iam-policy-no-statements-with-admin-access - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

iam-policy-no-statements-with-admin-access

Controlla le policy IAM create per consentire le istruzioni che concedono autorizzazioni a tutte le operazioni su tutte le risorse. La regola è NON_COMPLIANT se l'istruzione della policy include «Effect»: «Consenti» con «Operazione» :"*» su «Risorsa» :"*».

La seguente policy è NON_COMPLIANT:

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "*", "Resource": "*" }

La seguente politica è CONFORME:

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }

Questa regola controlla solo le policy IAM create. Non controlla le policy IAM gestite. Una volta abilitata, questa regola controlla tutte le policy gestite dal cliente nell'account e tutte le nuove policy create.

Identificatore: IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS

Tipo di trigger: Modifiche di configurazione

Regione AWS:Tutto supportatoAWSregioni

Parametri:

Nessuno

Modello AWS CloudFormation

Per creare regole gestite di AWS Config con i modelli AWS CloudFormation, vedere Creazione di regole gestite di AWS Config con modelli AWS CloudFormation.