

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# s3- bucket-public-read-prohibited
<a name="s3-bucket-public-read-prohibited"></a>

Verifica se i bucket Amazon S3 non permettono l'accesso pubblico in lettura. La regola verifica le impostazioni di blocco dell'accesso pubblico, la policy del bucket e la lista di controllo accessi (ACL) del bucket.

La regola è conforme quando sono vere entrambe le condizioni seguenti:
+ L'impostazione di blocco dell'accesso pubblico limita le policy pubbliche o la policy del bucket non consente l'accesso pubblico in lettura.
+ L'impostazione Block Public Access limita il pubblico ACLs oppure l'ACL del bucket non consente l'accesso pubblico in lettura.

La regola non è conforme:
+ Se l'impostazione Blocca accesso pubblico non limita le politiche pubbliche, AWS Config valuta se la politica consente l'accesso pubblico in lettura. Se la policy consente l'accesso pubblico in lettura, la regola non è conforme.
+ Se l'impostazione Block Public Access non limita il bucket pubblico ACLs, AWS Config valuta se l'ACL del bucket consente l'accesso pubblico in lettura. Se l'ACL del bucket consente l'accesso pubblico in lettura, la regola non è conforme.

**Nota**  
Per essere considerata non pubblica, una policy del bucket S3 deve concedere l'accesso solo a valori fissi. [Ciò significa che una policy è NON\$1COMPLIANT se concede l'accesso a una wildcard o al seguente elemento della policy IAM: Variables.](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html#policy-vars-using-variables) Un valore fisso contenente un carattere jolly può comunque essere CONFORME.



**Identificatore:** S3\$1BUCKET\$1PUBLIC\$1READ\$1PROHIBITED

**Tipi di risorse:** AWS::S3::Bucket

**Tipo di trigger:** Modifiche alla configurazione e periodico

**Regione AWS:** Tutte le AWS regioni supportate

**Parametri:**

Nessuno  

## AWS CloudFormation modello
<a name="w2aac20c16c17b7e1387c29"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).