iam-policy-no-statements-with-admin-access - AWS Config

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

iam-policy-no-statements-with-admin-access

检查您创建的 AWS 身份和访问管理 (IAM) 策略是否包含允许语句,这些语句授予对所有资源执行所有操作的权限。如果任何客户管理型 IAM 策略语句具有 "Effect": "Allow" with "Action": "*" over "Resource": "*",则此规则为 NON_COMPLIANT。

注意

此规则仅评估客户管理型策略。此规则不评估内联策略或 AWS 托管策略。有关差异的更多信息,请参阅《IAM 用户指南》中的托管式策略与内联策略

以下策略为 NON_COMPLIANT:

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "*", "Resource": "*" }

以下策略为 COMPLIANT:

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }

标识符:IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS

资源类型: AWS::IAM::Policy

触发器类型: 配置更改

AWS 区域:除中东(阿联酋)、亚太 AWS 地区(海得拉巴)、亚太地区(墨尔本)、以色列(特拉维夫)、加拿大西部(卡尔加里)、欧洲(西班牙)、欧洲(苏黎世)地区以外的所有支持区域

参数:

excludePermissionBoundary政策(可选)
类型:布尔值

布尔标志,用于排除对用作权限边界的 IAM 策略的评估。如果设置为“true”,则此规则将不会在评估中包含权限边界。否则,当值设置为“false”时,系统会评估范围内的所有的 IAM 策略。默认值为“false”。

AWS CloudFormation 模板

要使用 AWS CloudFormation 模板创建 AWS Config 托管规则,请参阅使用 AWS CloudFormation 模板创建 AWS Config 托管规则