Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous pouvez utiliser des vérifications de politique personnalisées pour vérifier les nouveaux accès en fonction de vos normes de sécurité. Des frais sont associés à chaque vérification pour un nouvel accès. Pour plus d’informations sur les tarifs, consultez la Tarification de l’analyseur d’accès IAM
Validation des politiques à l’aide de vérifications de politique personnalisées (console)
En option, vous pouvez exécuter une vérification de politique personnalisées lorsque vous modifiez une politique dans l’éditeur de politique JSON dans la console IAM. Vous pouvez vérifier si la politique mise à jour accorde un nouvel accès par rapport à la version existante.
Pour vérifier les nouveaux accès lors de la modification des politiques IAM JSON
Connectez-vous à la AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation de gauche, sélectionnez Policies (Politiques).
-
Dans la liste des politiques, choisissez le nom de la politique à modifier. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.
-
Choisissez l'onglet Autorisations, puis Modifier.
-
Choisissez l’option JSON et mettez à jour votre politique.
-
Dans le panneau de validation de la politique ci-dessous, sélectionnez l’onglet Vérifier un nouvel accès, puis sélectionnez Vérifier la politique. Si les autorisations modifiées accordent un nouvel accès, la déclaration sera mise en évidence dans le volet de validation de la politique.
-
Si vous n’avez pas l’intention d’accorder un nouvel accès, mettez à jour la déclaration de politique et choisissez Vérifier la politique jusqu’à ce qu’aucun nouvel accès ne soit détecté.
Note
Des frais sont associés à chaque vérification pour un nouvel accès. Pour plus d’informations sur les tarifs, consultez la Tarification de l’analyseur d’accès IAM
. -
Choisissez Suivant.
-
Sur la page examiner et enregistrer, examinez les Autorisations définies dans cette politique, puis choisissez Enregistrer les modifications.
Validation des politiques à l’aide de vérifications de politiques personnalisées (AWS CLI ou API)
Vous pouvez exécuter des vérifications de politiques personnalisées à partir d’AWS CLI ou de l’API de l’analyseur d’accès IAM.
Pour exécuter les vérifications de politiques personnalisées de l’analyseur d’accès IAM (AWS CLI)
-
Pour vérifier si un nouvel accès est autorisé pour une politique mise à jour par rapport à la politique existante, exécutez la commande suivante : check-no-new-access
-
Pour vérifier si l’accès spécifié n’est pas autorisé par une politique, exécutez la commande suivante : check-access-not-granted
-
Pour vérifier si une politique de ressources peut accorder un accès public à un type de ressource spécifié, exécutez la commande suivante : check-no-public-access
Pour exécuter les vérifications de politiques personnalisées de l’analyseur d’accès IAM (API)
-
Pour vérifier si un nouvel accès est autorisé pour une politique mise à jour par rapport à la politique existante, utilisez l’opération d’API CheckNoNewAccess.
-
Pour vérifier si l’accès spécifié n’est pas autorisé par une politique, utilisez l’opération d’API CheckAccessNotGranted.
-
Pour vérifier si une politique de ressources peut accorder un accès public à un type de ressource spécifique, utilisez l’opération d’API CheckNoPublicAccess.