本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
iam-policy-no-statements-with-full-access
检查您创建的IAWS dentity and Access Management (IAM) 策略是否授予对单个AWS资源的所有操作的权限。如果任何客户管理的 IAM 策略允许对至少 1 项AWS服务的完全访问权限,则该规则为 NON_COMPLANCE。
注意
此规则仅评估客户管理的策略。此规则不评估内联策略或AWS托管策略。有关区别的更多信息,请参阅 IM 用户指南中的托管策略与内联策略。
标识符:IAM_POLICY_NO_STATEMENTS_WITH_FULL_ACCES
资源类型: AWS::IAM::Policy
触发器类型: 配置更改
AWS 区域:支持的所有都支持所有,但亚太AWS地区(雅加达)、中东(阿联酋)、亚太地区(海得拉巴)、亚太地区(大阪)、亚太地区(墨尔本)、(美国东部)、AWS GovCloud (美国西部)、欧洲AWS GovCloud (西班牙)、欧洲(苏黎世)、欧洲(西班牙)、欧洲(苏黎世)
参数:
- excludePermissionBoundary政策(可选)
- 类型:布尔值
-
布尔标志,用于排除对用作权限边界的 IAM 策略的评估。如果设置为 “true”,则该规则将不包括评估中的权限边界。否则,当值设置为 “false” 时,将评估范围内的所有 IAM 策略。默认值为'false'。
AWS CloudFormation 模板
要使用 AWS CloudFormation 模板创建 AWS Config 托管规则,请参阅使用 AWS CloudFormation 模板创建 AWS Config 托管规则。