Validation de politiques IAM - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Validation de politiques IAM

Une politique est un document JSON écrit à l'aide de la syntaxe des politiques IAM. Lorsque vous attachez une politique à une entité IAM, telle qu'un utilisateur, un groupe ou un rôle, elle octroie des autorisations à cette entité.

Lorsque vous créez ou modifiez des politiques de contrôle d'accès IAM à l'aide du AWS Management Console, les examine AWS automatiquement pour s'assurer qu'elles sont conformes à la grammaire des politiques IAM. Si AWS détermine qu'une politique n'est pas conforme à la syntaxe, il vous invite à corriger la politique.

IAM Access Analyzer fournit des vérifications de politiques supplémentaires avec des recommandations pour vous aider à affiner davantage la politique. Pour en savoir plus sur les vérifications des politiques IAM Access Analyzer et les recommandations exploitables, veuillez consulter Validation de politique IAM Access Analyzer. Pour afficher la liste des avertissements, erreurs et suggestions renvoyés par IAM Access Analyzer, veuillez consulter la Référence de vérification de politique IAM Access Analyzer.

Portée de la validation

AWS vérifie la syntaxe et la grammaire des politiques JSON. vérifie également que vos ARN sont correctement formatés et que les noms d'action et les clés de condition sont corrects.

Accès à la validation des politiques

Les politiques sont validées automatiquement lorsque vous créez une politique JSON ou que vous modifiez une politique existante dans la AWS Management Console. Si la syntaxe de la politique n'est pas valide, vous recevez une notification pour résoudre le problème avant de continuer. Les résultats de la validation de la politique d'IAM Access Analyzer sont automatiquement renvoyés dans le fichier AWS Management Console si vous disposez d'autorisations pour. access-analyzer:ValidatePolicy Vous pouvez également valider les politiques à l'aide de l' AWS API ou AWS CLI.

Politiques existantes

Il peut arriver que des politiques existantes ne soient pas valides, car leur création ou leur enregistrement sont antérieurs aux dernières mises à jour du moteur de politique. Selon les bonnes pratiques, nous vous recommandons d'utiliser IAM Access Analyzer pour valider vos politiques IAM afin de garantir des autorisations sûres et fonctionnelles. Nous vous recommandons d'ouvrir vos politiques existantes et d'examiner les résultats de validation des politiques qui sont générés. Vous ne pouvez pas modifier et enregistrer des politiques existantes sans corriger les erreurs de syntaxe qu'elles contiennent.