我们已经应用了这篇文章中提到的护栏,AWS 预防性 S3 护栏。1 . 不幸的是,我们没有得到预期的结果。我们对 Amazon S3 存储桶2的加密配置应用了不允许更改。
SCP 对 s3:PutEncryptionConfiguration 有一个拒绝,条件是 arn:aws:iam::*:role/AWSControlTowerExecution 角色除外。
问题是任何人都可以创建 S3 存储桶,这是可以接受的。但是,当在控制台或通过 CloudFormation 创建存储桶并尝试指定加密 SSE 或 KMS 时,会生成错误并且创建的存储桶没有加密。
理想情况下,我们需要让任何人都能够创建 S3 存储桶并启用加密。我们希望这个 SCP 能做的是防止在应用到存储桶后删除加密。
我们预计文章中提到的其他护栏会出现类似问题:
禁止更改所有 Amazon S3 存储桶的加密配置 [以前:为日志存档启用静态加密] 禁止更改所有 Amazon S3 存储桶的日志配置 [以前:为日志存档启用访问日志] 禁止更改所有 Amazon S3 的存储桶策略存储桶 [以前:禁止对日志存档进行策略更改] 禁止更改所有 Amazon S3 存储桶的生命周期配置 [以前:为日志存档设置保留策略]
有没有人遇到过这个问题?实现允许使用所需的加密、日志记录、存储桶策略和生命周期创建存储桶并在创建存储桶后禁止删除或更改的最佳实施方式是什么?