Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Blocco dell'accesso pubblico allo storage Amazon S3
La funzionalità Amazon S3 Block Public Access fornisce impostazioni per punti di accesso, bucket, account e ti aiuta AWS Organizations a gestire l'accesso pubblico alle risorse Amazon S3. Per impostazione predefinita, nuovi bucket, access point e oggetti non consentono l'accesso pubblico. Tuttavia, gli utenti possono modificare le policy di bucket, le policy di access point o le autorizzazioni degli oggetti per consentire l'accesso pubblico. Le impostazioni di blocco dell'accesso pubblico in S3 sostituiscono le policy e le autorizzazioni, in modo da limitare l'accesso pubblico a queste risorse.
Con S3 Block Public Access, gli amministratori dell'organizzazione, gli amministratori degli account e i proprietari di bucket possono configurare facilmente controlli centralizzati per limitare l'accesso pubblico alle proprie risorse Amazon S3, che vengono applicati indipendentemente dal modo in cui le risorse vengono create.
Puoi gestire le impostazioni di Block Public Access a più livelli: a livello di organizzazione (utilizzo AWS Organizations), a livello di account e a livello di bucket e punto di accesso. Per istruzioni sulla configurazione dell'accesso pubblico ai blocchi, consulta Configurazione del blocco dell'accesso pubblico.
Quando Amazon S3 riceve una richiesta di accesso a un bucket o a un oggetto, determina se per il bucket o l'account del proprietario del bucket è applicata un'impostazione di blocco dell'accesso pubblico. Se l'account fa parte di una policy AWS Organizations con Block Public Access, Amazon S3 verifica anche le impostazioni a livello di organizzazione. Se la richiesta è stata effettuata tramite un punto di accesso, Amazon S3 controlla anche la presenza di impostazioni di blocco dell'accesso pubblico per il punto di accesso. Se è presente un'impostazione di blocco dell'accesso pubblico che vieta l'accesso richiesto, Amazon S3 rifiuta la richiesta.
Il blocco dell'accesso pubblico di Amazon S3 comprende quattro impostazioni. Queste impostazioni sono indipendenti e possono essere usate in qualunque combinazione. Ogni impostazione può essere applicata a un punto di accesso, a un bucket o a un intero Account AWS. A livello di organizzazione, tutte e quattro le impostazioni vengono applicate insieme come politica unificata: non è possibile selezionare le singole impostazioni in modo granulare. Se le impostazioni di blocco dell'accesso pubblico per il punto di accesso, il bucket o l'account differiscono, Amazon S3 applica la combinazione più restrittiva di punto di accesso, bucket e account. Le impostazioni a livello di account ereditano automaticamente le politiche a livello di organizzazione quando presenti e S3 adotta la politica più restrittiva tra le impostazioni a livello di bucket e quelle effettive a livello di account. Ad esempio, se la tua organizzazione ha una politica di blocco dell'accesso pubblico abilitata, ma in un bucket specifico l'opzione Block Public Access è disabilitata a livello di bucket, il bucket sarà comunque protetto perché S3 applica le impostazioni più restrittive a livello di organizzazione/account. Al contrario, se la politica dell'organizzazione è disabilitata ma per un bucket è abilitata l'opzione Block Public Access, quel bucket rimane protetto dalle relative impostazioni a livello di bucket.
Quando Amazon S3 valuta se un'operazione è vietata da un'impostazione di blocco dell'accesso pubblico, rifiuta qualsiasi richiesta che violi una politica dell'organizzazione (che applica l'impostazione BPA dell'account) o un punto di accesso, un bucket o un'impostazione dell'account.
Importante
L'accesso pubblico è concesso a bucket e oggetti tramite liste di controllo degli accessi (ACLs), politiche dei punti di accesso, politiche dei bucket o altro. Per garantire che l'accesso pubblico sia bloccato per tutti gli access point, i bucket e gli oggetti di Amazon S3, ti consigliamo di attivare tutte e quattro le impostazioni per bloccare l'accesso pubblico per l'account. Per le organizzazioni che gestiscono più account, prendi in considerazione l'utilizzo di politiche di accesso pubblico a blocchi a livello di organizzazione per il controllo centralizzato. Inoltre, ti consigliamo di attivare tutte e quattro le impostazioni per ogni bucket per conformarti al controllo Security Foundational AWS Security Best Practices S3.8 di Security. Queste impostazioni bloccano l'accesso pubblico per tutti i bucket e access point correnti e futuri.
Prima di applicare queste impostazioni, verifica che le applicazioni funzionino correttamente senza accesso pubblico. Se è richiesto un certo livello di accesso pubblico ai bucket o agli oggetti, ad esempio per ospitare un sito Web statico come descritto in Hosting di un sito Web statico tramite Amazon S3, puoi personalizzare le impostazioni individuali in funzione dei casi d'uso di storage.
L'attivazione di Block Public Access aiuta a proteggere le risorse impedendo che l'accesso pubblico venga concesso tramite le politiche delle risorse o le liste di controllo degli accessi (ACLs) direttamente allegate alle risorse S3. Oltre ad abilitare l’opzione Blocca accesso pubblico, controlla attentamente le seguenti policy per verificare che non forniscano l’accesso pubblico:
-
Politiche basate sull'identità collegate ai AWS principali associati (ad esempio, ruoli IAM)
-
Politiche basate sulle risorse collegate alle AWS risorse associate (ad esempio, chiavi (KMS)) AWS Key Management Service
Nota
-
È possibile abilitare le impostazioni di blocco dell'accesso pubblico solo per organizzazioni, punti di accesso, bucket e. Account AWS Amazon S3 non supporta le impostazioni di blocco dell'accesso pubblico per i singoli oggetti.
-
Quando applichi le impostazioni di blocco dell'accesso pubblico a un account, le impostazioni si applicano a tutti a Regioni AWS livello globale. Le impostazioni possono non diventare effettive in tutte le regioni immediatamente o allo stesso momento, ma vengono infine propagate in tutte le regioni.
-
Quando si applicano politiche di accesso pubblico a blocchi a livello di organizzazione, queste si propagano automaticamente agli account dei membri selezionati e sostituiscono le impostazioni a livello di account.
Argomenti
Gestione dell'accesso pubblico a blocchi a livello di organizzazione
Esecuzione di operazioni di accesso pubblico di blocco su un punto di accesso
Utilizzo di IAM Access Analyzer per S3 per esaminare i bucket pubblici
Configurazione delle impostazioni di blocco dell'accesso pubblico per l'account
Configurazione delle impostazioni di blocco dell'accesso pubblico per i bucket S3
Impostazioni di blocco dell'accesso pubblico
Il blocco dell'accesso pubblico in S3 comprende quattro impostazioni. È possibile applicare queste impostazioni in qualsiasi combinazione a singoli access point, bucket o a interi account Account AWS. A livello di organizzazione, è possibile abilitare o disabilitare tutte e quattro le impostazioni contemporaneamente solo utilizzando un approccio «tutte» o «nessuna»: il controllo granulare sulle singole impostazioni non è disponibile. Se applichi un'impostazione a un account, l'impostazione viene applicata a tutti i bucket e gli access point di proprietà dell'account. Le impostazioni a livello di account ereditano automaticamente le politiche dell'organizzazione, se presenti. Analogamente, se applichi un'impostazione a un bucket, questa si applica a tutti gli access point associati al bucket.
L'ereditarietà e l'applicazione delle politiche funzionano nel modo seguente:
-
Le politiche a livello di organizzazione si applicano automaticamente agli account dei membri, applicando tutte le impostazioni esistenti a livello di account
-
Le impostazioni a livello di account ereditano le politiche dell'organizzazione se presenti o utilizzano le impostazioni configurate localmente quando non esistono criteri organizzativi
-
Le impostazioni a livello di bucket funzionano in modo indipendente ma sono soggette a restrizioni di applicazione. S3 applica la combinazione più restrittiva a tutti i livelli applicabili: impostazioni a livello di organizzazione/account e a livello di bucket. Ciò significa che un bucket eredita la protezione di base dal suo account (che può essere gestito dall'organizzazione), ma S3 applicherà la configurazione più restrittiva tra le impostazioni del bucket e le impostazioni effettive dell'account.
La tabella seguente contiene le impostazioni disponibili.
| Nome | Descrizione |
|---|---|
BlockPublicAcls |
Se questa opzione è impostata su
Quando questa impostazione è impostata su NotaI punti di accesso non sono ACLs associati a essi. Se applicata a un punto di accesso, questa impostazione funge da passthrough al bucket sottostante. Se in un punto di accesso è attivata questa impostazione, le richieste effettuate tramite il punto di accesso si comportano come se il bucket sottostante avesse abilitato questa impostazione, indipendentemente dal fatto che il bucket abbia o meno effettivamente abilitato questa impostazione. |
IgnorePublicAcls |
L'impostazione di questa opzione NotaI punti di accesso non sono ACLs associati a essi. Se applicata a un punto di accesso, questa impostazione funge da passthrough al bucket sottostante. Se in un punto di accesso è attivata questa impostazione, le richieste effettuate tramite il punto di accesso si comportano come se il bucket sottostante avesse abilitato questa impostazione, indipendentemente dal fatto che il bucket abbia o meno effettivamente abilitato questa impostazione. |
BlockPublicPolicy |
L’impostazione di questa opzione su Impostando questa opzione su Puoi utilizzare questa impostazione per permettere agli utenti di gestire policy di bucket e punti di accesso impedendo loro di condividere pubblicamente il bucket o gli oggetti che contiene. L'abilitazione di questa impostazione non influisce sulle policy di access point o di bucket esistenti. ImportantePer usare questa impostazione in modo efficace, consigliamo di applicarla a livello di account. Una policy del bucket può consentire agli utenti di modificare le impostazioni di blocco dell'accesso pubblico di un bucket. Gli utenti autorizzati a modificare la policy del bucket potrebbero inserire una policy che permette loro di disabilitare le impostazioni di blocco dell'accesso pubblico per il bucket. Se questa impostazione è abilitata per l'intero account anziché per un bucket specifico, Amazon S3 blocca le policy pubbliche anche se un utente modifica la policy del bucket per disabilitare l'impostazione. |
RestrictPublicBuckets |
L'impostazione di questa opzione in modo da L'abilitazione di questa impostazione non influisce sulle policy dell'access point o del bucket esistenti, eccetto che per il fatto che Amazon S3 blocca l'accesso pubblico e multiaccount derivato da qualsiasi policy dell'access point o del bucket pubblica, inclusa la delega non pubblica ad account specifici. |
Importante
-
Le chiamate a
GetBucketAcleGetObjectAclrestituiscono sempre le autorizzazioni valide necessarie per il bucket o l’oggetto specificato. Ad esempio, supponiamo che un bucket sia associato a una lista di controllo accessi che concede l'accesso pubblico, ma che per il bucket sia anche abilitata l'impostazioneIgnorePublicAcls. In questo caso,GetBucketAclrestituisce una lista ACL che riflette le autorizzazioni di accesso applicate da Amazon S3, anziché la lista ACL effettiva associata al bucket. -
Le impostazioni di blocco dell'accesso pubblico non alterano le politiche esistenti o. ACLs La rimozione di una di queste impostazioni fa sì che un bucket o un oggetto con una policy o una lista di controllo accessi pubblica torni pubblicamente accessibile.
Gestione dell'accesso pubblico a blocchi a livello di organizzazione
L'accesso pubblico a blocchi a livello di organizzazione utilizza AWS Organizations policy per gestire centralmente i controlli degli accessi pubblici S3 in tutta l'organizzazione. Se abilitate, queste politiche si applicano automaticamente agli account selezionati e sostituiscono le impostazioni a livello di account individuali.
Per ulteriori informazioni sul blocco dell'accesso pubblico a livello di organizzazione, consulta la policy di S3 nella guida per l'utente.AWS Organizations
Esecuzione di operazioni di accesso pubblico di blocco su un punto di accesso
Per eseguire operazioni di blocco dell'accesso pubblico su un punto di accesso, utilizza il AWS CLI servizios3control.
Importante
Non è possibile modificare le impostazioni del blocco dell’accesso pubblico per un punto di accesso dopo la sua creazione. È possibile specificare le impostazioni di blocco dell’accesso pubblico per un punto di accesso solo durante la creazione del punto di accesso.
Significato di "pubblico"
ACLs
Amazon S3 considera pubblica una lista ACL di un bucket o di un oggetto se questa concede qualsiasi autorizzazione a membri dei gruppi predefiniti AllUsers e AuthenticatedUsers. Per ulteriori informazioni sui gruppi predefiniti, consulta Gruppi predefiniti di Amazon S3.
Policy di bucket
Quando valuta la policy di un bucket, Amazon S3 inizia presumendo che la policy sia pubblica. Quindi valuta la policy per determinare se si qualifica come non pubblica. Per essere considerata non pubblica, una policy di bucket deve concedere l'accesso solo a valori fissi (valori che non contengono caratteri jolly o una variabile di policy AWS Identity and Access Management) di uno o più degli elementi seguenti:
-
Un AWS responsabile, un utente, un ruolo o un responsabile del servizio
aws:PrincipalOrgID(ad es. -
Un set di blocchi di routing interdominio senza classi (CIDR) tramite
aws:SourceIp. Per ulteriori informazioni sui CIDR, consulta RFC 4632nel sito Web RFC Editor. Nota
Le policy di bucket che concedono l'accesso in base alla chiave di condizione
aws:SourceIpcon intervalli IP molto ampi (ad esempio 0.0.0.0/1) vengono considerate "pubbliche". Ciò include valori più ampi di/8for IPv4 e/32for IPv6 (esclusi gli intervalli RFC1918 privati). Il blocco dell’accesso pubblico rifiuta queste policy “pubbliche” e impedisce l’accesso multi-account ai bucket che già utilizzano queste policy “pubbliche”. -
aws:SourceArn -
aws:SourceVpc -
aws:SourceVpce -
aws:SourceOwner -
aws:SourceAccount -
aws:userid, al di fuori del modello "AROLEID:*" -
s3:DataAccessPointArnNota
Se utilizzato in una policy di bucket, questo valore può contenere un carattere jolly per il nome del punto di accesso senza rendere pubblica la policy, purché l’ID dell’account sia corretto. Ad esempio, consentendo l'accesso a
arn:aws:s3:us-west-2:123456789012:accesspoint/*si consente l'accesso a qualsiasi access point associato all'account123456789012nella regioneus-west-2, senza rendere pubblica la policy di bucket. Questo comportamento è diverso per le policy del punto di accesso. Per ulteriori informazioni, consulta Access point. -
s3:DataAccessPointAccount
Per ulteriori informazioni sulle policy di bucket, consulta Policy dei bucket per Amazon S3.
Nota
Quando si utilizzano chiavi di contesto multivalore, è necessario utilizzare gli operatori ForAllValues o ForAnyValue.
Esempio : policy di bucket pubbliche
In queste regole le policy di esempio seguenti sono considerate pubbliche.
{ "Principal": "*", "Resource": "*", "Action": "s3:PutObject", "Effect": "Allow" }
{ "Principal": "*", "Resource": "*", "Action": "s3:PutObject", "Effect": "Allow", "Condition": { "StringLike": {"aws:SourceVpc": "vpc-*"}} }
Queste policy possono essere modificate in non pubbliche includendo una delle chiavi di condizione elencate in precedenza, usando un valore fisso. Ad esempio, l'ultima policy indicata sopra può essere modificata in non pubblica impostando aws:SourceVpc su un valore fisso, come mostrato di seguito.
{ "Principal": "*", "Resource": "*", "Action": "s3:PutObject", "Effect": "Allow", "Condition": {"StringEquals": {"aws:SourceVpc": "vpc-91237329"}} }
Questo esempio mostra in che modo Amazon S3 valuta una policy di bucket che contiene concessioni di accesso sia pubblico sia non pubblico.
Questo esempio mostra in che modo Amazon S3 valuta una policy del bucket che contiene concessioni di accesso sia pubblico sia non pubblico.
Supponiamo che un bucket sia associato a una policy che concede l'accesso a un set di entità principali fisse. In base alle regole descritte in precedenza, questa policy non è pubblica. Di conseguenza, se abiliti l'impostazione RestrictPublicBuckets, la policy continua a essere valida come indicato, perché RestrictPublicBuckets si applica solo ai bucket associati a policy pubbliche. Tuttavia, se aggiungi un'istruzione pubblica alla policy, RestrictPublicBuckets ha effetto sul bucket. Consente l'accesso al bucket solo ai responsabili del AWS servizio e agli utenti autorizzati dell'account del proprietario del bucket.
Ad esempio, supponiamo che un bucket di proprietà di "Account-1" sia associato a una policy che contiene gli elementi seguenti:
-
Una dichiarazione che concede l'accesso a AWS CloudTrail (che è un servizio principale) AWS
-
Un'istruzione che concede l'accesso all'account "Account-2"
-
Un'istruzione che concede l'accesso al pubblico, ad esempio specificando
"Principal": "*"senzaConditionlimitante
Questa policy viene qualificata come pubblica a causa della terza istruzione. Con questa politica in vigore e RestrictPublicBuckets abilitata, Amazon S3 consente l'accesso solo da. CloudTrail Anche se l'istruzione 2 non è pubblica, Amazon S3 disabilita l'accesso da parte di "Account-2". Il motivo è che l'istruzione 3 rende pubblica l'intera policy, quindi viene applicata l'impostazione RestrictPublicBuckets. Di conseguenza, Amazon S3 disabilita l'accesso multiaccount, anche se la policy delega l'accesso a un account specifico, ovvero "Account-2". Se tuttavia rimuovi l'istruzione 3 dalla policy, questa non si qualifica più come pubblica e l'impostazione RestrictPublicBuckets non viene più applicata. Di conseguenza, "Account-2" riottiene l'accesso al bucket, anche se lasci abilitata l'impostazione RestrictPublicBuckets.
Access point
Amazon S3 valuta le impostazioni di blocco dell'accesso pubblico in modo leggermente diverso per gli access point rispetto ai bucket. Le regole applicate da Amazon S3 per determinare quando una policy di un access point è pubblica sono generalmente le stesse per gli access point e per i bucket, ad eccezione delle seguenti situazioni:
-
Un access point con un'origine di rete VPC è sempre considerato non pubblico, indipendentemente dal contenuto della policy di access point.
-
Una policy di access point che concede l'accesso a un set di access point utilizzando
s3:DataAccessPointArnè considerata pubblica. Tieni presente che questo comportamento è diverso rispetto alle policy di bucket. Ad esempio, una policy di bucket che concede l'accesso ai valori dis3:DataAccessPointArnche corrispondono aarn:aws:s3:us-west-2:123456789012:accesspoint/*è considerata pubblica. Tuttavia, la stessa istruzione in una policy di access point renderebbe pubblico l'access point.
Utilizzo di IAM Access Analyzer per S3 per esaminare i bucket pubblici
Puoi utilizzare IAM Access Analyzer per S3 per esaminare i bucket con policy relative a bucket ACLs, bucket o access point che garantiscono l'accesso pubblico. IAM Access Analyzer for S3 ti avvisa della presenza di bucket configurati per consentire l'accesso a chiunque su Internet o altro, anche all'esterno dell'organizzazione. Account AWS Account AWS Per ogni bucket pubblico o condiviso, vengono visualizzati risultati che riportano l'origine e il livello di accesso pubblico o condiviso.
In IAM Access Analyzer per S3, è possibile bloccare tutti gli accessi pubblici a un bucket con un solo clic. Inoltre, puoi eseguire il drill-down nelle impostazioni relative alle autorizzazioni a livello di bucket per configurare i livelli di accesso granulari. Per casi d'uso specifici e verificati che richiedono l'accesso pubblico o condiviso, puoi confermare e registrare l'intenzione del bucket di rimanere pubblico o condiviso archiviando i risultati per il bucket.
In rari casi, la valutazione dello strumento di analisi degli accessi IAM per S3 e del blocco dell’accesso pubblico Amazon S3 potrebbe differire a seconda che un bucket sia pubblico o meno. Questo comportamento si verifica perché il blocco dell’accesso pubblico Amazon S3 esegue la convalida dell’esistenza delle azioni oltre a valutare l’accesso pubblico. Supponi che la policy di bucket contenga un’istruzione Action che consenta l’accesso pubblico a un’azione non supportata da Amazon S3 (ad esempio, s3:NotASupportedAction). In questo caso, il blocco dell’accesso pubblico Amazon S3 valuta il bucket come pubblico perché una tale istruzione potrebbe potenzialmente renderlo pubblico se l’azione verrà successivamente supportata. Nei casi in cui il blocco dell’accesso pubblico Amazon S3 e lo strumento di analisi degli accessi AWS IAM per S3 differiscono nelle rispettive valutazioni, è consigliabile esaminare la policy di bucket e rimuovere eventuali azioni non supportate.
Per ulteriori informazioni su IAM Access Analyzer per S3, consultare Revisione dell'accesso al bucket tramite IAM Access Analyzer per S3.
Permissions
Per utilizzare le caratteristiche di blocco dell'accesso pubblico di Amazon S3, sono necessarie le autorizzazioni seguenti.
| Operazione | Autorizzazioni richieste |
|---|---|
Operazione GET per lo stato della policy di bucket |
s3:GetBucketPolicyStatus |
Operazione GET per le impostazioni di blocco dell’accesso pubblico del bucket |
s3:GetBucketPublicAccessBlock |
Operazione PUT per le impostazioni di blocco dell’accesso pubblico del bucket |
s3:PutBucketPublicAccessBlock |
Operazione DELETE per le impostazioni di blocco dell’accesso pubblico del bucket |
s3:PutBucketPublicAccessBlock |
Operazione GET per le impostazioni di blocco dell’accesso pubblico dell’account |
s3:GetAccountPublicAccessBlock |
Operazione PUT per le impostazioni di blocco dell’accesso pubblico dell’account |
s3:PutAccountPublicAccessBlock |
Operazione DELETE per le impostazioni di blocco dell’accesso pubblico dell’account |
s3:PutAccountPublicAccessBlock |
Operazione PUT per le impostazioni di blocco dell’accesso pubblico del punto di accesso |
s3:CreateAccessPoint |
Nota
Per le operazioni DELETE sono necessarie le stesse autorizzazioni necessarie per le operazioni PUT. Non esistono autorizzazioni separate per le operazioni DELETE.
Configurazione del blocco dell'accesso pubblico
Per ulteriori informazioni sulla configurazione dell'accesso pubblico a blocchi per i tuoi Account AWS, i tuoi bucket Amazon S3 e i tuoi access point, consulta i seguenti argomenti: