IAM Access Analyzer 조사 결과 필터링
조사 결과 페이지의 기본 필터링은 모든 조사 결과를 표시하는 것입니다. 활성 조사 결과를 보려면 상태 드롭다운에서 활성 상태를 선택합니다. 아카이브된 조사 결과를 보려면 상태 드롭다운에서 아카이브됨 상태를 선택합니다. IAM Access Analyzer를 처음 사용하기 시작할 때는 아카이브된 검색 결과가 없습니다.
필터를 사용하여 지정된 속성 기준을 충족하는 조사 결과만 표시할 수 있습니다. 필터를 생성하려면 필터링할 속성을 선택한 다음 해당 속성이 값과 동일한 경우 또는 포함하는 경우 중에서 선택하고 필터링할 속성 값을 입력하거나 선택합니다. 예를 들어 특정 AWS 계정에 대한 조사 결과만 표시하는 필터를 생성하려면 속성에 대해 AWS 계정을 선택한 다음, AWS 계정 =을 선택하고, 조사 결과를 보려는 AWS 계정의 계정 번호를 입력합니다.
아카이브 규칙을 생성하거나 업데이트하는 데 사용할 수 있는 필터 키 목록은 IAM Access Analyzer 필터 키 단원을 참조하세요.
외부 액세스 조사 결과 필터링
외부 액세스 조사 결과를 필터링하려면
-
외부 액세스를 선택한 다음 분석기 보기 드롭다운에서 분석기를 선택합니다.
-
검색 상자를 선택하면 사용 가능한 속성 목록이 표시됩니다.
-
표시된 결과를 필터링하는 데 사용할 속성을 선택합니다.
-
속성에 대해 일치시킬 값을 선택합니다. 결과에 해당 값을 가진 결과만 표시됩니다.
예를 들어 속성으로 리소스를 선택한 후 리소스:를 선택하고, 버킷 이름의 일부 또는 전체를 입력한 다음 Enter 키를 누릅니다. 필터 기준과 일치하는 버킷에 대한 조사 결과만 표시됩니다. 퍼블릭 액세스를 허용하는 리소스에 대한 조사 결과만 표시하는 필터를 생성하려면 퍼블릭 액세스 속성을 선택한 다음 퍼블릭 액세스 =을 선택하고 퍼블릭 액세스 = true를 선택합니다.
속성을 추가하여 표시된 결과를 추가로 필터링할 수 있습니다. 속성을 추가하면 필터의 모든 조건과 일치하는 결과만 표시됩니다. 특정 속성 또는 다른 속성과 일치하는 결과를 표시하도록 필터를 정의하는 것은 지원되지 않습니다. 필터 지우기를 선택하여 정의한 필터를 모두 지우고 분석기에 지정된 상태와 함께 모든 조사 결과를 표시합니다.
일부 필드는 조직을 신뢰 영역으로 하는 분석기의 결과를 보는 경우에만 표시됩니다.
다음 속성은 필터를 정의하는 데 사용할 수 있습니다.
-
퍼블릭 액세스 - 퍼블릭 액세스를 허용하는 리소스에 대한 결과를 기준으로 필터링하려면 퍼블릭 액세스를 기준으로 필터링한 다음 Public access: true를 선택합니다.
-
리소스 - 리소스를 기준으로 필터링하려면 리소스 이름의 전체 또는 일부를 입력합니다.
-
리소스 유형 - 리소스 유형을 기준으로 필터링하려면 표시된 목록에서 유형을 선택합니다.
-
리소스 소유자 계정 - 결과에 보고된 리소스를 소유한 조직의 계정별로 필터링하려면 이 속성을 사용합니다.
-
AWS 계정 - 이 속성을 사용하여 정책 설명의 보안 주체 섹션에서 액세스 권한이 부여된 AWS 계정 별로 필터링합니다. AWS 계정별로 필터링하려면 12자리 AWS 계정 ID의 전부 또는 일부를 입력하거나, 현재 계정의 리소스에 액세스할 수 있는 외부 AWS 사용자 또는 역할의 전체 계정 ARN의 전부 또는 일부를 입력합니다.
-
정식 사용자 - 정식 사용자를 기준으로 필터링하려면 Amazon S3 버킷에 정의된 정식 사용자 ID를 입력합니다. 자세한 내용은 AWS 계정 식별자를 참조하세요.
-
페더레이션 사용자 - 페더레이션 사용자를 기준으로 필터링하려면 연동 ID의 ARN 전체 또는 일부를 입력합니다. 자세한 내용은 ID 공급자 및 연동을 참조하십시오.
-
조사 결과 ID - 조사 결과 ID를 기준으로 필터링하려면 조사 결과 ID의 전체 또는 일부를 입력합니다.
-
오류 - 오류 유형별로 필터링하려면 액세스가 거부됨 또는 내부 오류를 선택합니다.
-
보안 주체 ARN - 이 속성을 사용하여 aws:PrincipalArn 조건 키에 사용되는 보안 주체(IAM 사용자, 역할 또는 그룹)의 ARN을 필터링합니다. 보안 주체 ARN을 기준으로 필터링하려면 조사 결과에 보고된 외부 AWS 계정에서 IAM 사용자, 역할 또는 그룹의 ARN 전체 또는 일부를 입력합니다.
-
보안 주체 OrgID - 보안 주체 OrgID를 기준으로 필터링하려면 결과에 조건으로 지정된 AWS 조직에 속하는 외부 보안 주체와 연결된 조직 ID 전체 또는 일부를 입력합니다. 자세한 내용은 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
-
보안 주체 조직 경로 - 보안 주체 조직 경로를 기준으로 필터링하려면 정책의 조건으로 지정된 조직 또는 조직 단위(OU)의 계정 구성원인 모든 외부 보안 주체에 액세스할 수 있는 AWS 조직 또는 OU의 ID 전체 또는 일부를 입력합니다. 자세한 내용은 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
-
소스 계정 - 소스 계정을 기준으로 필터링하려면 AWS의 일부 교차 서비스 권한에서 사용된 대로 리소스와 연결된 AWS 계정 ID 전체 또는 일부를 입력합니다. 자세한 내용은 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
-
소스 ARN - 소스 ARN을 기준으로 필터링하려면 결과에 조건으로 지정된 ARN 전체 또는 일부를 입력합니다. 자세한 내용은 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
-
소스 IP - 소스 IP를 기준으로 필터링하려면 지정된 IP 주소를 사용할 때 외부 엔터티가 현재 계정의 리소스에 액세스할 수 있도록 허용하는 IP 주소의 전체 또는 일부를 입력합니다. 자세한 내용은 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
-
소스 VPC - 소스 VPC를 기준으로 필터링하려면 지정된 VPC를 사용할 때 외부 엔터티가 현재 계정의 리소스에 액세스할 수 있도록 허용하는 VPC ID의 전체 또는 일부를 입력합니다. 자세한 내용은 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
-
소스 OrgID - 소스 OrgID를 기준으로 필터링하려면 AWS의 일부 교차 서비스 권한에서 사용된 대로 리소스와 연결된 조직 ID 전체 또는 일부를 입력합니다. 자세한 내용은 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
-
소스 OrgPaths - 소스 OrgPaths를 기준으로 필터링하려면 AWS의 일부 교차 서비스 권한에서 사용된 대로 리소스와 연결된 OU(조직 단위) 전체 또는 일부를 입력합니다. 자세한 내용은 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
-
사용자 ID - 사용자 ID를 기준으로 필터링하려면 현재 계정의 리소스에 대한 액세스가 허용되는 외부 AWS 계정에서 IAM 사용자의 ID 전체 또는 일부를 입력합니다. 자세한 내용은 AWS 글로벌 조건 컨텍스트 키를 참조하세요.
-
KMS 키 ID - KMS 키 ID를 기준으로 필터링하려면 현재 계정에서 AWS KMS 암호화 Amazon S3 객체 액세스 조건으로 지정된 KMS 키의 ID 전체 또는 일부를 입력합니다.
-
Google 대상 - Google 대상을 기준으로 필터링하려면 현재 계정에서 IAM 역할 액세스 조건으로 지정된 Google 애플리케이션 ID의 전체 또는 일부를 입력합니다. 자세한 내용은 IAM 및 AWS STS 조건 컨텍스트 키를 참조하세요.
-
Cognito 대상 - Amazon Cognito 대상을 기준으로 필터링하려면 현재 계정에서 IAM 역할 액세스 조건으로 지정된 Amazon Cognito 자격 증명 풀 ID의 전체 또는 일부를 입력합니다. 자세한 내용은 IAM 및 AWS STS 조건 컨텍스트 키를 참조하세요.
-
호출자 계정 - IAM 역할, 사용자 또는 계정 루트 사용자와 같이 호출 엔터티를 소유하거나 포함하는 계정의 AWS 계정 ID입니다. 이 기능은 AWS KMS를 호출하는 서비스에서 사용됩니다. 호출자 계정을 기준으로 필터링하려면 AWS 계정 ID의 전체 또는 일부를 입력합니다.
-
Facebook 앱 ID - Facebook 앱 ID를 기준으로 필터링하려면 현재 계정의 IAM 역할에 대한 Facebook 연동 액세스 권한을 이용하여 로그인할 수 있도록 조건으로 지정된 Facebook 애플리케이션 ID(또는 사이트 ID)의 전체 또는 일부를 입력합니다. 자세한 내용은 IAM 및 AWS STS 조건 컨텍스트 키의 id 섹션을 참조하세요.
-
Amazon 앱 ID - Amazon 앱 ID를 기준으로 필터링하려면 현재 계정의 IAM 역할에 대한 Login with Amazon 연동 액세스를 허용하도록 조건이 지정된 Amazon 애플리케이션 ID(또는 사이트 ID)의 전체 또는 일부를 입력합니다. 자세한 내용은 IAM 및 AWS STS 조건 컨텍스트 키의 id 섹션을 참조하세요.
-
Lambda 이벤트 소스 토큰 - Alexa 통합 시 전달된 Lambda 이벤트 소스 토큰을 기준으로 필터링하려면 토큰 문자열 전체 또는 일부를 입력합니다.
미사용 액세스 조사 결과를 필터링하기
미사용 액세스 조사 결과를 필터링하려면
-
미사용 액세스를 선택한 다음 분석기 보기 드롭다운에서 분석기를 선택합니다.
-
검색 상자를 선택하면 사용 가능한 속성 목록이 표시됩니다.
-
표시된 결과를 필터링하는 데 사용할 속성을 선택합니다.
-
속성에 대해 일치시킬 값을 선택합니다. 결과에 해당 값을 가진 결과만 표시됩니다.
예를 들어, 조사 결과 유형을 속성으로 선택한 후, 조사 결과 유형 =을 선택한 다음 조사 결과 유형 = UnusedIAMRole을 선택하면 UnusedIAMRole 유형의 조사 결과만 표시됩니다.
속성을 추가하여 표시된 결과를 추가로 필터링할 수 있습니다. 속성을 추가하면 필터의 모든 조건과 일치하는 결과만 표시됩니다. 특정 속성 또는 다른 속성과 일치하는 결과를 표시하도록 필터를 정의하는 것은 지원되지 않습니다. 필터 지우기를 선택하여 정의한 필터를 모두 지우고 분석기에 지정된 상태와 함께 모든 조사 결과를 표시합니다.
미사용 액세스를 모니터링하는 분석기의 조사 결과를 보는 경우에만 다음 필드가 표시됩니다.
-
조사 결과 유형 - 조사 결과 유형별로 필터링하려면 조사 결과 유형별로 필터링한 다음, 조사 결과 유형을 선택합니다.
-
리소스 - 리소스를 기준으로 필터링하려면 리소스 이름의 전체 또는 일부를 입력합니다.
-
리소스 유형 - 리소스 유형을 기준으로 필터링하려면 표시된 목록에서 유형을 선택합니다.
-
리소스 소유자 계정 - 조사 결과에 보고된 리소스를 소유한 조직의 계정별로 필터링하려면 이 속성을 사용합니다.
-
조사 결과 ID - 조사 결과 ID를 기준으로 필터링하려면 조사 결과 ID의 전체 또는 일부를 입력합니다.