iam-policy-no-statements-with-admin-access - AWS Config

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

iam-policy-no-statements-with-admin-access

Checks the IAM policies that you create for Allow statements that grant permissions to all actions on all resources. The rule is NON_COMPLIANT if any policy statement includes "Effect": "Allow" with "Action": "*" over "Resource": "*".

The following policy is NON_COMPLIANT:

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "*", "Resource": "*" }

The following policy is COMPLIANT:

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }

このルールは、作成した IAM ポリシーのみをチェックします。IAM 管理ポリシーはチェックされません。このルールを有効にすると、アカウント内のすべてのカスタマー管理ポリシーと、作成したすべての新しいポリシーがチェックされます。

Identifier: IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS

Trigger type: 設定変更

AWS Region: All supported AWS regions

パラメータ:

なし

AWS CloudFormation テンプレート

To create AWS Config managed rules with AWS CloudFormation templates, see Creating AWS Config Managed Rules With AWS CloudFormation Templates.