CheckAccessNotGranted - IAM Access Analyzer

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

CheckAccessNotGranted

Vérifie si l'accès spécifié n'est pas autorisé par une politique.

Syntaxe de la demande

POST /policy/check-access-not-granted HTTP/1.1 Content-type: application/json { "access": [ { "actions": [ "string" ], "resources": [ "string" ] } ], "policyDocument": "string", "policyType": "string" }

Paramètres de demande URI

La demande n’utilise pas de paramètres URI.

Corps de la demande

Cette demande accepte les données suivantes au format JSON.

access

Un objet d'accès contenant les autorisations qui ne devraient pas être accordées par la politique spécifiée. Si seules des actions sont spécifiées, IAM Access Analyzer vérifie l'accès pour effectuer au moins l'une des actions sur n'importe quelle ressource de la politique. Si seules les ressources sont spécifiées, IAM Access Analyzer vérifie l'accès pour effectuer toute action sur au moins l'une des ressources. Si des actions et des ressources sont spécifiées, IAM Access Analyzer vérifie l'accès pour effectuer au moins l'une des actions spécifiées sur au moins l'une des ressources spécifiées.

Type : tableau d’objets Access

Membres du tableau : nombre minimum de 0 élément. Nombre maximum de 1 élément.

Obligatoire : oui

policyDocument

Le document de politique JSON à utiliser comme contenu pour la politique.

Type : chaîne

Obligatoire : oui

policyType

Le type de politique. Les politiques d'identité accordent des autorisations aux principaux IAM. Les politiques d'identité incluent des politiques gérées et intégrées pour les rôles, les utilisateurs et les groupes IAM.

Les politiques relatives aux ressources accordent des autorisations sur AWS les ressources. Les politiques relatives aux ressources incluent des politiques de confiance pour les rôles IAM et des politiques de compartiment pour les compartiments Amazon S3.

Type : chaîne

Valeurs valides : IDENTITY_POLICY | RESOURCE_POLICY

Obligatoire : oui

Syntaxe de la réponse

HTTP/1.1 200 Content-type: application/json { "message": "string", "reasons": [ { "description": "string", "statementId": "string", "statementIndex": number } ], "result": "string" }

Eléments de réponse

Si l’action aboutit, le service renvoie une réponse HTTP 200.

Les données suivantes sont renvoyées au format JSON par le service.

message

Le message indiquant si l'accès spécifié est autorisé.

Type : chaîne

reasons

Description du raisonnement à l'origine du résultat.

Type : tableau d’objets ReasonSummary

result

Résultat de la vérification visant à déterminer si l'accès est autorisé. Si le résultat est le casPASS, la politique spécifiée n'autorise aucune des autorisations spécifiées dans l'objet d'accès. Si le résultat est le casFAIL, la politique spécifiée peut autoriser certaines ou toutes les autorisations dans l'objet d'accès.

Type : chaîne

Valeurs valides : PASS | FAIL

Erreurs

Pour plus d'informations sur les erreurs courantes pour toutes les actions, consultez Erreurs courantes.

AccessDeniedException

Vous ne disposez pas d’un accès suffisant pour effectuer cette action.

Code d’état HTTP : 403

InternalServerException

Erreur de serveur interne.

Code d’état HTTP : 500

InvalidParameterException

Le paramètre spécifié n'est pas valide.

Code d’état HTTP : 400

ThrottlingException

Erreur de dépassement de la limite d'étranglement.

Code d’état HTTP : 429

UnprocessableEntityException

L'entité spécifiée n'a pas pu être traitée.

Code d'état HTTP : 422

ValidationException

Erreur d'exception de validation.

Code d’état HTTP : 400

consultez aussi

Pour plus d'informations sur l'utilisation de cette API dans l'un des AWS SDK spécifiques au langage, consultez les pages suivantes :