iam-policy-no-statements-with-admin-access - AWS Config

iam-policy-no-statements-with-admin-access

ID ベースやリソースベースの IAM ポリシーなど、作成したポリシーで、すべてのリソースのすべてのアクションにアクセス許可を付与する Allow ステートメントを確認します。いずれかのポリシーステートメントで、"Resource": "*" に対して "Action": "*" が "Effect": "Allow" になっている場合、ルールは NON_COMPLIANT です。たとえば、次のステートメントは NON_COMPLIANT です。

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }

このルールは、作成した IAM ポリシーのみをチェックします。IAM 管理ポリシーはチェックされません。このルールを有効にすると、アカウント内のすべてのカスタマー管理ポリシーと、作成したすべての新しいポリシーがチェックされます。

識別子: IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS

トリガータイプ: 設定変更

AWS リージョン: サポートされているすべての AWS リージョン

パラメータ:

なし

AWS CloudFormation テンプレート

AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成」を参照してください。