Willkommen - IAM Access Analyzer

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Willkommen

AWS Identity and Access Management Access Analyzer hilft Ihnen dabei, Ihre IAM Richtlinien festzulegen, zu überprüfen und zu verfeinern, indem es eine Reihe von Funktionen bereitstellt. Zu den Funktionen gehören Ergebnisse für externen und ungenutzten Zugriff, grundlegende und benutzerdefinierte Richtlinienprüfungen zur Validierung von Richtlinien sowie die Generierung von Richtlinien zur Generierung detaillierter Richtlinien. Um mit IAM Access Analyzer beginnen zu können, um externen oder ungenutzten Zugriff zu identifizieren, müssen Sie zunächst einen Analyzer erstellen.

Analyzer für den externen Zugriff helfen Ihnen dabei, potenzielle Risiken beim Zugriff auf Ressourcen zu identifizieren, indem Sie alle Ressourcenrichtlinien identifizieren können, die einem externen Prinzipal Zugriff gewähren. Zu diesem Zweck werden die ressourcenbasierten Richtlinien in Ihrer Umgebung anhand von logischer Argumentation analysiert. AWS Bei einem externen Prinzipal kann es sich um einen anderen Benutzer AWS-Konto, einen Root-Benutzer, einen IAM Benutzer oder eine Rolle, einen Verbundbenutzer, einen AWS Dienst oder einen anonymen Benutzer handeln. Sie können IAM Access Analyzer auch verwenden, um eine Vorschau des öffentlichen und kontoübergreifenden Zugriffs auf Ihre Ressourcen anzuzeigen, bevor Sie Änderungen an den Berechtigungen vornehmen.

Analyzer für ungenutzten Zugriff helfen dabei, potenzielle Risiken beim Identitätszugriff zu identifizieren, indem sie es Ihnen ermöglichen, ungenutzte IAM Rollen, unbenutzte Zugriffsschlüssel, unbenutzte Konsolenkennwörter und IAM Principals mit ungenutzten Berechtigungen auf Service- und Aktionsebene zu identifizieren.

Neben den Ergebnissen bietet IAM Access Analyzer grundlegende und benutzerdefinierte Richtlinienprüfungen, um Richtlinien zu validieren, bevor Änderungen an den Berechtigungen IAM vorgenommen werden. Mithilfe der Richtliniengenerierung können Sie Berechtigungen verfeinern, indem Sie eine Richtlinie anhängen, die anhand der in CloudTrail Protokollen protokollierten Zugriffsaktivitäten generiert wurde.

In diesem Handbuch werden die IAM Access Analyzer-Operationen beschrieben, die Sie programmgesteuert aufrufen können. Allgemeine Informationen zu IAM Access Analyzer finden Sie AWS Identity and Access Management Access Analyzerim IAMBenutzerhandbuch.

Dieses Dokument wurde zuletzt am 23. August 2024 veröffentlicht.