실수로 모든 사람의 액세스를 거부한 후 Amazon S3 버킷에 다시 액세스하려면 어떻게 해야 하나요?

3분 분량
0

Amazon Simple Storage Service(Amazon S3) 버킷에 대한 모든 사용자 액세스를 거부하도록 버킷 정책을 잘못 구성했습니다.

해결 방법

버킷 정책 조건을 충족할 수 없음

버킷 정책 조건을 충족할 수 없는 경우에도 Amazon S3 버킷에 대한 액세스 권한을 다시 얻을 수 있습니다. 버킷에 대한 액세스 권한을 다시 획득하려면 다음 단계를 완료하세요.

  1. 루트 사용자 계정으로 AWS 관리 콘솔을 엽니다.
    중요: 일상적인 작업에는 루트 사용자 계정을 사용하지 마세요. 루트 사용자로 로그인해야 하는 작업에 대해서만 루트 사용자 계정 자격 증명을 사용하세요. 루트 사용자 계정 자격 증명은 전체 관리자 액세스 권한이 있는 AWS Identity Access Management(IAM) 사용자 또는 역할과 동일하지 않습니다. 또한 루트 사용자 계정에는 허용 또는 거부 권한이 있는 IAM 정책을 첨부할 수 없습니다. 보안을 위해 계정 관리자는 루트 사용자 계정 비밀번호를 교체하는 것이 좋습니다.
  2. Amazon S3 콘솔을 엽니다.
  3. 잘못 구성된 버킷으로 이동합니다.
  4. Permissions(권한) 탭을 선택합니다.
  5. Bucket Policy(버킷 정책)를 선택합니다.
  6. 편집을 선택합니다.
  7. 버킷 정책에서 버킷 잠금을 초래한 조건을 식별합니다. 그런 다음 향후 잠금을 방지하려면 해당 조건을 편집하거나 삭제합니다.
  8. 변경 사항 저장을 선택합니다.
  9. AWS Management Console에서 로그아웃합니다.

루트 사용자가 버킷 정책을 수정하여 액세스 권한을 복원하면 버킷 액세스 권한이 있는 IAM 사용자가 수정된 버킷 정책을 적용할 수 있습니다. 자세한 내용은 Amazon S3 버킷 정책의 예Amazon S3 콘솔을 사용하여 버킷 정책 추가를 참고하세요.

버킷 정책 조건을 충족할 수 있음

버킷 정책 조건을 충족할 수 있지만 루트 사용자 계정을 사용할 수 없는 경우 정책을 수정합니다. 그러나 정책을 수정하려면 버킷 정책 조건을 충족해야 합니다. 버킷에 대한 액세스 권한을 다시 획득하려면 다음 단계를 완료하세요.

  1. 버킷 정책을 검토하여 충족할 수 있는 버킷의 조건을 확인합니다.
  2. 버킷 정책 조건을 충족하려면 정책이 true로 평가되도록 필요한 작업을 완료합니다. S3 버킷 액세스를 차단할 수 있는 다음 버킷 정책 조건의 예를 참고하세요.
    클라이언트의 IP 주소가 화이트리스트에 없습니다.
    VPC 엔드포인트가 화이트리스트에 없습니다.
    VPC 내에서 요청이 이루어졌지만 VPC에 Amazon S3 엔드포인트가 없습니다.
    거부 조건이 일부 또는 모든 주체를 차단하고 조건 블록이 누락되었습니다.
  3. 액세스 권한을 다시 얻은 후 버킷 잠금을 초래한 조건을 식별하세요. 그런 다음 향후 잠금을 방지하려면 해당 조건을 편집하거나 삭제합니다.
  4. 변경 사항을 테스트하고 액세스 제어 수준이 올바른지 확인합니다.

잠금 전에 버킷에 적용된 정책을 잘 모르겠다면 AWS CloudTrail을 사용하여 이벤트를 검토하세요. CloudTrail을 사용하여 계정에서 최근 PutBucketPolicy 작업을 검색하려면 다음 단계를 완료하세요.

  1. CloudTrail 콘솔을 엽니다.
  2. 탐색 창에서 Event history(이벤트 기록)를 선택합니다.
  3. Event history(이벤트 기록) 페이지의 Lookup attributes(조회 속성)에서 Event name(이벤트 이름)을 선택합니다.
  4. 이벤트 이름 입력 필드에서 PutBucketPolicy를 선택한 다음 Enter를 누릅니다.
  5. 가장 최근 이벤트를 선택하고 이벤트의 세부 정보를 검토하십시오. 이벤트는 요청 및 응답 매개변수가 표시됩니다. 여기에는 버킷 이름과 전체 버킷 정책이 포함됩니다.
AWS 공식
AWS 공식업데이트됨 7달 전