CheckAccessNotGranted - IAM Access Analyzer

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

CheckAccessNotGranted

Prüft, ob der angegebene Zugriff durch eine Richtlinie nicht zulässig ist.

Anforderungssyntax

POST /policy/check-access-not-granted HTTP/1.1 Content-type: application/json { "access": [ { "actions": [ "string" ], "resources": [ "string" ] } ], "policyDocument": "string", "policyType": "string" }

URI-Anfrageparameter

Die Anforderung verwendet keine URI-Parameter.

Anforderungstext

Die Anforderung akzeptiert die folgenden Daten im JSON-Format.

access

Ein Zugriffsobjekt, das die Berechtigungen enthält, die durch die angegebene Richtlinie nicht gewährt werden sollten. Wenn nur Aktionen angegeben sind, prüft IAM Access Analyzer, ob Zugriff besteht, um mindestens eine der Aktionen für eine Ressource in der Richtlinie auszuführen. Wenn nur Ressourcen angegeben sind, prüft IAM Access Analyzer, ob Zugriff besteht, um eine Aktion für mindestens eine der Ressourcen auszuführen. Wenn sowohl Aktionen als auch Ressourcen angegeben sind, prüft IAM Access Analyzer, ob Zugriff besteht, um mindestens eine der angegebenen Aktionen für mindestens eine der angegebenen Ressourcen auszuführen.

Typ: Array von Access-Objekten

Array-Mitglieder: Die Mindestanzahl beträgt 0 Elemente. Die maximale Anzahl beträgt 1 Element.

Erforderlich: Ja

policyDocument

Das JSON-Richtliniendokument, das als Inhalt für die Richtlinie verwendet werden soll.

Typ: Zeichenfolge

Erforderlich: Ja

policyType

Die Art der Richtlinie. Identitätsrichtlinien gewähren IAM-Prinzipalen Berechtigungen. Zu den Identitätsrichtlinien gehören verwaltete Richtlinien und Inline-Richtlinien für IAM-Rollen, -Benutzer und -Gruppen.

Ressourcenrichtlinien gewähren Berechtigungen für AWS Ressourcen. Zu den Ressourcenrichtlinien gehören Vertrauensrichtlinien für IAM-Rollen und Bucket-Richtlinien für Amazon S3 S3-Buckets.

Typ: Zeichenfolge

Zulässige Werte: IDENTITY_POLICY | RESOURCE_POLICY

Erforderlich: Ja

Antwortsyntax

HTTP/1.1 200 Content-type: application/json { "message": "string", "reasons": [ { "description": "string", "statementId": "string", "statementIndex": number } ], "result": "string" }

Antwortelemente

Wenn die Aktion erfolgreich ist, sendet der Service eine HTTP 200-Antwort zurück.

Die folgenden Daten werden vom Service im JSON-Format zurückgegeben.

message

Die Meldung, die angibt, ob der angegebene Zugriff zulässig ist.

Typ: Zeichenfolge

reasons

Eine Beschreibung der Begründung des Ergebnisses.

Typ: Array von ReasonSummary-Objekten

result

Das Ergebnis der Prüfung, ob der Zugriff erlaubt ist. Wenn das Ergebnis so istPASS, erlaubt die angegebene Richtlinie keine der angegebenen Berechtigungen im Zugriffsobjekt. Wenn das Ergebnis der FAIL Fall ist, erlaubt die angegebene Richtlinie möglicherweise einige oder alle Berechtigungen im Zugriffsobjekt.

Typ: Zeichenfolge

Zulässige Werte: PASS | FAIL

Fehler

Weitere Informationen zu den allgemeinen Fehlern, die bei allen Aktionen zurückgegeben werden, finden Sie unter Häufige Fehler.

AccessDeniedException

Sie haben keinen ausreichenden Zugriff zum Durchführen dieser Aktion.

HTTP Status Code: 403

InternalServerException

Interner Serverfehler.

HTTP Status Code: 500

InvalidParameterException

Der angegebene Parameter ist ungültig.

HTTP Status Code: 400

ThrottlingException

Fehler beim Überschreiten des Drosselungslimits.

HTTP-Statuscode: 429

UnprocessableEntityException

Die angegebene Entität konnte nicht verarbeitet werden.

HTTP-Statuscode: 422

ValidationException

Fehler bei der Validierungsausnahme.

HTTP Status Code: 400

Weitere Informationen finden Sie unter:

Weitere Informationen zur Verwendung dieser API in einem der sprachspezifischen AWS SDKs finden Sie im Folgenden: