Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können APIs von IAM Access Analyzer verwenden, um eine Vorschau des öffentlichen und kontoübergreifenden Zugriffs für Ihre Amazon-S3-Buckets, AWS KMS-Schlüssel, IAM-Rollen, Amazon-SQS-Warteschlangen und Secrets-Manager-Geheimnisse anzuzeigen. Sie können eine Vorschau des Zugriffs anzeigen, indem Sie vorgeschlagene Berechtigungen für eine vorhandene Ressource, die Sie besitzen, oder für eine neue Ressource bereitstellen möchten.
Um eine Vorschau des externen Zugriffs auf Ihre Ressource anzuzeigen, benötigen Sie einen aktiven Kontenanalysator für das Konto und die Region der Ressource. Sie müssen auch über die erforderlichen Berechtigungen verfügen, um IAM Access Analyzer und die Vorschau des Zugriffs zu verwenden. Weitere Informationen zur Aktivierung von IAM Access Analyzer und den erforderlichen Berechtigungen finden Sie unter Erste Schritte mit AWS Identity and Access Management Access Analyzer.
Um den Zugriff auf eine Ressource in der Vorschau anzuzeigen, können Sie die Operation CreateAccessPreview
verwenden und den ARN des Analysators sowie die Konfiguration der Zugriffskontrolle für die Ressource angeben. Der Dienst gibt die eindeutige ID für die Zugriffsvorschau zurück, mit der Sie den Status der Zugriffsvorschau mit der Operation GetAccessPreview
verwenden. Wenn der Status Completed
ist, können Sie die Operation ListAccessPreviewFindings
verwenden, um die für die Zugriffsvorschau generierten Ergebnisse abzurufen. Die Operationen GetAccessPreview
und ListAccessPreviewFindings
werden innerhalb von etwa 24 Stunden Zugriffsvorschauen und erstellte Ergebnisse abrufen.
Jedes abgerufene Ergebnis enthält Ergebnisdetails, die den Zugriff beschreiben. Ein Vorschaustatus des Ergebnisses, der beschreibt, ob das Ergebnis Active
, Archived
, oder Resolved
ist nach der Bereitstellung von Berechtigungen, und ein changeType
. Die changeType
bietet Kontext dazu, wie das Ergebnis der Zugriffsvorschau im Vergleich zu dem in IAM Access Analyzer identifizierten vorhandenen Zugriff abschneidet:
-
Neu – das Ergebnis ist für den neu eingeführten Zugang.
-
Unverändert – Bei dem Vorschauergebnis handelt es sich um ein vorhandenes Ergebnis, das unverändert bleibt.
-
der Änderung – Bei dem Vorschauergebnis handelt es sich um ein vorhandenes Ergebnis mit einer Statusänderung.
Die status
und die changeType
helfen Ihnen zu verstehen, wie die Ressourcenkonfiguration den Zugriff auf vorhandene Ressourcen ändern würde. Wenn die changeType
Unchanged
oder geändert ist, enthält den Status des Befunds auch die vorhandene ID und das in IAM Access Analyzer. Ein Ergebnis Changed
mit dem Vorschaustatus Resolved
und dem bestehenden Status Active
bedeutet zum Beispiel, dass das bestehende Ergebnis Active
für die Ressource durch die vorgeschlagene Änderung der Berechtigungen zu Resolved
wird.
Mit der Operation ListAccessPreviews
können Sie eine Liste der Zugriffsvorschauen für den angegebenen Analyzer abrufen. Dieser Vorgang ruft Informationen zur Zugriffsvorschau ab, die innerhalb von etwa einer Stunde erstellt wurden.
Wenn die Zugriffsvorschau für eine vorhandene Ressource gilt und Sie eine Konfigurationsoption nicht spezifiziert lassen, verwendet die Zugriffsvorschau standardmäßig die vorhandene Ressourcenkonfiguration. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie eine Konfigurationsoption nicht angegeben lassen, verwendet die Zugriffsvorschau je nach Ressourcentyp den Standardwert. Konfigurationsbeispiele für die einzelnen Ressourcentypen finden Sie weiter unten.
Vorschau des Zugriffs auf Ihren Amazon S3 Bucket
Um eine Zugriffsvorschau für einen neuen Amazon S3 Bucket oder einen vorhandenen Amazon S3-Bucket zu erstellen, den Sie besitzen, können Sie eine Bucket-Konfiguration vorschlagen, indem Sie die Amazon S3-Bucket-Richtlinie, Bucket-ACLs, Bucket-BPA-Einstellungen und Amazon S3-Zugriffspunkte, einschließlich Zugriffspunkte für mehrere Regionen, angeben, die dem Bucket zugeordnet sind.
Anmerkung
Bevor Sie versuchen, eine Zugriffsvorschau für einen neuen Bucket zu erstellen, empfehlen wir Ihnen, die Amazon S3 HeadBucket, um zu überprüfen, ob der benannte Bucket bereits vorhanden ist. Mit dieser Operation können Sie feststellen, ob ein Bucket vorhanden ist, und ob Sie Zugriffsberechtigungen für diesen Bucket besitzen.
Bucket-Richtlinie – Wenn die Konfiguration für einen vorhandenen Amazon S3 Bucket gilt und Sie die Amazon S3-Bucket-Richtlinie nicht angeben, verwendet die Zugriffsvorschau die vorhandene Richtlinie, die dem Bucket zugeordnet ist. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie die Amazon S3 Bucket-Richtlinie nicht angeben, wird in der Zugriffsvorschau ein Bucket ohne Richtlinie angenommen. Um das Löschen einer vorhandenen Bucket-Richtlinie vorzuschlagen, können Sie eine leere Zeichenfolge angeben. Weitere Informationen zu den unterstützten Limits von Bucketrichtlinien finden Sie unter Beispiele für Bucket-Richtlinien.
Grants für Bucket-ACL – Sie können bis zu 100 ACL-Zuschüsse pro Bucket vorschlagen. Wenn die vorgeschlagene Zuschuss-Konfiguration für einen vorhandenen Bucket gilt, verwendet die Zugriffsvorschau anstelle der vorhandenen Berechtigungen die vorgeschlagene Liste der Zuschuss-Konfiguration. Andernfalls verwendet die Zugriffsvorschau die vorhandenen Berechtigungen für den Bucket.
Bucket-Zugriffspunkte – Die Analyse unterstützt bis zu 100 Zugriffspunkte, einschließlich Zugriffspunkte für mehrere Regionen, pro Bucket, einschließlich bis zu zehn neuer Zugriffspunkte, die Sie pro Bucket vorschlagen können. Wenn die vorgeschlagene Amazon S3 Zugriffspunkt-Konfiguration für einen vorhandenen Bucket gilt, verwendet die Zugriffsvorschau anstelle der vorhandenen Zugriffspunkte die vorgeschlagene Zugriffspunkt-Konfiguration. Um einen Zugriffspunkt ohne Richtlinie vorzuschlagen, können Sie eine leere Zeichenfolge als Zugriffspunktrichtlinie angeben. Weitere Informationen zu den Beschränkungen der Zugriffspunktrichtlinien finden Sie unter Beschränkungen und Einschränkungen für Zugriffspunkte.
Blockieren des öffentlichen Zugriffs – Wenn die vorgeschlagene Konfiguration für einen vorhandenen Amazon S3 Bucket gilt und Sie die Konfiguration nicht angeben, verwendet die Zugriffsvorschau die vorhandene Einstellung. Wenn die vorgeschlagene Konfiguration für einen neuen Bucket gilt und Sie die Bereichs-BPA-Konfiguration nicht angeben, verwendet die Zugriffsvorschau false
. Wenn die vorgeschlagene Konfiguration für einen neuen Zugangspunkt oder einen Zugangspunkt mit mehreren Regionen gilt und Sie die BPA-Konfiguration des Zugangspunkts nicht angeben, verwendet die Zugangsvorschau true
.
Vorschau des Zugriffs auf Ihre AWS KMS-Schlüssel
Um eine Zugriffsvorschau für einen neuen AWS KMS-Schlüssel oder einen vorhandenen AWS KMS-Schlüssel, den Sie besitzen, zu erstellen, können Sie eine AWS KMS-Schlüsselkonfiguration vorschlagen, indem Sie die Schlüsselrichtlinie und die AWS KMS-Berechtigungskonfiguration angeben.
AWS KMS-Schlüsselrichtlinie – Wenn die Konfiguration für einen vorhandenen Schlüssel gilt und Sie die Schlüsselrichtlinie nicht angeben, verwendet die Zugriffsvorschau die vorhandene Richtlinie für den Schlüssel. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie die Schlüsselrichtlinie nicht angeben, verwendet die Zugriffsvorschau die Standardschlüsselrichtlinie. Die vorgeschlagene Schlüsselrichtlinie darf keine leere Zeichenfolge sein.
AWS KMSZuschüsse – Die Analyse unterstützt bis zu 100 KMS-Berechtigungen pro Konfiguration*.* Wenn die vorgeschlagene Grant-Konfiguration für einen vorhandenen Schlüssel gilt, verwendet die Zugriffsvorschau anstelle der vorhandenen Grant-Konfigurationen die vorgeschlagene Liste der Grant-Konfigurationen. Andernfalls verwendet die Zugriffsvorschau die vorhandenen Berechtigungen für den Schlüssel.
Vorschau des Zugriffs auf Ihre IAM-Rolle
Um eine Zugriffsvorschau für eine neue IAM-Rolle oder eine vorhandene IAM-Rolle zu erstellen, die Sie besitzen, können Sie eine IAM-Rollenkonfiguration vorschlagen, indem Sie die Vertrauensrichtlinie angeben.
Vertrauensrichtlinie für Rollen – Wenn die Konfiguration für eine neue IAM-Rolle gilt, müssen Sie die Vertrauensrichtlinie angeben. Wenn die Konfiguration für eine vorhandene IAM-Rolle gilt, die Sie besitzen und Sie die Vertrauensrichtlinie nicht vorschlagen, verwendet die Zugriffsvorschau die vorhandene Vertrauensrichtlinie für die Rolle. Die vorgeschlagene Vertrauensrichtlinie darf keine leere Zeichenfolge sein.
Vorschau des Zugriffs auf Ihre Amazon SQS Warteschlange
Um eine Zugriffsvorschau für eine neue Amazon SQS Warteschlange oder eine vorhandene Amazon SQS Warteschlange zu erstellen, die Sie besitzen, können Sie eine Amazon SQS-Warteschlangenkonfiguration vorschlagen, indem Sie die Amazon SQS-Richtlinie für die Warteschlange angeben.
Amazon SQS Warteschlangenrichtlinie – Wenn die Konfiguration für eine vorhandene Amazon SQS Warteschlange gilt und Sie die Amazon SQS-Richtlinie nicht angeben, verwendet die Zugriffsvorschau die vorhandene Amazon SQS-Richtlinie für die Warteschlange. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie die Richtlinie nicht angeben, wird in der Zugriffsvorschau eine Amazon SQS Warteschlange ohne Richtlinie angenommen. Um eine vorhandene Amazon SQS Warteschlangenrichtlinie zu löschen, können Sie eine leere Zeichenfolge für die Amazon SQS-Richtlinie angeben.
Vorschau auf den Zugriff auf Ihr Secrets Manager Geheimnis
Um eine Zugriffsvorschau für ein neues Secrets Manager Geheimnis oder ein vorhandenes Secrets Manager-Geheimnis zu erstellen, das Sie besitzen, können Sie eine geheime Secrets Manager-Konfiguration vorschlagen, indem Sie die geheime Richtlinie und die optionale AWS KMS-Verschlüsselungsschlüssel.
Geheime Richtlinie – Wenn die Konfiguration für einen vorhandenen geheimen Schlüssel gilt und Sie die geheime Richtlinie nicht angeben, verwendet die Zugriffsvorschau die vorhandene Richtlinie für den geheimen Schlüssel. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie die Richtlinie nicht angeben, wird in der Zugriffsvorschau ein Geheimnis ohne Richtlinie angenommen. Um eine vorhandene Richtlinie zu löschen, können Sie eine leere Zeichenfolge angeben.
AWS KMS-Verschlüsselungsschlüssel – Wenn die vorgeschlagene Konfiguration für ein neues Geheimnis ist und Sie die AWS KMS Schlüssel-ID nicht angeben, verwendet die Zugangsvorschau den Standard-KMS-Schlüssel des AWS-Kontos. Wenn Sie eine leere Zeichenfolge für die AWS KMS Schlüssel-ID angeben, verwendet die Zugriffsvorschau den Standard-KMS-Schlüssel des AWS-Kontos.