Direkt zum Inhalt

Wer hat den öffentlichen Zugriff auf meinen Amazon S3-Bucket aktiviert?

Lesedauer: 3 Minute
0

Ich möchte den Benutzer finden, der den öffentlichen Zugriff auf meinen Amazon Simple Storage Service (Amazon S3)-Bucket aktiviert hat.

Kurzbeschreibung

Überprüfe den AWS CloudTrail-Ereignisverlauf, um den Benutzer zu finden, der die Bucket-Zugriffssteuerungsliste (ACL) oder die Bucket-Richtlinie aktualisiert hat, um den öffentlichen Zugriff zu ermöglichen.

Hinweis: Die CloudTrail-Ereignisprotokolle zeigen Protokolle der letzten 90 Tage an. Wenn das Ereignis vor mehr als 90 Tagen eingetreten ist, musst du die CloudTrail-Protokolle in deinem Bucket abfragen, um die Informationen abzurufen.

Verwende eine der folgenden Methoden, um deine CloudTrail-Ereignisprotokolle zu überprüfen:

  • die CloudTrail-Konsole
  • die AWS Command Line Interface (AWS-CLI)

Lösung

**Anmerkung:**Wenn bei der Ausführung von AWS Command Line Interface (AWS CLI)-Befehlen Fehler auftreten, findest du weitere Informationen unter Troubleshoot AWS CLI errors. Stelle außerdem sicher, dass du die neueste Version der AWS CLI verwendest.

CloudTrail-Konsole verwenden

Gehe wie folgt vor, um den Benutzer zu finden, der den öffentlichen Zugriff auf deinen S3-Bucket aktiviert hat:

  1. Öffne die CloudTrail-Konsole.
  2. Wähle in der Navigationsleiste in der Regionsauswahl die AWS-Region aus, in der sich dein Bucket befindet.
  3. Wähle im Navigationsbereich die Option Ereignisverlauf aus.
  4. Wähle für das Suchattribut den Filter aus, den du verwenden möchtest, um das Ereignis zu finden, das öffentlichen Zugriff auf deinen Bucket gewährt hat:
    Um Ereignisse nach dem Namen deines Buckets zu filtern, wähle Ressourcenname aus und gib dann den Namen deines Buckets ein.
    Um Ereignisse nach Änderungen an einer Bucket-ACL zu filtern, wähle Ereignisname aus und gib dann PutBucketAcl ein.
    Um Ereignisse nach Änderungen an einer Bucket-Richtlinie zu filtern, wähle Ereignisname aus und gib dann PutBucketPolicy ein.
  5. Nachdem du das Ereignis gefunden hast, das den öffentlichen Zugriff auf deinen Bucket gewährt hat, überprüfe die Spalte Benutzername des Ereignisses. Erweitere dann das Ereigniselement und wähle Ereignisdatensatz anzeigen aus, um weitere Details anzuzeigen, z. B. den Amazon-Ressourcennamen (ARN) des Benutzers.

Verwendung der AWS CLI

Führe den folgenden lookup-events-Befehl aus, um alle CloudTrail-Ereignisse aufzulisten, die deinem Bucket zugeordnet sind:

aws cloudtrail lookup-events --lookup-attributes AttributeKey=ResourceName,AttributeValue=example-bucket-name --region example-region

Führe den folgenden Befehl aus, um nur die Ereignisse aufzulisten, bei denen dein Bucket geändert wurde:

aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventName,AttributeValue=PutBucketAcl --region example-region

Um nur die Ereignisse aufzulisten, bei denen die Richtlinie deines Buckets geändert wurde, führe den folgenden Befehl aus:

aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventName,AttributeValue=PutBucketPolicy --region example-region

Ähnliche Informationen

Mit dem CloudTrail-Ereignisverlauf arbeiten

Inhalt des CloudTrail-Datensatzes

AWS OFFICIALAktualisiert vor einem Jahr