내 Amazon Simple Storage Service(Amazon S3) 버킷에 대한 퍼블릭 액세스를 활성화한 사용자를 찾고 싶습니다.
간략한 설명
퍼블릭 액세스를 허용하도록 버킷 액세스 제어 목록 (ACL) 또는 버킷 정책을 업데이트한 사용자를 찾으려면 AWS CloudTrail 이벤트 기록을 검토하십시오.
참고: CloudTrail 이벤트 기록에는 최대 지난 90일 동안의 로그가 표시됩니다. 이벤트가 90일 이상 전에 발생한 경우 버킷의 CloudTrail 로그를 쿼리하여 정보를 가져와야 합니다.
CloudTrail 이벤트 로그를 검토하려면 다음 중 하나를 사용하십시오.
- CloudTrail 콘솔
- AWS Command Line Interface(AWS CLI)
해결 방법
참고: AWS Command Line Interface(AWS CLI) 명령 실행 시 오류가 발생하는 경우, AWS CLI 오류 문제 해결을 참고하십시오. 또한 최신 AWS CLI 버전을 사용하고 있는지 확인하십시오.
CloudTrail 콘솔 사용
S3 버킷에 대한 퍼블릭 액세스를 활성화한 사용자를 찾으려면 다음 단계를 완료하십시오.
- CloudTrail 콘솔을 엽니다.
- 탐색 모음의 리전 선택기에서 버킷이 속한 AWS 리전을 선택합니다.
- 탐색 창에서 이벤트 기록을 선택합니다.
- 속성 조회에서 버킷에 대한 퍼블릭 액세스 권한을 부여한 이벤트를 찾는 데 사용할 필터를 선택합니다.
버킷 이름을 기준으로 이벤트를 필터링하려면 리소스 이름을 선택한 다음 버킷 이름을 입력합니다.
버킷 ACL에 대한 변경 사항을 기준으로 이벤트를 필터링하려면 이벤트 이름을 선택한 다음 PutBuckTacl을 입력합니다.
버킷 정책에 대한 변경 사항을 기준으로 이벤트를 필터링하려면 이벤트 이름을 선택한 다음 PutBucketPolicy를 입력합니다.
- 버킷에 대한 퍼블릭 액세스 권한을 부여한 이벤트를 찾은 후 이벤트의 User name 열을 검토하십시오. 그런 다음 이벤트 항목을 확장하고 이벤트 레코드 보기를 선택하여 사용자의 Amazon 리소스 이름(ARN)과 같은 세부 정보를 확인합니다.
AWS CLI 사용
버킷과 연결된 CloudTrail 이벤트를 모두 나열하려면 다음 lookup-events 명령을 실행합니다.
aws cloudtrail lookup-events --lookup-attributes AttributeKey=ResourceName,AttributeValue=example-bucket-name --region example-region
버킷이 변경된 이벤트만 나열하려면 다음 명령을 실행합니다.
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventName,AttributeValue=PutBucketAcl --region example-region
버킷 정책이 변경된 이벤트만 나열하려면 다음 명령을 실행합니다.
aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventName,AttributeValue=PutBucketPolicy --region example-region
관련 정보
CloudTrail 이벤트 기록 작업
CloudTrail 레코드 내용