Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Validation des politiques à l’aide des vérifications des politiques personnalisées de l’analyseur d’accès IAM

Mode de mise au point
Validation des politiques à l’aide des vérifications des politiques personnalisées de l’analyseur d’accès IAM - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vous pouvez utiliser des vérifications de politique personnalisées pour vérifier les nouveaux accès en fonction de vos normes de sécurité. Des frais sont associés à chaque vérification pour un nouvel accès. Pour plus d’informations sur les tarifs, consultez la Tarification de l’analyseur d’accès IAM.

Validation des politiques à l’aide de vérifications de politique personnalisées (console)

En option, vous pouvez exécuter une vérification de politique personnalisées lorsque vous modifiez une politique dans l’éditeur de politique JSON dans la console IAM. Vous pouvez vérifier si la politique mise à jour accorde un nouvel accès par rapport à la version existante.

Pour vérifier les nouveaux accès lors de la modification des politiques IAM JSON
  1. Connectez-vous à la AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation de gauche, sélectionnez Policies (Politiques).

  3. Dans la liste des politiques, choisissez le nom de la politique à modifier. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

  4. Choisissez l'onglet Autorisations, puis Modifier.

  5. Choisissez l’option JSON et mettez à jour votre politique.

  6. Dans le panneau de validation de la politique ci-dessous, sélectionnez l’onglet Vérifier un nouvel accès, puis sélectionnez Vérifier la politique. Si les autorisations modifiées accordent un nouvel accès, la déclaration sera mise en évidence dans le volet de validation de la politique.

  7. Si vous n’avez pas l’intention d’accorder un nouvel accès, mettez à jour la déclaration de politique et choisissez Vérifier la politique jusqu’à ce qu’aucun nouvel accès ne soit détecté.

    Note

    Des frais sont associés à chaque vérification pour un nouvel accès. Pour plus d’informations sur les tarifs, consultez la Tarification de l’analyseur d’accès IAM.

  8. Choisissez Suivant.

  9. Sur la page examiner et enregistrer, examinez les Autorisations définies dans cette politique, puis choisissez Enregistrer les modifications.

Validation des politiques à l’aide de vérifications de politiques personnalisées (AWS CLI ou API)

Vous pouvez exécuter des vérifications de politiques personnalisées à partir d’AWS CLI ou de l’API de l’analyseur d’accès IAM.

Pour exécuter les vérifications de politiques personnalisées de l’analyseur d’accès IAM (AWS CLI)

  • Pour vérifier si un nouvel accès est autorisé pour une politique mise à jour par rapport à la politique existante, exécutez la commande suivante : check-no-new-access

  • Pour vérifier si l’accès spécifié n’est pas autorisé par une politique, exécutez la commande suivante : check-access-not-granted

  • Pour vérifier si une politique de ressources peut accorder un accès public à un type de ressource spécifié, exécutez la commande suivante : check-no-public-access

Pour exécuter les vérifications de politiques personnalisées de l’analyseur d’accès IAM (API)

  • Pour vérifier si un nouvel accès est autorisé pour une politique mise à jour par rapport à la politique existante, utilisez l’opération d’API CheckNoNewAccess.

  • Pour vérifier si l’accès spécifié n’est pas autorisé par une politique, utilisez l’opération d’API CheckAccessNotGranted.

  • Pour vérifier si une politique de ressources peut accorder un accès public à un type de ressource spécifique, utilisez l’opération d’API CheckNoPublicAccess.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.