iam-policy-no-statements-with-access - AWS Config

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

iam-policy-no-statements-with-access

Controlla seAWSLe policy Identity and Access Management (IAM) garantiscono autorizzazioni a tutte le azioni su singoliAWSrisorse AWS. La regola è NON_COMPLIANT se la policy gestita consente l'accesso completo ad almeno 1AWSservizio.

Nota

Questa regola valuta solo i criteri gestiti. Questa regola NON valuta i criteri in linea. Per ulteriori informazioni sulla differenza, consultaPolicy gestite e policy inlinenella Guida per l'utente di IAM.

Identificatore: IAM_POLICY_NO_STATEMENTS_WITH_FULL_ACCESS

Tipo di trigger: Modifiche di configurazione

Regione AWS:Tutto supportatoAWSregioni eccetto Cina (Pechino), Cina (Ningxia),AWS GovCloud (Stati Uniti orientali),AWS GovCloud (Stati Uniti occidentali), Asia Pacifico (Giacarta), Regione Asia Pacifico (Osaka)

Parametri:

Escludi criteri limite autorizzati (facoltativo)
Tipo: booleano

Flag booleano per escludere la valutazione dei criteri IAM utilizzati come limiti delle autorizzazioni. Se impostato su «true», la regola non includerà i limiti delle autorizzazioni nella valutazione. In caso contrario, tutti i criteri IAM nell'ambito vengono valutati quando il valore è impostato su «false». Il valore predefinito è «false».

Modello AWS CloudFormation

Per creare regole gestite di AWS Config con i modelli AWS CloudFormation, vedere Creazione di regole gestite di AWS Config con modelli AWS CloudFormation.