

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# CheckNoNewAccess
<a name="API_CheckNoNewAccess"></a>

Verifica se è consentito un nuovo accesso per una politica aggiornata rispetto alla politica esistente.

Puoi trovare esempi di policy di riferimento e scoprire come configurare ed eseguire un controllo personalizzato delle policy per i nuovi accessi nell'archivio degli [esempi di controlli delle policy personalizzate di IAM Access Analyzer su](https://github.com/aws-samples/iam-access-analyzer-custom-policy-check-samples). GitHub Le politiche di riferimento in questo repository devono essere passate al parametro di richiesta. `existingPolicyDocument`

## Sintassi della richiesta
<a name="API_CheckNoNewAccess_RequestSyntax"></a>

```
POST /policy/check-no-new-access HTTP/1.1
Content-type: application/json

{
   "existingPolicyDocument": "string",
   "newPolicyDocument": "string",
   "policyType": "string"
}
```

## Parametri della richiesta URI:
<a name="API_CheckNoNewAccess_RequestParameters"></a>

La richiesta non utilizza parametri URI.

## Corpo della richiesta
<a name="API_CheckNoNewAccess_RequestBody"></a>

La richiesta accetta i seguenti dati in formato JSON.

 ** [existingPolicyDocument](#API_CheckNoNewAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-request-existingPolicyDocument"></a>
Il documento di policy JSON da utilizzare come contenuto per la policy esistente.  
Tipo: stringa  
Obbligatorio: sì

 ** [newPolicyDocument](#API_CheckNoNewAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-request-newPolicyDocument"></a>
Il documento di policy JSON da utilizzare come contenuto per la policy aggiornata.  
Tipo: stringa  
Obbligatorio: sì

 ** [policyType](#API_CheckNoNewAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-request-policyType"></a>
Il tipo di politica da confrontare. Le politiche di identità concedono le autorizzazioni ai responsabili IAM. Le politiche di identità includono politiche gestite e in linea per ruoli, utenti e gruppi IAM.  
Le politiche relative alle risorse concedono le autorizzazioni sulle AWS risorse. Le policy relative alle risorse includono policy di fiducia per i ruoli IAM e policy di bucket per i bucket Amazon S3. Puoi fornire un input generico come una politica di identità o una politica delle risorse o un input specifico come una policy gestita o una bucket policy di Amazon S3.  
Tipo: String  
Valori validi: `IDENTITY_POLICY | RESOURCE_POLICY`   
Obbligatorio: sì

## Sintassi della risposta
<a name="API_CheckNoNewAccess_ResponseSyntax"></a>

```
HTTP/1.1 200
Content-type: application/json

{
   "message": "string",
   "reasons": [ 
      { 
         "description": "string",
         "statementId": "string",
         "statementIndex": number
      }
   ],
   "result": "string"
}
```

## Elementi di risposta
<a name="API_CheckNoNewAccess_ResponseElements"></a>

Se l'operazione riesce, il servizio restituisce una risposta HTTP 200.

I dati seguenti vengono restituiti in formato JSON mediante il servizio.

 ** [message](#API_CheckNoNewAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-response-message"></a>
Il messaggio che indica se la politica aggiornata consente un nuovo accesso.  
Tipo: String

 ** [reasons](#API_CheckNoNewAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-response-reasons"></a>
Una descrizione del ragionamento del risultato.  
Tipo: matrice di oggetti [ReasonSummary](API_ReasonSummary.md)

 ** [result](#API_CheckNoNewAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-response-result"></a>
Il risultato del controllo di nuovi accessi. Se il risultato è`PASS`, la politica aggiornata non consente alcun nuovo accesso. Se il risultato è`FAIL`, la politica aggiornata potrebbe consentire un nuovo accesso.  
Tipo: String  
Valori validi: `PASS | FAIL` 

## Errori
<a name="API_CheckNoNewAccess_Errors"></a>

Per informazioni sugli errori comuni a tutte le operazioni, consultare [Tipi di errore comuni](CommonErrors.md).

 ** AccessDeniedException **   
Non disponi dell'autorizzazione di accesso sufficiente per eseguire questa operazione.  
Codice di stato HTTP: 403

 ** InternalServerException **   
Errore interno del server.    
 ** retryAfterSeconds **   
I secondi di attesa per riprovare.
Codice di stato HTTP: 500

 ** InvalidParameterException **   
Il parametro specificato non è valido.  
Codice di stato HTTP: 400

 ** ThrottlingException **   
Errore di limitazione superato.    
 ** retryAfterSeconds **   
I secondi di attesa per riprovare.
Codice di stato HTTP: 429

 ** UnprocessableEntityException **   
L'entità specificata non può essere elaborata.  
Codice di stato HTTP: 422

 ** ValidationException **   
Errore di eccezione di convalida.    
 ** fieldList **   
Un elenco di campi che non sono stati convalidati.  
 ** reason **   
Il motivo dell'eccezione.
Codice di stato HTTP: 400

## Vedi anche
<a name="API_CheckNoNewAccess_SeeAlso"></a>

Per ulteriori informazioni sull'utilizzo di questa API in una delle lingue specifiche AWS SDKs, consulta quanto segue:
+  [AWS Interfaccia a riga di comando V2](https://docs.aws.amazon.com/goto/cli2/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK per.NET V4](https://docs.aws.amazon.com/goto/DotNetSDKV4/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK per C\$1\$1](https://docs.aws.amazon.com/goto/SdkForCpp/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK per Go v2](https://docs.aws.amazon.com/goto/SdkForGoV2/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK per Java V2](https://docs.aws.amazon.com/goto/SdkForJavaV2/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK per V3 JavaScript ](https://docs.aws.amazon.com/goto/SdkForJavaScriptV3/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK per Kotlin](https://docs.aws.amazon.com/goto/SdkForKotlin/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK per PHP V3](https://docs.aws.amazon.com/goto/SdkForPHPV3/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK per Python](https://docs.aws.amazon.com/goto/boto3/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK per Ruby V3](https://docs.aws.amazon.com/goto/SdkForRubyV3/accessanalyzer-2019-11-01/CheckNoNewAccess) 