Konten Weitere Informationen finden Sie unter Von IAM Access Analyzer für S3 bereitgestellte Informationen.

Aktualisierung der Zugriffskontrollen für Buckets, die externen Zugriff ermöglichen

  1. Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im linken Navigationsbereich die Option Allzweck-Buckets aus.

  3. Erweitern Sie die Zusammenfassung des externen Zugriffs. In der Konsole werden aktive Ergebnisse für Buckets angezeigt, auf die öffentlich oder über Dritte zugegriffen werden kann. AWS-Konten

    Anmerkung

    Wenn in S3 ein Problem beim Laden der Bucket-Details auftritt, aktualisieren Sie die Liste der Buckets für allgemeine Zwecke oder sehen Sie sich die Ergebnisse in IAM Access Analyzer for S3 an. Weitere Informationen finden Sie unter Überprüfen des Bucket-Zugriffs mit IAM Access Analyzer für S3.

  4. Um eine Liste der Ergebnisse oder Fehler für einen anzuzeigen AWS-Region, wählen Sie den Link zur Region. Der IAM Access Analyzer for S3 zeigt aktive Ergebnisse für Buckets an, auf die öffentlich oder von anderen zugegriffen werden kann. AWS-Konten

    Anmerkung

    Die Ergebnisse des externen Zugriffs in der Zusammenfassung des externen Zugriffs werden automatisch alle 24 Stunden aktualisiert.

  5. Informationen zum Blockieren des gesamten öffentlichen Zugriffs für einen Bucket finden Sie unterBlockieren des gesamten öffentlichen Zugriffs. Informationen zum Ändern des Bucket-Zugriffs finden Sie unterÜberprüfen und Ändern des Bucket-Zugriffs.

Von IAM Access Analyzer für S3 bereitgestellte Informationen

IAM Access Analyzer für S3 liefert Erkenntnisse für Buckets, auf die außerhalb Ihres AWS-Konto s zugegriffen werden kann. Buckets, die unter Ergebnisse des öffentlichen Zugriffs aufgeführt sind, können von jedem im Internet abgerufen werden. Wenn IAM Access Analyzer für S3 öffentliche Buckets identifiziert, wird oben auf der Seite eine Warnung angezeigt, die Ihnen die Anzahl der öffentlichen Buckets in Ihrer Region anzeigt. Buckets, die unter Ergebnisse des kontoübergreifenden Zugriffs aufgeführt sind, werden unter bestimmten Bedingungen mit anderen geteilt AWS-Konten, auch mit Konten außerhalb Ihrer Organisation.

Für jeden Bucket bietet IAM Access Analyzer für S3 die folgenden Informationen:

  • Bucket-Name

  • Shared through (Freigabe über) – Wie der Bucket freigegeben wird – über eine Bucket-Richtlinie, eine Bucket-ACL, eine Multi-Regions-Zugriffspunkt-Richtlinie oder eine Zugriffspunkt-Richtlinie. Multi-Region Access Points und kontoübergreifende Zugriffspunkte werden unter Zugriffspunkten aufgeführt. Ein Bucket kann sowohl über Richtlinien als auch gemeinsam genutzt werden. ACLs Wenn Sie die Quelle für den Bucket-Zugriff suchen und überprüfen möchten, können die Informationen in dieser Spalte als Ausgangspunkt für sofortige und präzise Korrekturmaßnahmen dienen.

  • Status - Der Status der Erkenntnisse zu dem Bucket. IAM Access Analyzer für S3 zeigt Erkenntnisse für alle öffentlichen und gemeinsam genutzten Buckets an.

    • Active (Aktiv) – Ergebnis wurde nicht überprüft.

    • Archived (Archiviert) – Das Ergebnis wurde wie vorgesehen überprüft und bestätigt.

    • Alle ‐ Alle Ergebnisse für Buckets, die öffentlich sind oder mit anderen geteilt wurden AWS-Konten, auch AWS-Konten außerhalb Ihrer Organisation.

  • Access level (Zugriffsebene) – Gewährte Zugriffsberechtigungen für den Bucket:

    • List (Liste) – Auflistung der Ressourcen.

    • Read (Lesen) – Lesen aber kein Bearbeiten von Ressourceninhalten und -attributen.

    • Write (Schreiben) – Erstellen, Löschen oder Ändern von Ressourcen.

    • Permissions (Berechtigungen) – Erteilen oder ändern der Ressourcenberechtigungen.

    • Markierungen – Aktualisieren der einer Ressource zugeordneten Markierungen.

  • Externer Principal ‐ Der AWS-Konto externe Mitarbeiter Ihrer Organisation mit Zugriff auf den Bucket.

  • Beschränkung der Resources Control Policy (RCP) ‐ Die Resource Control Policy (RCP), die für den Bucket gilt, falls zutreffend. Weitere Informationen finden Sie unter Richtlinien zur Ressourcenkontrolle () RCPs.

Blockieren des gesamten öffentlichen Zugriffs

Wenn Sie den gesamten Zugriff auf einen Bucket mit einem einzigen Klick blockieren möchten, können Sie die Schaltfläche Blockieren des gesamten öffentlichen Zugriffs in IAM Access Analyzer für S3 verwenden. Wenn Sie den gesamten öffentlichen Zugriff auf einen Bucket blockieren, wird kein öffentlicher Zugriff gewährt. Wir empfehlen Ihnen, den gesamten öffentlichen Zugriff auf Ihre Buckets zu blockieren, es sei denn, Sie benötigen öffentlichen Zugriff, um einen bestimmten und verifizierten Anwendungsfall zu unterstützen. Bevor Sie den gesamten öffentlichen Zugriff blockieren, stellen Sie sicher, dass Ihre Anwendungen ohne öffentlichen Zugriff weiterhin ordnungsgemäß funktionieren.

Wenn Sie nicht den gesamten öffentlichen Zugriff auf Ihren Bucket blockieren möchten, können Sie Ihre Block Public Access-Einstellungen in der Amazon-S3-Konsole bearbeiten, um detaillierte Zugriffsebenen für Ihre Buckets zu konfigurieren. Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher.

In seltenen Fällen kann die Bewertung des öffentlichen Zugriffs durch IAM Access Analyzer for S3 und Amazon S3 davon abweichen, ob ein Bucket öffentlich ist. Dieses Verhalten tritt auf, weil Amazon S3 Block Public Access zusätzlich zur Bewertung des öffentlichen Zugriffs auch das Vorhandensein von Aktionen überprüft. Angenommen, die Bucket-Richtlinie enthält eine Action Anweisung, die den öffentlichen Zugriff für eine Aktion ermöglicht, die von Amazon S3 nicht unterstützt wird (z. B.s3:NotASupportedAction). In diesem Fall bewertet Amazon S3 Block Public Access den Bucket als öffentlich, da eine solche Aussage den Bucket möglicherweise öffentlich machen könnte, wenn die Aktion später unterstützt wird. In Fällen, in denen Amazon S3 Block Public Access und IAM Access Analyzer for S3 unterschiedlich bewertet werden, empfehlen wir, die Bucket-Richtlinie zu überprüfen und alle nicht unterstützten Aktionen zu entfernen.

So blockieren Sie den gesamten öffentlichen Zugriff auf einen Bucket mit IAM Access Analyzer für S3
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich auf der linken Seite unter Dashboards die Option Access Analyzer for S3 aus.

  3. Wählen Sie in IAM Access Analyzer für S3 einen Bucket aus.

  4. Wählen Sie Block all public access (Öffentlichen Zugriff blockieren) aus.

  5. Um zu bestätigen, dass Sie den gesamten öffentlichen Zugriff auf den Bucket blockieren möchten, geben Sie unter Block all public access (bucket settings) (Öffentlichen Zugriff blockieren) (Bucket-Einstellungen) confirm ein.

    Amazon S3 blockiert den gesamten öffentlichen Zugriff auf Ihren Bucket. Der Status der Bucket-Erkenntnis wird auf gelöst aktualisiert und der Bucket erscheint nicht mehr in der Liste von IAM Access Analyzer für S3. Wenn Sie aufgelöste Buckets überprüfen möchten, öffnen Sie IAM Access Analyzer in der IAM-Konsole.

Überprüfen und Ändern des Bucket-Zugriffs

Wenn Sie nicht beabsichtigen, der Öffentlichkeit oder anderen Personen AWS-Konten, einschließlich Konten außerhalb Ihrer Organisation, Zugriff zu gewähren, können Sie die Bucket-ACL, die Bucket-Richtlinie, die Richtlinie für multiregionale Zugriffspunkte oder die Zugriffspunktrichtlinie ändern, um den Zugriff auf den Bucket zu entfernen. In der Spalte Shared through werden alle Quellen für den Bucket-Zugriff angezeigt: Bucket-Richtlinie, Bucket-ACL, and/or Zugriffspunkt-Richtlinie. Multi-Region Access Points und kontoübergreifende Zugriffspunkte werden unter Zugriffspunkten aufgeführt.

So überprüfen und ändern Sie eine Bucket-Richtlinie, eine Bucket-Zugriffskontrollliste, ein Multi-Regions-Zugriffspunkt oder eine Zugriffspunkt-Richtlinie
  1. Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich Access Analyzer for S3.

  3. Um zu sehen, ob öffentlicher Zugriff oder freigegebener Zugriff über eine Bucket-Richtlinie, eine Bucket-ACL, eine Multi-Regions-Zugriffspunkt-Richtlinie oder eine Zugriffspunkt-Richtlinie gewährt wird, nehmen Sie auf die Spalte Shared through (Freigegeben durch) Bezug.

  4. Wählen Sie unter Buckets den Namen des Buckets mit der Bucket-Richtlinie, der Bucket-Zugriffskontrollliste, der Multi-Regions-Zugriffspunkt-Richtlinie oder der Zugriffspunkt-Richtlinie aus, die Sie ändern oder überprüfen möchten.

  5. Wenn Sie eine Bucket-ACL ändern oder anzeigen möchten:

    1. Wählen Sie Permissions (Berechtigungen).

    2. Wählen Sie Access Control List.

    3. Überprüfen Sie Ihre Bucket-ACL und nehmen Sie bei Bedarf Änderungen vor.

      Weitere Informationen finden Sie unter Konfiguration ACLs.

  6. Wenn Sie eine Bucket-Richtlinie ändern oder überprüfen möchten, gehen Sie folgendermaßen vor:

    1. Wählen Sie Permissions (Berechtigungen).

    2. Wählen Sie Bucket Policy aus.

    3. Überprüfen oder ändern Sie Ihre Bucket-Richtlinie nach Bedarf.

      Weitere Informationen finden Sie unter Hinzufügen einer Bucket-Richtlinie mit der Amazon-S3-Konsole.

  7. Wenn Sie eine Multi-Regions-Zugriffspunkt-Richtlinie ändern oder anzeigen, gehen Sie folgendermaßen vor:

    1. Wählen Sie Multiregionaler Zugriffspunkt.

    2. Wählen Sie den multiregionalen Zugriffspunktsnamen.

    3. Überprüfen oder ändern Sie die Multi-Regions-Zugriffspunkt-Richtlinie nach Bedarf.

      Weitere Informationen finden Sie unter Berechtigungen.

  8. Wenn Sie eine Zugriffspunkt-Richtlinie überprüfen oder ändern möchten, gehen Sie folgendermaßen vor:

    1. Wählen Sie Access Points für Allzweck-Buckets oder Access Points für Directory-Buckets.

    2. Wählen Sie den Namen des Zugriffspunkts aus.

    3. Überprüfen oder ändern Sie den Zugriff nach Bedarf.

      Weitere Informationen finden Sie unter Verwaltung Ihrer Amazon S3 S3-Zugriffspunkte für Allzweck-Buckets.

    Wenn Sie eine Bucket-ACL, eine Bucket-Richtlinie oder eine Zugriffspunkt-Richtlinie bearbeiten oder entfernen, um den öffentlichen oder gemeinsamen Zugriff zu entfernen, wird der Status für die Bucket-Ergebnisse auf gelöst aktualisiert. Die gelösten Bucket-Erkenntnisse erscheinen nicht mehr in der Liste des IAM Access Analyzer für S3, Sie können sie jedoch in IAM Access Analyzer anzeigen.

Archivieren von Bucket-Ergebnissen

Wenn ein Bucket der Öffentlichkeit oder anderen AWS-Konten, einschließlich Konten außerhalb Ihrer Organisation, Zugriff gewährt, um einen bestimmten Anwendungsfall zu unterstützen (z. B. eine statische Website, öffentliche Downloads oder kontoübergreifendes Teilen), können Sie die Ergebnisse für den Bucket archivieren. Wenn Sie Bucket-Ergebnisse archivieren, bestätigen und verzeichnen Sie Ihre Absicht, dass der Bucket öffentlich oder freigegeben bleiben soll. Archivierte Bucket-Erkenntnisse verbleiben in Ihrer Liste von IAM Access Analyzer für S3, sodass Sie immer wissen, welche Buckets öffentlich oder freigegeben sind.

So archivieren Sie Bucket-Erkenntnisse in IAM Access Analyzer für S3
  1. Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich IAM Access Analyzer for S3 aus.

  3. Wählen Sie in IAM Access Analyzer für S3 einen aktiven Bucket aus.

  4. Wählen Sie Archivieren, um zu bestätigen, dass Sie beabsichtigen, dass die Öffentlichkeit oder andere Personen AWS-Konten, einschließlich Konten außerhalb Ihrer Organisation, auf diesen Bucket zugreifen.

  5. Geben Sie confirm ein und wählen Sie Archiv (Archivieren).

Aktivieren eines archivierten Bucket-Ergebnisses

Nachdem Sie Ergebnisse archiviert haben, können Sie sie jederzeit erneut einsehen und ihren Status wieder auf aktiv ändern, wodurch angegeben wird, dass für den Bucket eine weitere Überprüfung erforderlich ist.

So aktivieren Sie eine archivierte Bucket-Erkenntnis in IAM Access Analyzer für S3
  1. Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich Access Analyzer for S3.

  3. Wählen Sie die archivierten Bucket-Ergebnisse aus.

  4. Wählen Sie Mark as active (Als aktiv markieren) aus.

Anzeigen von Ergebnisdetails

Wenn Sie weitere Informationen zu einem Ergebnis benötigen, können Sie die Details der Bucket-Suche in IAM Access Analyzer auf der IAM-Konsole öffnen.

So zeigen Sie Erkenntnisdetails in IAM Access Analyzer für S3 an
  1. Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich Access Analyzer for S3.

  3. Wählen Sie in IAM Access Analyzer für S3 einen Bucket aus.

  4. Wählen Sie die Option View details aus.

    Die Erkenntnisdetails werden in IAM Access Analyzer in der IAM-Konsole geöffnet.

Herunterladen eines Berichts von IAM Access Analyzer für S3

Sie können Ihre Bucket-Ergebnisse als CSV-Bericht herunterladen, den Sie für Auditing-Zwecke verwenden können. Der Bericht enthält die gleichen Informationen, die Sie in IAM Access Analyzer für S3 in der Amazon-S3-Konsole sehen.

So laden Sie einen Bericht herunter
  1. Öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie im Navigationsbereich auf der linken Seite Access Analyzer for S3 aus.

  3. Wählen Sie im Filter „Region“ die Region aus.

    IAM Access Analyzer für S3 wird mit Buckets für die ausgewählte Region aktualisiert.

  4. Wählen Sie Download Report (Bericht herunterladen) aus.

    Ein CSV-Bericht wird generiert und auf Ihrem Computer gespeichert.