InternalAccessDetails - IAM Access Analyzer

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

InternalAccessDetails

Contient des informations sur une recherche d'accès interne. Cela inclut des détails sur l'accès qui a été identifié au sein de votre AWS organisation ou de votre compte.

Table des matières

accessType

Type d'accès interne identifié dans le résultat. Cela indique comment l'accès est accordé dans votre AWS environnement.

Type : String

Valeurs valides : INTRA_ACCOUNT | INTRA_ORG

Obligatoire : non

action

Action figurant dans la déclaration de politique analysée qui dispose d'une autorisation d'accès interne pour être utilisée.

Type : tableau de chaînes

Obligatoire : non

condition

Condition figurant dans la déclaration de politique analysée qui a donné lieu à une constatation d'accès interne.

Type : mappage chaîne/chaîne

Obligatoire : non

principal

Le principal ayant accès à une ressource dans l'environnement interne.

Type : mappage chaîne/chaîne

Obligatoire : non

principalOwnerAccount

L' Compte AWS identifiant auquel appartient le principal identifié dans la recherche d'accès interne.

Type : chaîne

Obligatoire : non

principalType

Type de principal identifié dans la recherche d'accès interne, tel que le rôle IAM ou l'utilisateur IAM.

Type : String

Valeurs valides : IAM_ROLE | IAM_USER

Obligatoire : non

resourceControlPolicyRestriction

Type de restriction appliqué à la recherche par le propriétaire de la ressource avec une politique de contrôle AWS Organizations des ressources (RCP).

  • APPLICABLE: Un RCP est présent dans l'organisation, mais IAM Access Analyzer ne l'inclut pas dans l'évaluation des autorisations effectives. Par exemple, s'il s3:DeleteObject est bloqué par le RCP et que la restriction l'estAPPLICABLE, s3:DeleteObject il sera toujours inclus dans la liste des actions pour la recherche. Applicable uniquement aux résultats d'accès internes avec le compte comme zone de confiance.

  • FAILED_TO_EVALUATE_RCP: Une erreur s'est produite lors de l'évaluation du RCP.

  • NOT_APPLICABLE: Aucun RCP n'était présent dans l'organisation. Pour les résultats d'accès internes avec le compte comme zone de confiance, cela NOT_APPLICABLE pourrait également indiquer qu'aucun RCP ne s'appliquait à la ressource.

  • APPLIED: Un RCP est présent dans l'organisation et IAM Access Analyzer l'a inclus dans l'évaluation des autorisations effectives. Par exemple, s'il s3:DeleteObject est bloqué par le RCP et que la restriction l'estAPPLIED, s3:DeleteObject il ne sera pas inclus dans la liste des actions pour la recherche. Applicable uniquement aux résultats d'accès internes avec l'organisation comme zone de confiance.

Type : String

Valeurs valides : APPLICABLE | FAILED_TO_EVALUATE_RCP | NOT_APPLICABLE | APPLIED

Obligatoire : non

serviceControlPolicyRestriction

Type de restriction appliqué à la découverte par une politique de contrôle des AWS Organizations services (SCP).

  • APPLICABLE: Un SCP est présent dans l'organisation, mais IAM Access Analyzer ne l'inclut pas dans l'évaluation des autorisations effectives. Applicable uniquement aux résultats d'accès internes avec le compte comme zone de confiance.

  • FAILED_TO_EVALUATE_SCP: Une erreur s'est produite lors de l'évaluation du SCP.

  • NOT_APPLICABLE: Aucun SCP n'était présent dans l'organisation. En ce qui concerne l'accès interne, les résultats concernant le compte comme zone de confiance NOT_APPLICABLE pourraient également indiquer qu'aucun SCP ne s'appliquait au mandant.

  • APPLIED: Un SCP est présent dans l'organisation et IAM Access Analyzer l'a inclus dans l'évaluation des autorisations effectives. Applicable uniquement aux résultats d'accès internes avec l'organisation comme zone de confiance.

Type : String

Valeurs valides : APPLICABLE | FAILED_TO_EVALUATE_SCP | NOT_APPLICABLE | APPLIED

Obligatoire : non

sources

Les sources de la recherche d'accès interne. Cela indique comment l'accès qui a généré le résultat est accordé dans votre AWS environnement.

Type : tableau d’objets FindingSource

Obligatoire : non

consultez aussi

Pour plus d'informations sur l'utilisation de cette API dans l'un des langages spécifiques AWS SDKs, consultez ce qui suit :