CheckAccessNotGranted - IAM Access Analyzer

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

CheckAccessNotGranted

Comprueba si una política no permite el acceso especificado.

Sintaxis de la solicitud

POST /policy/check-access-not-granted HTTP/1.1 Content-type: application/json { "access": [ { "actions": [ "string" ], "resources": [ "string" ] } ], "policyDocument": "string", "policyType": "string" }

Parámetros de solicitud del URI

La solicitud no utiliza ningún parámetro de URI.

Cuerpo de la solicitud

La solicitud acepta los siguientes datos en formato JSON.

access

Un objeto de acceso que contiene los permisos que la política especificada no debería conceder. Si solo se especifican acciones, IAM Access Analyzer comprueba el acceso para realizar al menos una de las acciones en cualquier recurso de la política. Si solo se especifican los recursos, IAM Access Analyzer comprueba el acceso para realizar cualquier acción en al menos uno de los recursos. Si se especifican tanto las acciones como los recursos, IAM Access Analyzer comprueba el acceso para realizar al menos una de las acciones especificadas en al menos uno de los recursos especificados.

Tipo: matriz de objetos Access

Miembros de la matriz: número mínimo de 0 artículos. Número máximo de 1 elemento.

Obligatorio: sí

policyDocument

El documento de política de JSON que se utilizará como contenido de la política.

Tipo: cadena

Obligatorio: sí

policyType

El tipo de política. Las políticas de identidad conceden permisos a los directores de IAM. Las políticas de identidad incluyen políticas gestionadas e integradas para las funciones, los usuarios y los grupos de IAM.

Las políticas de recursos otorgan permisos sobre AWS los recursos. Las políticas de recursos incluyen políticas de confianza para las funciones de IAM y políticas de bucket para los buckets de Amazon S3.

Tipo: cadena

Valores válidos: IDENTITY_POLICY | RESOURCE_POLICY

Obligatorio: sí

Sintaxis de la respuesta

HTTP/1.1 200 Content-type: application/json { "message": "string", "reasons": [ { "description": "string", "statementId": "string", "statementIndex": number } ], "result": "string" }

Elementos de respuesta

Si la acción se realiza correctamente, el servicio devuelve una respuesta HTTP 200.

El servicio devuelve los datos siguientes en formato JSON.

message

El mensaje que indica si se permite el acceso especificado.

Tipo: cadena

reasons

Una descripción del razonamiento del resultado.

Tipo: matriz de objetos ReasonSummary

result

El resultado de la comprobación de si el acceso está permitido. Si el resultado es PASS que la política especificada no permite ninguno de los permisos especificados en el objeto de acceso. Si el resultado esFAIL, la política especificada podría permitir algunos o todos los permisos en el objeto de acceso.

Tipo: cadena

Valores válidos: PASS | FAIL

Errores

Para obtener información acerca de los errores comunes a todas las acciones, consulte Errores comunes.

AccessDeniedException

No tiene acceso suficiente para realizar esta acción.

Código de estado HTTP: 403

InternalServerException

Error interno de servicio

Código de estado HTTP: 500

InvalidParameterException

El parámetro especificado no es válido.

Código de estado HTTP: 400

ThrottlingException

Error al superar el límite de regulación.

Código de estado HTTP: 429

UnprocessableEntityException

No se pudo procesar la entidad especificada.

Código de estado HTTP: 422

ValidationException

Error de excepción de validación.

Código de estado HTTP: 400

Véase también

Para obtener más información sobre el uso de esta API en uno de los AWS SDK específicos del idioma, consulta lo siguiente: