Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prevenzione dell'esfiltrazione dei dati in un VPC privato
Per impedire agli utenti di esfiltrare i dati dai bucket S3 sicuri nei propri bucket S3 del proprio account, puoi collegare un endpoint VPC per proteggere il tuo VPC privato. I passaggi seguenti mostrano come creare un endpoint VPC per il servizio S3 che supporti l'accesso ai bucket S3 all'interno del tuo account, nonché a qualsiasi account aggiuntivo con bucket tra account.
-
Apri la console Amazon VPC:
-
Accedi alla console di AWS gestione.
-
Apri la console Amazon VPC all'indirizzo. https://console.aws.amazon.com/vpcconsole/
-
-
Crea un endpoint VPC per S3:
-
Nel riquadro di navigazione a sinistra, scegli Endpoints (Endpoint).
-
Scegliere Create Endpoint (Crea endpoint).
-
In Categoria servizio, assicurati che Servizi AWS sia selezionato.
-
Nel campo Service Name, inserisci
com.amazonaws.(sostituisci<region>.s3con la tua AWS regione) o cerca «S3".<region> -
Seleziona il servizio S3 dall'elenco.
-
-
Configura le impostazioni degli endpoint:
-
Per VPC, seleziona il VPC in cui desideri creare l'endpoint.
-
Per le sottoreti, seleziona entrambe le sottoreti private utilizzate per le sottoreti VDI durante la distribuzione.
-
Per Abilita nome DNS, assicurati che l'opzione sia selezionata. Ciò consente di risolvere il nome host DNS privato nelle interfacce di rete degli endpoint.
-
-
Configura la politica per limitare l'accesso:
-
In Policy, scegli Personalizzato.
-
Nell'editor delle politiche, inserisci una politica che limiti l'accesso alle risorse all'interno del tuo account o di un account specifico. Ecco un esempio di politica (sostituiscila
amzn-s3-demo-bucketcon il nome del tuo bucket S3111122223333e444455556666con l' AWS account appropriato a IDs cui desideri avere accesso):Nota
Questa policy di esempio utilizza
s3:*e non limita le operazioni del piano di controllo S3, come la configurazione della notifica degli eventi, la replica o l'inventario. Queste operazioni potrebbero consentire l'invio di metadati degli oggetti (come i nomi dei bucket e le chiavi degli oggetti) a destinazioni tra più account. Se questo è un problema, aggiungi dichiarazioni Deny esplicite per le azioni pertinenti del piano di controllo S3 nella policy degli endpoint VPC.
-
-
Crea l'endpoint:
-
Verificare le impostazioni.
-
Seleziona Crea endpoint.
-
-
Verifica l'endpoint:
-
Una volta creato l'endpoint, vai alla sezione Endpoints nella console VPC.
-
Seleziona l'endpoint appena creato.
-
Verifica che lo stato sia disponibile.
-
Seguendo questi passaggi, crei un endpoint VPC che consente l'accesso a S3 limitato alle risorse all'interno del tuo account o a un ID account specificato.