本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
歡迎
AWS Identity and Access Management Access Analyzer 透過提供一組功能,協助您設定、驗證和完善IAM政策。其功能包括外部和未使用存取的調查結果、驗證政策的基本和自訂政策檢查,以及產生政策以產生精細政策。若要開始使用 IAM Access Analyzer 來識別外部或未使用的存取權,您必須先建立分析器。
外部存取分析器可讓您識別授予外部主體存取權的任何資源政策,以協助識別存取資源的潛在風險。它透過使用邏輯型推理來分析 AWS 環境中的資源型政策來實現此目的。外部主體可以是另一個 AWS 帳戶、根使用者、IAM使用者或角色、聯合使用者、 AWS 服務或匿名使用者。您也可以使用 IAM Access Analyzer 在部署許可變更之前預覽對資源的公開和跨帳戶存取權。
未使用的存取分析器可讓您識別未使用的IAM角色、未使用的存取金鑰、未使用的主控台密碼,以及具有未使用的服務和動作層級許可的IAM主體,以協助識別潛在的身分存取風險。
除了調查結果之外,IAMAccess Analyzer 還提供基本和自訂政策檢查,以在部署許可變更之前驗證IAM政策。您可以使用政策產生,透過連接使用 CloudTrail 日誌中記錄的存取活動產生的政策來精簡許可。
本指南說明您可以程式設計呼叫的 IAM Access Analyzer 操作。如需 IAM Access Analyzer 的一般資訊,請參閱 使用者指南AWS Identity and Access Management Access Analyzer中的 。 IAM
本文件上次發佈日期為 2024 年 10 月 21 日。