기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
iam-policy-no-statements-with-admin-access
생성한 AWS Identity 및 Access Management (IAM) 정책에 모든 리소스의 모든 작업에 대한 권한을 부여하는 Allow 문이 있는지 확인합니다. 고객 관리형 IAM 정책 문에 "Effect": "Allow" with "Action": "*" over "Resource": "*"가 포함된 경우 규칙은 NON_COMPLIANT입니다.
참고
이 규칙은 고객 관리형 정책만 평가합니다. 이 규칙은 인라인 정책이나 AWS 관리형 정책을 평가하지 않습니다. 차이점에 대한 자세한 내용은 IAM 사용 설명서에서 관리형 정책 및 인라인 정책 섹션을 참조하세요.
다음 정책은 NON_COMPLIANT입니다.
"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "*", "Resource": "*" }
다음 정책은 COMPLIANT입니다.
"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }
식별자: IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS
리소스 유형: AWS::IAM::Policy
트리거 0유형: 구성 변경
AWS 리전: 중동 (UAE), 아시아 태평양 (하이데라바드), 아시아 태평양 (멜버른), 이스라엘 (텔아비브), 캐나다 서부 (캘거리), 유럽 (스페인), 유럽 (취리히) AWS 지역을 제외한 모든 지원 지역
파라미터:
- excludePermissionBoundary정책 (선택 사항)
- 유형: boolean
-
권한 경계로 사용되는 IAM 정책의 평가를 제외하기 위한 부울 플래그입니다. 'true'로 설정하면 규칙은 평가 시 권한 경계를 포함하지 않습니다. 그렇지 않을 경우 값이 'false'로 설정되면 범위 내의 모든 IAM 정책이 평가됩니다. 기본값은 'false'입니다.
AWS CloudFormation 템플릿
AWS CloudFormation 템플릿으로 AWS Config 관리형 규칙을 만들려면 을 참조하십시오AWS CloudFormation 템플릿으로 AWS Config 관리형 규칙 만들기.