![políticas de IAM](https://cdn.diegooo.com/media/20220130150006/markus-spiske-gcgves5H_Ac-unsplash-scaled.jpg)
Seguridad de AWS S3: políticas de IAM, políticas de depósito y ACL
Políticas de IAM, políticas de depósito y ACL – Todos los cubos y objetos son privados de forma predeterminada. Solo el propietario del recurso, una cuenta de AWS que lo creó, puede acceder al recurso.
El acceso al depósito S3 y/o a los objetos se puede controlar a través de:
- Políticas de gestión de identidades y accesos
- Políticas de depósito
- Listas de control de acceso
Políticas de IAM, políticas de depósito y ACL
Políticas IAM vs. Políticas de depósito
Las políticas de IAM se adjuntan a las entidades de IAM, como usuarios, grupos y roles, y definen qué se permite o se deniega.
Las políticas de depósito se adjuntan a los depósitos de S3 y definen a quién se permite o deniega.
![políticas de IAM](https://miro.medium.com/max/700/1*GcC374mUmi69w4_unl3kbA.png)
Acceso público a bloques de AWS S3
- Bloquear acceso público solo se aplica al acceso público/anónimo
- Bloquear la configuración de acceso público puede anular las ACL y las políticas de depósito de acceso público
- Puede aplicar la configuración de bloqueo de acceso público a depósitos individuales o a todos los depósitos de su cuenta
Cuándo usar Qué
Referencias de AWS:
- https://aws.amazon.com/s3/security/
- https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-access-control.html
- https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html
- https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html
- https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html
Recent Post
Empresas emergentes: ¿Por qué fracasan?
¿Por qué fracasan el 90% de las empresas emergentes?
Cognito Authorization for Lambda REST API
AWS Amplify: Cognito Authorization for Lambda REST API — Part 3
Enviar mensajes a SQS con Lambda y API Gateway
Use Lambda y API Gateway para enviar mensajes a SQS