【以下的问题经过翻译处理】 大家好,
我正在寻找一份完整的清单,列出如何保护S3中的数据免受意外或恶意删除。假设对象锁定未起作用,并且我们不能依赖跨区域复制进行冗余副本,是否有其他完全销毁数据的方法,除了以下几种情况:
1.来自经过身份验证的IAM原则(无论是角色还是用户)的DeleteObject API调用。
2.在不涉及对象版本控制的情况下,对现有对象进行PutObject API调用。
3.删除对象的生命周期策略。
4.根用户发出DeleteObject调用。
请注意,在某些罕见的管理情况下,我仍需要能够删除对象(因此,在此处无法使用带合规性模式的对象锁定)。
简而言之,似乎可以通过执行以下操作保护数据免受管理员(对*的*:*权限)的影响(请确认?):
要么:
1.在治理模式下实施对象锁定。
2.明确拒绝s3:BypassGovernanceRetention和s3:GetBucketObjectLockConfiguration。
3.启用侦察措施以撤消这些配置。
4.限制使用根帐户。
要么:
1.明确拒绝s3:DeleteObject,s3:DeleteObjectVersion和s3:PutLifecycleConfiguration。
2.启用版本控制(以防止覆盖)。
3.启用侦察措施以撤消这些配置。
4.限制使用根帐户。
要么:
1.在备份桶中存储对象的冗余副本并相应地保护。
2.完全限制IAM访问备份副本
3.启用侦察措施以撤消这些配置。
4.限制使用根帐户