Amazon S3 버킷에 대한 퍼블릭 액세스를 활성화한 사용자

2분 분량
0

Amazon Simple Storage Service(S3) 버킷에 대한 퍼블릭 액세스를 활성화한 사용자를 알아내려면 어떻게 해야 합니까?

해결 방법

AWS CloudTrail 이벤트 기록을 검토하여 퍼블릭 액세스를 허용하도록 버킷 액세스 제어 목록(ACL) 또는 버킷 정책을 업데이트한 사용자를 확인하세요.

참고: CloudTrail 이벤트 기록에는 최대 90일 동안의 로그가 표시됩니다. 이벤트가 90일 후에 발생한 경우 버킷으로 전송된 CloudTrail 로그를 쿼리하고 분석해야 합니다.

CloudTrail 콘솔

다음 단계에 따라 CloudTrail 콘솔을 사용하여 사용자를 찾으세요.

  1. CloudTrail 콘솔을 엽니다.
  2. 탐색 모음의 리전 선택기에서 버킷이 있는 AWS 리전을 선택합니다.
  3. 탐색 창에서 Event history(이벤트 기록)를 선택합니다.
  4. Lookup attribute(속성 조회)에서 버킷에 대한 퍼블릭 액세스 권한이 부여된 이벤트를 찾는 데 사용할 필터를 선택합니다.
    버킷의 이름으로 이벤트를 필터링하려면 Resource name(리소스 이름)을 선택한 다음 버킷의 이름을 입력합니다.
    버킷 ACL에 대한 변경 사항을 기준으로 이벤트를 필터링하려면 Event name(이벤트 이름)을 선택한 다음 ‘PutBucketAcl’을 입력합니다.
    버킷 정책에 대한 변경 사항을 기준으로 이벤트를 필터링하려면 Event name(이벤트 이름)을 선택한 다음 ‘PutBucketPolicy’를 입력합니다.
  5. 버킷에 대한 퍼블릭 액세스 권한이 부여된 이벤트를 찾은 후 이벤트의 User name(사용자 이름) 열을 검토합니다. 그런 다음 이벤트 항목을 펼치고 View event(이벤트 보기)를 선택하여 사용자의 Amazon 리소스 이름(ARN)을 비롯한 세부 정보를 확인합니다.

AWS 명령행 인터페이스(AWS CLI)

다음 명령을 실행하여 버킷과 관련한 CloudTrail 이벤트를 나열합니다(버킷의 이름 사용).

aws cloudtrail lookup-events --lookup-attributes AttributeKey=ResourceName,AttributeValue=example-bucket-name --region example-region

다음 명령을 실행하여 버킷 ACL에 대한 변경 사항에 해당하는 이벤트를 나열합니다.

aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventName,AttributeValue=PutBucketAcl --region example-region

다음 명령을 실행하여 버킷 정책에 대한 변경 사항에 해당하는 이벤트를 나열합니다.

aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventName,AttributeValue=PutBucketPolicy --region example-region

관련 정보

CloudTrail 이벤트 기록에서 이벤트 보기

CloudTrail 레코드 콘텐츠

lookup-events

AWS 공식
AWS 공식업데이트됨 일 년 전
댓글 없음

관련 콘텐츠