Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Bienvenue - IAM Access Analyzer

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bienvenue

AWS Identity and Access Management Access Analyzer vous aide à définir, vérifier et affiner vos politiques IAM en fournissant une suite de fonctionnalités. Ses fonctionnalités incluent des résultats concernant les accès externes et non utilisés, des vérifications de politiques de base et personnalisées pour valider les politiques, et la génération de politiques pour générer des politiques précises. Pour commencer à utiliser IAM Access Analyzer afin d'identifier les accès externes ou non utilisés, vous devez d'abord créer un analyseur.

Les analyseurs d'accès externes aident à identifier les risques potentiels liés à l'accès aux ressources en vous permettant d'identifier les politiques de ressources qui accordent l'accès à un principal externe. Pour ce faire, il utilise un raisonnement basé sur la logique pour analyser les politiques basées sur les ressources dans votre environnement. AWS Un principal externe peut être un autre utilisateur Compte AWS, un utilisateur root, un utilisateur ou un rôle IAM, un utilisateur fédéré, un AWS service ou un utilisateur anonyme. Vous pouvez également utiliser IAM Access Analyzer pour prévisualiser l'accès public et multicompte à vos ressources avant de déployer les modifications des autorisations.

Les analyseurs d'accès non utilisés aident à identifier les risques potentiels d'accès aux identités en vous permettant d'identifier les rôles IAM inutilisés, les clés d'accès non utilisées, les mots de passe de console non utilisés et les principaux IAM dotés d'autorisations de service et d'action inutilisées.

Au-delà des résultats, IAM Access Analyzer fournit des vérifications de politiques de base et personnalisées pour valider les politiques IAM avant de déployer des modifications d'autorisations. Vous pouvez utiliser la génération de politiques pour affiner les autorisations en joignant une politique générée à l'aide des CloudTrail journaux d'activité d'accès enregistrés.

Ce guide décrit les opérations d'IAM Access Analyzer que vous pouvez appeler par programmation. Pour des informations générales sur IAM Access Analyzer, reportez-vous AWS Identity and Access Management Access Analyzerau guide de l'utilisateur d'IAM.

Ce document a été publié pour la dernière fois le 7 février 2025.

Rubrique suivante :

Actions
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.