Referenz zur Richtlinienprüfung von Access Analyzer - AWS Identitäts- und Zugriffsverwaltung
Fehler – ARN Konto nicht zulässigFehler – ARN Region nicht zulässigFehler – Datentyp stimmt nicht übereinFehler – Doppelte Schlüssel mit unterschiedlicher Groß- und KleinschreibungFehler – Ungültige AktionFehler – Ungültiges ARN KontoFehler – Ungültiges ARN PräfixFehler – Ungültige ARN RegionFehler – Ungültige ARN RessourceFehler – Ungültiger ARN -ServicefallFehler – Ungültiger BedingungsdatentypFehler – Ungültiges BedingungsschlüsselformatFehler – Ungültige Bedingung mehrere boolesche WerteFehler – Ungültiger BedingungsoperatorFehler – Ungültiger EffektFehler – Ungültiger -BedingungsschlüsselFehler – Ungültige PartitionFehler – Ungültiges RichtlinienelementFehler – Ungültiges PrinzipalformatFehler – Ungültiger PrinzipalschlüsselFehler – Ungültiger BereichFehler – Ungültiges ServiceFehler – Ungültiger Service-BedingungsschlüsselFehler – Ungültiges Service in AktionFehler – Ungültige Variable für den OperatorUngültige VersionFehler – Json-SyntaxfehlerFehler – Json-SyntaxfehlerFehler – Fehlende AktionFehler – Fehlendes ARN FeldFehler – Fehlende ARN RegionFehler – Fehlender EffektFehler – Fehlender PrinzipalFehler – Fehlender QualifiziererFehler – Fehlende RessourceFehler – Fehlende AnweisungFehler – Null mit, wenn vorhandenFehler – SCP-Syntaxfehleraktion PlatzhalterFehler – SCP-Syntaxfehler erlaubt BedingungFehler — SCP-Syntaxfehler zulassen NotActionFehler – SCP-Syntaxfehler erlaubt RessourceFehler — SCP-Syntaxfehler NotResourceFehler – SCP-Syntaxfehler-PrinzipalFehler – Eindeutige Sids erforderlichFehler - Nicht unterstützte Aktion in der RichtlinieFehler – Nicht unterstützte ElementkombinationFehler – Nicht unterstützter globaler -BedingungsschlüsselFehler – Nicht unterstützter PrinzipalFehler - Nicht unterstützter Ressourcen-ARN in der RichtlinieFehler – Nicht unterstützte SidFehler – Nicht unterstützter Platzhalter im PrinzipalFehler – Fehlende Klammer in VariableFehler – Fehlendes Zitat in VariableFehler – Nicht unterstützter Speicherplatz in der VariablenFehler – Leere VariableFehler – Variable im Element nicht unterstütztFehler – Variable wird in Version nicht unterstütztPrivate IP-AdresseFehler — Privat NotIpAddressFehler – Richtliniengröße überschreitet das SCP-KontingentFehler – Ungültiges Service-PrinzipalformatFehler – Fehlender Tag-Schlüssel in BedingungFehler - Ungültiges vpc-FormatFehler - Ungültiges vpce-FormatFehler - Verbundprinzipal wird nicht unterstütztFehler - Nicht unterstützte Aktion für BedingungsschlüsselFehler - Nicht unterstützte Aktion in der RichtlinieFehler - Nicht unterstützter Ressourcen-ARN in der RichtlinieFehler - Nicht unterstützter Bedingungsschlüssel für Service-PrinzipalFehler – Syntaxfehler der Rollenvertrauensrichtlinie: notprincipalFehler – Rollenvertrauensrichtlinie – nicht unterstützter Platzhalter in PrinzipalFehler – Syntaxfehler der Rollenvertrauensrichtlinie: error resourceFehler – Typ stimmt nicht mit IP-Bereich übereinFehler – Fehlende Aktion für BedingungsschlüsselFehler – Ungültige Verbundprinzipal-Syntax in RollenvertrauensrichtlinieFehler – Nicht übereinstimmende Aktion für PrinzipalFehler – Fehlende Aktion für die Vertrauensrichtlinie von Roles AnywhereFehler – Richtliniengröße überschreitet RCP-KontingentFehler – RCP-Syntaxfehler-PrinzipalFehler – RCP-Syntaxfehler zulassenFehler — RCP-Syntaxfehler NotActionFehler – RCP-Syntaxfehler-AktionAllgemeine Warnung — Erstellen Sie eine Spiegelreflexkamera mit NotResourceAllgemeine Warnung — Erstellen Sie eine Spiegelreflexkamera mit Star in Aktion und NotResourceAllgemeine Warnung — Erstellen Sie eine Spiegelreflexkamera mit und NotAction NotResourceAllgemeine Warnung – Erstellen Sie SLR mit Stern in der RessourceAllgemeine Warnung – Erstellen Sie SLR mit Stern in Aktion und RessourceAllgemeine Warnung — Erstellen Sie eine Spiegelreflexkamera mit Stern in der Ressource und NotActionAllgemeine Warnung – Veralteter globaler BedingungsschlüsselAllgemeine Warnung – Ungültiger DatumswertAllgemeine Warnung – Ungültige RollenreferenzAllgemeine Warnung – Ungültige BenutzerreferenzAllgemeine Warnung – Fehlende VersionAllgemeine Warnung – Einzigartige Sids empfohlenAllgemeine Warnung – Platzhalter ohne gleicher OperatorAllgemeine Warnung – Richtliniengröße überschreitet das Kontingent für IdentitätsrichtlinienAllgemeine Warnung - Richtliniengröße überschreitet das Kontingent für RessourcenrichtlinienAllgemeine Warnung – TypenabweichungAllgemeine Warnung – Typkonflikt Boolescher WertAllgemeine Warnung – Datum des Typs, das nicht übereinstimmtAllgemeine Warnung – Typ-UnübereinstimmungsnummerAllgemeine Warnung – Zeichenfolge, die nicht übereinstimmtAllgemeine Warnung – Spezifische(s) Github-Repository und -Branch empfohlenAllgemeine Warnung – Richtliniengröße überschreitet das Kontingent für RollenvertrauensrichtlinieAllgemeine Warnung – RCP fehlt der zugehörige Prinzipal-BedingungsschlüsselAllgemeine Warnung – RCP fehlt der zugehörige Service-Prinzipal-BedingungsschlüsselAllgemeine Warnung – RCP fehlt die Nullprüfung des Schlüssels für die ServicebedingungSicherheitswarnung — Zulassen mit NotPrincipalSicherheitswarnung — ForAllValues mit einwertigem SchlüsselSicherheitswarnung — Rolle übergeben mit NotResourceSicherheitswarnung — Übergeben Sie die Rolle eines Stars in Aktion und NotResourceSicherheitswarnung — Rolle mit NotAction und übergeben NotResourceSicherheitswarnung – Übergeben der Rolle mit Stern in der RessourceSicherheitswarnung – Übergeben Sie die Rolle mit Stern in Aktion und RessourceSicherheitswarnung — Übergeben Sie die Rolle mit dem Stern in der Kategorie Ressource und NotActionSicherheitswarnung – Fehlende gekoppelte ZustandsschlüsselSicherheitswarnung – Verweigern mit nicht unterstütztem Tag-Bedingungsschlüssel für das ServiceSicherheitswarnung — Ablehnen NotAction , wenn der Tag-Bedingungsschlüssel für den Dienst nicht unterstützt wirdSicherheitswarnung - Zugriff auf Service-Prinzipal einschränkenSicherheitswarnung – Fehlender Bedingungsschlüssel für OIDC-PrinzipalSicherheitswarnung – Fehlender Bedingungsschlüssel für Github-RepositorySicherheitswarnung – Zeichenfolgenartiger Operator mit ARN-BedingungsschlüsselnVorschlag – Leere Array-AktionVorschlag – Leere Array-BedingungVorschlag — Zustand leeres Array ForAllValuesVorschlag — Zustand leeres Array ForAnyValueVorschlag — Zustand leeres Array IfExistsVorschlag – Leerer Array-PrinzipalVorschlag – Leere Array-RessourceVorschlag – Leere ObjektbedingungVorschlag – Leerer Objekt-PrinzipalVorschlag – Leerer Sid WertVorschlag – Verbessern des IP-BereichsVorschlag – Null mit QualifierPrivate Empfehlung – Private IP-AdresseVorschlag — Private Teilmenge NotIpAddress Vorschlag – Redundante AktionVorschlag – Redundanter Bedingungswert numVorschlag – Redundante RessourceVorschlag – Redundante AussageVorschlag – Platzhalter im ServicenamenVorschlag – Zulassen mit nicht unterstütztem Tag-Bedingungsschlüssel für ServiceVorschlag — Zulassen, wenn NotAction der Tag-Bedingungsschlüssel für den Service nicht unterstützt wirdVorschlag - Empfohlener Bedingungsschlüssel für Service-PrinzipalVorschlag - Irrelevanter Bedingungsschlüssel in der RichtlinieVorschlag – Redundanter Prinzipal in RollenvertrauensrichtlinieVorschlag – Bestätigung des Zielgruppenanspruch-Typs

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Referenz zur Richtlinienprüfung von Access Analyzer

Sie können Ihre Richtlinien mithilfe der AWS Identity and Access Management Access Analyzer Richtlinienvalidierung validieren. Sie können eine Richtlinie mithilfe des AWS CLI AWS API- oder JSON-Richtlinieneditors in der IAM-Konsole erstellen oder bearbeiten. IAM Access Analyzer validiert Ihre Richtlinie anhand der IAM-Richtliniengrammatik und anhand von bewährten Methoden für AWS. Sie können die Ergebnisse der Richtlinienvalidierung anzeigen, die Sicherheitswarnungen, Fehler, allgemeine Warnungen und Vorschläge für Ihre Richtlinie enthalten. Diese Ergebnisse enthalten verwertbare Empfehlungen, mit denen Sie Richtlinien erstellen können, die funktionsfähig sind und den bewährten Sicherheitsmethoden entsprechen. Die grundlegenden Richtlinienüberprüfungen, die von IAM Access Analyzer bereitgestellt werden, sind unten aufgeführt. Für die Durchführung von Richtlinienvalidierungsprüfungen fallen keine zusätzlichen Gebühren an. Weitere Informationen zum Validieren von Richtlinien mit der Richtlinienvalidierung finden Sie unter Validieren von Richtlinien mit IAM Access Analyzer.

Fehler – ARN Konto nicht zulässig

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

ARN account not allowed: The service {{service}} does not support specifying an account ID in the resource ARN.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The service {{service}} does not support specifying an account ID in the resource ARN."

Beheben des Fehlers

Entfernen Sie die Konto-ID aus dem Ressourcen-ARN. Die Ressource ARNs für einige AWS Dienste unterstützt die Angabe einer Konto-ID nicht.

Amazon S3 unterstützt beispielsweise keine Konto-ID als Namespace im Bucket ARNs. Ein Amazon S3 S3-Bucket-Name ist weltweit eindeutig, und der Namespace wird von allen AWS Konten gemeinsam genutzt. Um alle in Amazon S3 verfügbaren Ressourcentypen zu sehen, siehe Ressourcentypen, die von Amazon S3 definiert werden, in der Service Authorization Reference.

Verwandte Begriffe

Fehler – ARN Region nicht zulässig

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

ARN Region not allowed: The service {{service}} does not support specifying a Region in the resource ARN.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The service {{service}} does not support specifying a Region in the resource ARN."

Beheben des Fehlers

Entfernen Sie die Region aus der Ressourcen-ARN. Die Ressource ARNs für einige AWS Dienste unterstützt die Angabe einer Region nicht.

IAM ist beispielsweise ein globaler Service. Der Regionsteil eines IAM-Ressourcen-ARN wird immer leer gehalten. IAM-Ressourcen sind global, genau wie ein AWS Konto heute. Nachdem Sie sich beispielsweise als IAM-Benutzer angemeldet haben, können Sie auf AWS Dienste in jeder geografischen Region zugreifen.

Fehler – Datentyp stimmt nicht überein

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Data type mismatch: The text does not match the expected JSON data type {{data_type}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The text does not match the expected JSON data type {{data_type}}."

Beheben des Fehlers

Aktualisieren Sie den Text, um den unterstützten Datentyp zu verwenden.

Zum Beispiel, das Version-Globale Bedingungsschlüssel erfordert einen String-Datentyp. Wenn Sie ein Datum oder eine Ganzzahl angeben, stimmt der Datentyp nicht überein.

Verwandte Begriffe

Fehler – Doppelte Schlüssel mit unterschiedlicher Groß- und Kleinschreibung

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Duplicate keys with different case: The condition key {{key}} appears more than once with different capitalization in the same condition block. Remove the duplicate condition keys.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition key {{key}} appears more than once with different capitalization in the same condition block. Remove the duplicate condition keys."

Beheben des Fehlers

Überprüfen Sie die ähnlichen Bedingungsschlüssel innerhalb desselben Bedingungsblocks und verwenden Sie dieselbe Großschreibung für alle Instances.

A Bedingungsblock ist der Text innerhalb des Condition-Element einer Policy-Anweisung. Bei Namen von Bedingungsschlüsseln wird die Groß- und Kleinschreibung nicht beachtet. Die Groß-/Kleinschreibung der Werte von Bedingungsschlüsseln hängt vom verwendeten Bedingungsoperator ab. Weitere Hinweise zur Berücksichtigung von Groß- und Kleinschreibung in Bedingungsschlüssel finden Sie unter IAM-JSON-Richtlinienelemente: Condition.

Verwandte Begriffe

Fehler – Ungültige Aktion

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid action: The action {{action}} does not exist. Did you mean {{valid_action}}?

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The action {{action}} does not exist. Did you mean {{valid_action}}?"

Beheben des Fehlers

Die angegebene Aktion ist ungültig. Dies kann passieren, wenn Sie das Servicepräfix oder den Aktionsnamen falsch eingeben. Bei einigen häufig auftretenden Problemen gibt die Richtlinienprüfung eine vorgeschlagene Aktion zurück.

Verwandte Begriffe

AWS verwaltete Richtlinien mit diesem Fehler

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Die folgenden AWS verwalteten Richtlinien enthalten ungültige Aktionen in ihren Richtlinienerklärungen. Ungültige Aktionen wirken sich nicht auf die Berechtigungen aus, die von der Richtlinie gewährt werden. Wenn Sie eine AWS verwaltete Richtlinie als Referenz für die Erstellung Ihrer verwalteten Richtlinie verwenden, AWS empfiehlt Ihnen, ungültige Aktionen aus Ihrer Richtlinie zu entfernen.

Fehler – Ungültiges ARN Konto

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid ARN account: The resource ARN account ID {{account}} is not valid. Provide a 12-digit account ID.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The resource ARN account ID {{account}} is not valid. Provide a 12-digit account ID."

Beheben des Fehlers

Aktualisieren Sie die Konto-ID im Ressourcen-ARN. Konten IDs bestehen aus 12-stelligen Ganzzahlen. Wie du deine Konto-ID einsehen kannst, erfährst du unter Deine AWS Konto-ID finden.

Verwandte Begriffe

Fehler – Ungültiges ARN Präfix

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid ARN prefix: Add the required prefix (arn) to the resource ARN.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add the required prefix (arn) to the resource ARN."

Beheben des Fehlers

AWS Die Ressource ARNs muss das erforderliche arn: Präfix enthalten.

Verwandte Begriffe

Fehler – Ungültige ARN Region

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid ARN Region: The Region {{region}} is not valid for this resource. Update the resource ARN to include a supported Region.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The Region {{region}} is not valid for this resource. Update the resource ARN to include a supported Region."

Beheben des Fehlers

Der Ressourcentyp wird in der angegebenen Region nicht unterstützt. Eine Tabelle der in den einzelnen Regionen unterstützten AWS Dienste finden Sie in der Regionentabelle.

Verwandte Begriffe

Fehler – Ungültige ARN Ressource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid ARN resource: Resource ARN does not match the expected ARN format. Update the resource portion of the ARN.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Resource ARN does not match the expected ARN format. Update the resource portion of the ARN."

Beheben des Fehlers

Der Ressourcen-ARN muss mit den Spezifikationen für bekannte Ressourcentypen übereinstimmen. Informationen zum erwarteten ARN-Format für einen Dienst finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste. Wählen Sie den Namen des Service aus, um seine Ressourcentypen und ARN Formate anzuzeigen.

Verwandte Begriffe

Fehler – Ungültiger ARN -Servicefall

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid ARN service case: Update the service name ${service} in the resource ARN to use all lowercase letters.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Update the service name ${service} in the resource ARN to use all lowercase letters."

Beheben des Fehlers

Das Service im Ressourcen-ARN muss mit den Spezifikationen (einschließlich Groß-/Kleinschreibung) für Servicepräfixe übereinstimmen. Informationen zum Anzeigen des Präfixes für einen Dienst finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste. Wählen Sie den Namen des Service und suchen das Präfix im ersten Satz.

Verwandte Begriffe

Fehler – Ungültiger Bedingungsdatentyp

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid condition data type: The condition value data types do not match. Use condition values of the same JSON data type.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition value data types do not match. Use condition values of the same JSON data type."

Beheben des Fehlers

Der Wert im Bedingungsschlüssel-Wert-Paar muss mit dem Datentyp des Bedingungsschlüssels und des Bedingungsoperators übereinstimmen. Informationen zum Datentyp des Bedingungsschlüssels für einen Dienst finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste. Wählen Sie den Namen des Service, um die Bedingungsschlüssel für diesen Service anzuzeigen.

Der globale Bedingungsschlüssel CurrentTime unterstützt zum Beispiel den Date-Bedingungsoperator. Wenn Sie eine Zeichenfolge oder eine Ganzzahl für den Wert im Bedingungsblock angeben, stimmt der Datentyp nicht überein.

Verwandte Begriffe

Fehler – Ungültiges Bedingungsschlüsselformat

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid condition key format: The condition key format is not valid. Use the format service:keyname.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition key format is not valid. Use the format service:keyname."

Beheben des Fehlers

Der Schlüssel im Zustands-Schlüssel-Wert-Paar muss mit den Spezifikationen für das Service übereinstimmen. Informationen zum Anzeigen der Bedingungsschlüssel für einen Dienst finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste. Wählen Sie den Namen des Service, um die Bedingungsschlüssel für diesen Service anzuzeigen.

Verwandte Begriffe

Fehler – Ungültige Bedingung mehrere boolesche Werte

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid condition multiple Boolean: The condition key does not support multiple Boolean values. Use a single Boolean value.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition key does not support multiple Boolean values. Use a single Boolean value."

Beheben des Fehlers

Der Schlüssel im Bedingungsschlüssel-Wert-Paar erwartet einen einzelnen booleschen Wert. Wenn Sie mehrere boolesche Werte angeben, gibt die Bedingungsübereinstimmung möglicherweise nicht die erwarteten Ergebnisse zurück.

Informationen zum Anzeigen der Bedingungsschlüssel für einen Dienst finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste. Wählen Sie den Namen des Service, um die Bedingungsschlüssel für diesen Service anzuzeigen.

Fehler – Ungültiger Bedingungsoperator

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid condition operator: The condition operator {{operator}} is not valid. Use a valid condition operator.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition operator {{operator}} is not valid. Use a valid condition operator."

Beheben des Fehlers

Aktualisieren Sie die Bedingung, um einen unterstützten Bedingungsoperator zu verwenden.

Verwandte Begriffe

Fehler – Ungültiger Effekt

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid effect: The effect {{effect}} is not valid. Use Allow or Deny.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The effect {{effect}} is not valid. Use Allow or Deny."

Beheben des Fehlers

Aktualisieren des Effect-Element, um einen gültigen Effekt zu verwenden. Gültige Werte für Effect sind Allow und Deny.

Verwandte Begriffe

Fehler – Ungültiger -Bedingungsschlüssel

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid global condition key: The condition key {{key}} does not exist. Use a valid condition key.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition key {{key}} does not exist. Use a valid condition key."

Beheben des Fehlers

Aktualisieren Sie den Bedingungsschlüssel im Bedingungsschlüssel-Wert-Paar, um einen unterstützten globalen Bedingungsschlüssel zu verwenden.

Globale Bedingungsschlüssel sind Bedingungsschlüssel mit einem aws: Präfix. AWS Dienste können globale Bedingungsschlüssel unterstützen oder dienstspezifische Schlüssel bereitstellen, die ihr Dienstpräfix enthalten. Beispielsweise enthalten IAM-Bedingungsschlüssel das iam:-Präfix. Weitere Informationen finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste. Wählen Sie dort den Dienst aus, dessen Schlüssel Sie anzeigen möchten.

Verwandte Begriffe

Fehler – Ungültige Partition

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid partition: The resource ARN for the service {{service}} does not support the partition {{partition}}. Use the supported values: {{partitions}}

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The resource ARN for the service {{service}} does not support the partition {{partition}}. Use the supported values: {{partitions}}"

Beheben des Fehlers

Aktualisieren Sie den Ressourcen-ARN, um eine unterstützte Partition einzuschließen. Wenn Sie eine unterstützte Partition enthalten, unterstützt das Service oder die Ressource die Partition, die Sie enthalten haben, möglicherweise nicht.

Eine Partition ist eine Gruppe von AWS Regionen. Jedes AWS Konto ist auf eine Partition beschränkt. Verwenden Sie in klassischen Regionen die aws-Partition. Verwenden Sie in China-Regionen aws-cn.

Verwandte Begriffe

Fehler – Ungültiges Richtlinienelement

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid policy element: The policy element {{element}} is not valid.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The policy element {{element}} is not valid."

Beheben des Fehlers

Aktualisieren Sie die Richtlinie, um nur unterstützte JSON-Richtlinienelemente einzuschließen.

Verwandte Begriffe

Fehler – Ungültiges Prinzipalformat

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid principal format: The Principal element contents are not valid. Specify a key-value pair in the Principal element.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The Principal element contents are not valid. Specify a key-value pair in the Principal element."

Beheben des Fehlers

Aktualisieren Sie den Prinzipal, um ein unterstütztes Schlüssel-Wert-Paarformat zu verwenden.

Sie können in einer ressourcenbasierten Richtlinie einen Prinzipal angeben, aber keine identitätsbasierte Richtlinie.

Um beispielsweise den Zugriff für alle Benutzer eines AWS Kontos zu definieren, verwenden Sie in Ihrer Richtlinie den folgenden Grundsatz:

"Principal": { "AWS": "123456789012" }

Verwandte Begriffe

Fehler – Ungültiger Prinzipalschlüssel

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid principal key: The principal key {{principal-key}} is not valid.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The principal key {{principal-key}} is not valid."

Beheben des Fehlers

Aktualisieren Sie den Schlüssel im Hauptschlüssel-Wert-Paar, um einen unterstützten Prinzipalschlüssel zu verwenden. Die folgenden Hauptschlüssel werden unterstützt:

  • AWS

  • CanonicalUser

  • Verbund

  • Service

Verwandte Begriffe

Fehler – Ungültiger Bereich

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid Region: The Region {{region}} is not valid. Update the condition value to a suported Region.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The Region {{region}} is not valid. Update the condition value to a suported Region."

Beheben des Fehlers

Aktualisieren Sie den Wert des Bedingungsschlüssel-Wert-Paars, um eine unterstützte Region einzuschließen. Eine Tabelle der in den einzelnen Regionen unterstützten AWS Dienste finden Sie in der Regionentabelle.

Verwandte Begriffe

Fehler – Ungültiges Service

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid service: The service {{service}} does not exist. Use a valid service name.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The service {{service}} does not exist. Use a valid service name."

Beheben des Fehlers

Das Servicepräfix im Aktions- oder Bedingungsschlüssel muss mit den Spezifikationen (einschließlich Groß-/Kleinschreibung) für Servicepräfixe übereinstimmen. Informationen zum Anzeigen des Präfixes für einen Dienst finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste. Wählen Sie den Namen des Service und suchen das Präfix im ersten Satz.

Verwandte Begriffe

Fehler – Ungültiger Service-Bedingungsschlüssel

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid service condition key: The condition key {{key}} does not exist in the service {{service}}. Use a valid condition key.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition key {{key}} does not exist in the service {{service}}. Use a valid condition key."

Beheben des Fehlers

Aktualisieren Sie den Schlüssel im Bedingungsschlüssel-Wert-Paar, um einen bekannten Bedingungsschlüssel für das Service zu verwenden. Globale Bedingungsschlüssel sind Bedingungsschlüssel mit einem aws-Präfix. AWS -Services können servicespezifische Schlüssel bereitstellen, die das Service-Präfix enthalten. Informationen zum Anzeigen des Präfixes für einen Dienst finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste.

Verwandte Begriffe

Fehler – Ungültiges Service in Aktion

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid service in action: The service {{service}} specified in the action does not exist. Did you mean {{service2}}?

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The service {{service}} specified in the action does not exist. Did you mean {{service2}}?"

Beheben des Fehlers

Das Servicepräfix in der Aktion muss mit den Spezifikationen (einschließlich Groß-/Kleinschreibung) für Servicepräfixe übereinstimmen. Informationen zum Anzeigen des Präfixes für einen Dienst finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste. Wählen Sie den Namen des Service und suchen das Präfix im ersten Satz.

Verwandte Begriffe

Fehler – Ungültige Variable für den Operator

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid variable for operator: Policy variables can only be used with String and ARN operators.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Policy variables can only be used with String and ARN operators."

Beheben des Fehlers

Sie können Richtlinienvariablen im Resource-Element und in Zeichenfolgenvergleichen im Condition-Element verwenden. Bedingungen unterstützen Variablen, wenn Sie String-Operatoren oder ARN Operatoren verwenden. String-Operatoren beinhalten StringEquals, StringLike und StringNotLike. ARN-Operatoren beinhalten ArnEquals und ArnLike. Sie können eine Richtlinienvariable nicht mit anderen Operatoren verwenden, z. B. mit numerischen, Datums-, booleschen, binären, IP-Adress- oder Null-Operatoren.

Verwandte Begriffe

Ungültige Version

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid version: The version ${version} is not valid. Use one of the following versions: ${versions}

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The version ${version} is not valid. Use one of the following versions: ${versions}"

Beheben des Fehlers

Das Version Policy-Element gibt die Sprachsyntaxregeln an, die zur Verarbeitung einer Richtlinie AWS verwendet werden. Um alle verfügbaren Richtlinienfunktionen zu nutzen, fügen Sie das folgende Element Version vor dem Element Statement in alle Ihre Richtlinien ein.

"Version": "2012-10-17"

Verwandte Begriffe

Fehler – Json-Syntaxfehler

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Json syntax error: Fix the JSON syntax error at index {{index}} line {{line}} column {{column}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Fix the JSON syntax error at index {{index}} line {{line}} column {{column}}."

Beheben des Fehlers

Ihre Richtlinie enthält einen Syntaxfehler. Überprüfen Sie Ihre JSON-Syntax.

Verwandte Begriffe

Fehler – Json-Syntaxfehler

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Json syntax error: Fix the JSON syntax error.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Fix the JSON syntax error."

Beheben des Fehlers

Ihre Richtlinie enthält einen Syntaxfehler. Überprüfen Sie Ihre JSON-Syntax.

Verwandte Begriffe

Fehler – Fehlende Aktion

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing action: Add an Action or NotAction element to the policy statement.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add an Action or NotAction element to the policy statement."

Beheben des Fehlers

AWS JSON-Richtlinien müssen ein Action NotAction OR-Element enthalten.

Verwandte Begriffe

Fehler – Fehlendes ARN Feld

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing ARN field: Resource ARNs must include at least {{fields}} fields in the following structure: arn:partition:service:region:account:resource

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Resource ARNs must include at least {{fields}} fields in the following structure: arn:partition:service:region:account:resource"

Beheben des Fehlers

Alle Felder im Ressourcen-ARN müssen mit den Spezifikationen für einen bekannten Ressourcentyp übereinstimmen. Informationen zum erwarteten ARN-Format für einen Dienst finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS Dienste. Wählen Sie den Namen des Service aus, um seine Ressourcentypen und ARN Formate anzuzeigen.

Verwandte Begriffe

Fehler – Fehlende ARN Region

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing ARN Region: Add a Region to the {{service}} resource ARN.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add a Region to the {{service}} resource ARN."

Beheben des Fehlers

Die Ressource ARNs für die meisten AWS Dienste erfordert, dass Sie eine Region angeben. Eine Tabelle der in den einzelnen Regionen unterstützten AWS Dienste finden Sie in der Regionentabelle.

Verwandte Begriffe

Fehler – Fehlender Effekt

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing effect: Add an Effect element to the policy statement with a value of Allow or Deny.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add an Effect element to the policy statement with a value of Allow or Deny."

Beheben des Fehlers

AWS JSON-Richtlinien müssen ein Effect Element mit dem Wert Allow und Deny enthalten.

Verwandte Begriffe

Fehler – Fehlender Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing principal: Add a Principal element to the policy statement.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add a Principal element to the policy statement."

Beheben des Fehlers

Ressourcenbasierte Richtlinien müssen einen Principal-Element.

Um beispielsweise den Zugriff für alle Benutzer eines AWS Kontos zu definieren, verwenden Sie in Ihrer Richtlinie den folgenden Grundsatz:

"Principal": { "AWS": "123456789012" }

Verwandte Begriffe

Fehler – Fehlender Qualifizierer

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing qualifier: The request context key ${key} has multiple values. Use the ForAllValues or ForAnyValue condition key qualifiers in your policy.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The request context key ${key} has multiple values. Use the ForAllValues or ForAnyValue condition key qualifiers in your policy."

Beheben des Fehlers

Im Condition-Element formulieren Sie Ausdrücke, in denen Sie Bedingungsoperatoren verwenden (gleich, kleiner als usw.), um die Bedingungsschlüssel und -werte der Richtlinie mit den Schlüsseln und Werten in der Anforderungen abzugleichen. Bei Anforderungen, die mehrere Werte für einen einzelnen Schlüssel enthalten, müssen Sie die Bedingungen in Klammern, wie in einem Array ("Key2": ["Value2A", "Value2B"]), einschließen. Sie müssen zudem die Satzoperatoren ForAllValues oder ForAnyValue mit dem StringLike Bedingungsoperator verwenden. Diese Qualifizierer fügen die Set-Operationen zum Bedingungsoperator hinzu, sodass Sie mehrere Anforderungswerte mit mehreren Bedingungswerten testen können.

Verwandte Begriffe

AWS verwaltete Richtlinien mit diesem Fehler

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Bei den folgenden AWS verwalteten Richtlinien fehlt in ihren Richtlinienerklärungen ein Kennzeichner für Bedingungsschlüssel. Wenn Sie die AWS verwaltete Richtlinie als Referenz für die Erstellung Ihrer vom Kunden verwalteten Richtlinie verwenden, AWS empfiehlt Ihnen, Ihrem Condition Element die Schlüsselqualifikatoren ForAllValues oder die ForAnyValue Bedingung hinzuzufügen.

Fehler – Fehlende Ressource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing resource: Add a Resource or NotResource element to the policy statement.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add a Resource or NotResource element to the policy statement."

Beheben des Fehlers

Alle Richtlinien außer Rollenvertrauensrichtlinien müssen ein Resource- oder NotResource-Element enthalten.

Verwandte Begriffe

Fehler – Fehlende Anweisung

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing statement: Add a statement to the policy

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add a statement to the policy"

Beheben des Fehlers

Eine JSON-Richtlinie muss eine Anweisung enthalten.

Verwandte Begriffe

Fehler – Null mit, wenn vorhanden

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Null with if exists: The Null condition operator cannot be used with the IfExists suffix. Update the operator or the suffix.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The Null condition operator cannot be used with the IfExists suffix. Update the operator or the suffix."

Beheben des Fehlers

Sie können IfExists an das Ende des Namens eines beliebigen Bedingungsoperators mit Ausnahme des Bedingungsoperators Null anfügen. Verwenden Sie den Bedingungsoperator Null, um zu prüfen, ob ein Bedingungsschlüssel zum Zeitpunkt der Autorisierung vorhanden ist. Verwenden Sie ...ifExists, um zu sagen: "Wenn der Richtlinienschlüssel im Kontext der Anforderung vorhanden ist, verarbeiten Sie den Schlüssel wie in der Richtlinie angegeben. Wenn der Schlüssel nicht vorhanden ist, wird das Bedingungselement als "true" ausgewertet.

Verwandte Begriffe

Fehler – SCP-Syntaxfehleraktion Platzhalter

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

SCP syntax error action wildcard: SCP actions can include wildcards (*) only at the end of a string. Update {{action}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "SCP actions can include wildcards (*) only at the end of a string. Update {{action}}."

Beheben des Fehlers

AWS Organizations Dienststeuerungsrichtlinien (SCPs) unterstützen die Angabe von Werten in den NotAction Elementen Action oder. Diese Werte können jedoch Platzhalter (*) nur am Ende der Zeichenfolge enthalten. Dies bedeutet, dass Sie iam:Get* aber nicht iam:*role auswählen können.

Um mehrere Aktionen anzugeben, AWS empfiehlt es sich, diese einzeln aufzulisten.

Verwandte Begriffe

Fehler – SCP-Syntaxfehler erlaubt Bedingung

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

SCP syntax error allow condition: SCPs do not support the Condition element with effect Allow. Update the element Condition or the effect.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "SCPs do not support the Condition element with effect Allow. Update the element Condition or the effect."

Beheben des Fehlers

AWS Organizations Service Control-Richtlinien (SCPs) unterstützen die Angabe von Werten im Condition Element nur, wenn Sie Folgendes verwenden"Effect": "Deny".

Um nur eine einzige Aktion zuzulassen, können Sie den Zugriff auf alles außer der Bedingung verweigern, die Sie mit der ...NotEquals-Version eines Bedingungsoperators angeben. Dies negiert den Vergleich des Operators.

Verwandte Begriffe

Fehler — SCP-Syntaxfehler zulassen NotAction

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

SCP syntax error allow NotAction: SCPs do not support NotAction with effect Allow. Update the element NotAction or the effect.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "SCPs do not support NotAction with effect Allow. Update the element NotAction or the effect."

Beheben des Fehlers

AWS Organizations Richtlinien zur Dienststeuerung (SCPs) unterstützen die Verwendung des NotAction Elements with "Effect": "Allow" nicht.

Sie müssen die Logik neu schreiben, um eine Liste von Aktionen zuzulassen oder jede Aktion abzulehnen, die nicht aufgeführt ist.

Verwandte Begriffe

Fehler – SCP-Syntaxfehler erlaubt Ressource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

SCP syntax error allow resource: SCPs do not support Resource with effect Allow. Update the element Resource or the effect.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "SCPs do not support Resource with effect Allow. Update the element Resource or the effect."

Beheben des Fehlers

AWS Organizations Service Control-Richtlinien (SCPs) unterstützen die Angabe von Werten im Resource Element nur, wenn Sie Folgendes verwenden"Effect": "Deny".

Sie müssen die Logik neu schreiben, um alle Ressourcen zuzulassen oder jede aufgelistete Ressource zu verweigern.

Verwandte Begriffe

Fehler — SCP-Syntaxfehler NotResource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

SCP syntax error NotResource: SCPs do not support the NotResource element. Update the policy to use Resource instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "SCPs do not support the NotResource element. Update the policy to use Resource instead."

Beheben des Fehlers

AWS Organizations Dienststeuerungsrichtlinien (SCPs) unterstützen das NotResource Element nicht.

Sie müssen die Logik neu schreiben, um alle Ressourcen zuzulassen oder jede aufgelistete Ressource zu verweigern.

Verwandte Begriffe

Fehler – SCP-Syntaxfehler-Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

SCP syntax error principal: SCPs do not support specifying principals. Remove the Principal or NotPrincipal element.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "SCPs do not support specifying principals. Remove the Principal or NotPrincipal element."

Beheben des Fehlers

AWS Organizations Dienststeuerungsrichtlinien (SCPs) unterstützen die NotPrincipal Elemente Principal oder nicht.

Sie können den Amazon Resource Name (ARN) über den aws:PrincipalArn-globalen Bedingungsschlüssel im Condition-Element angeben.

Verwandte Begriffe

Fehler – Eindeutige Sids erforderlich

Das AWS Management Console Ergebnis dieser Prüfung beinhaltet die folgende Meldung:

Unique Sids required: Duplicate statement IDs are not supported for this policy type. Update the Sid value.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Duplicate statement IDs are not supported for this policy type. Update the Sid value."

Beheben des Fehlers

Bei einigen Richtlinientypen IDs muss die Aussage eindeutig sein. Die Sid (Statement-ID) ist eine optionale ID, die Sie in die Richtlinie aufnehmen können. Sie können jeder Anweisung in einem Anweisungsarray einen Anweisungs-ID-Wert zuweisen, indem Sie das SID-Element verwenden. Bei Services, die die Angabe eines ID-Elements zulassen, wie z. B. SQS und SNS, ist der Wert Sid lediglich eine Sub-ID der ID des Richtliniendokuments. In IAM muss der Sid-Wert innerhalb einer JSON-Richtlinie eindeutig sein.

Verwandte Begriffe

Fehler - Nicht unterstützte Aktion in der Richtlinie

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported action in policy: The action {{action}} is not supported for the resource-based policy attached to the resource type {{resourceType}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The action {{action}} is not supported for the resource-based policy attached to the resource type {{resourceType}}."

Beheben des Fehlers

Einige Aktionen werden im Action-Element in der ressourcenbasierten Richtlinie nicht unterstützt, die an einen anderen Ressourcentyp gebunden sind. Beispielsweise werden AWS Key Management Service Aktionen in Amazon S3 S3-Bucket-Richtlinien nicht unterstützt. Geben Sie eine Aktion an, die vom Ressourcentyp unterstützt wird, der an Ihre ressourcenbasierte Richtlinie angehängt ist.

Verwandte Begriffe

Fehler – Nicht unterstützte Elementkombination

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported element combination: The policy elements ${element1} and ${element2} can not be used in the same statement. Remove one of these elements.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The policy elements ${element1} and ${element2} can not be used in the same statement. Remove one of these elements."

Beheben des Fehlers

Einige Kombinationen von JSON-Richtlinienelementen können nicht zusammen verwendet werden. Sie können beispielsweise Action und NotAction nicht in der gleichen Richtlinienanweisung verwenden. Weitere Paare, die sich gegenseitig ausschließen, sind Principal/NotPrincipal und Resource/NotResource.

Verwandte Begriffe

Fehler – Nicht unterstützter globaler -Bedingungsschlüssel

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported global condition key: The condition key aws:ARN is not supported. Use aws:PrincipalArn or aws:SourceArn instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition key aws:ARN is not supported. Use aws:PrincipalArn or aws:SourceArn instead."

Beheben des Fehlers

AWS unterstützt die Verwendung des angegebenen globalen Bedingungsschlüssels nicht. Je nach Anwendungsfall können Sie den aws:PrincipalArn oder aws:SourceArn globale Bedingungsschlüssel. Verwenden Sie z. B. aws:ARN anstelle von aws:PrincipalArn, um den Amazon Resource Name (ARN) des Principals, der die Anforderung gestellt hat, mit dem ARN zu vergleichen, den Sie in der Richtlinie angeben. Verwenden Sie alternativ den aws:SourceArn globalen Bedingungsschlüssel, um den Amazon-Ressourcennamen (ARN) der Ressource, die eine service-to-service Anfrage stellt, mit dem ARN zu vergleichen, den Sie in der Richtlinie angeben.

Verwandte Begriffe

Fehler – Nicht unterstützter Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported principal: The policy type ${policy_type} does not support the Principal element. Remove the Principal element.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The policy type ${policy_type} does not support the Principal element. Remove the Principal element."

Beheben des Fehlers

Verwenden Sie das Principal-Element in einer Richtlinie, um den Prinzipal anzugeben, dem der Zugriff auf eine Ressource erlaubt oder verweigert wird. Sie können das Element Principal nicht in einer identitätsbasierten IAM-Richtlinie verwenden. Sie können es in den Vertrauensrichtlinien für IAM-Rollen und in ressourcenbasierten Richtlinien verwenden. Ressourcenbasierte Richtlinien sind Richtlinien, die Sie direkt in eine Ressource einbinden. Sie können beispielsweise Richtlinien in einen Amazon S3 S3-Bucket oder einen AWS KMS-Schlüssel einbetten.

Verwandte Begriffe

Fehler - Nicht unterstützter Ressourcen-ARN in der Richtlinie

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported resource ARN in policy: The resource ARN is not supported for the resource-based policy attached to the resource type {{resourceType}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The resource ARN is not supported for the resource-based policy attached to the resource type {{resourceType}}."

Beheben des Fehlers

Einige Ressourcen werden im Resource Element der ressourcenbasierten Richtlinie ARNs nicht unterstützt, wenn die Richtlinie an einen anderen Ressourcentyp angehängt ist. Werden beispielsweise im Resource Element für Amazon S3 S3-Bucket-Richtlinien AWS KMS ARNs nicht unterstützt. Geben Sie einen Ressourcen-ARN an, der von einem Ressourcentyp unterstützt wird, der an Ihre ressourcenbasierte Richtlinie angehängt ist.

Verwandte Begriffe

Fehler – Nicht unterstützte Sid

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported Sid: Update the characters in the Sid element to use one of the following character types: [a-z, A-Z, 0-9]

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Update the characters in the Sid element to use one of the following character types: [a-z, A-Z, 0-9]"

Beheben des Fehlers

Das Sid-Element unterstützt Großbuchstaben, Kleinbuchstaben und Zahlen.

Verwandte Begriffe

Fehler – Nicht unterstützter Platzhalter im Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported wildcard in principal: Wildcards (*, ?) are not supported with the principal key {{principal_key}}. Replace the wildcard with a valid principal value.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Wildcards (*, ?) are not supported with the principal key {{principal_key}}. Replace the wildcard with a valid principal value."

Beheben des Fehlers

DiePrincipal-Elementstruktur unterstützt die Verwendung eines Schlüssel-Wert-Paares. Der in der Richtlinie angegebene Hauptwert enthält einen Platzhalter (*). Sie können keinen Platzhalter mit dem angegebenen Hauptschlüssel einschließen. Wenn Sie z. B. Benutzer in einem Principal-Element angeben, können Sie nicht mit einem Platzhalter "alle Benutzer" meinen. Benennen Sie stattdessen einen oder mehrere bestimmte Benutzer. Wenn Sie eine Sitzung mit übernommener Rolle in einem -Element angeben, können Sie keinen Platzhalter (*) verwenden, der "alle Sitzungen" bedeutet. Sie müssen eine bestimmte Sitzung benennen. Sie können keinen Platzhalter verwenden, um einen Teil eines Namens oder einen ARN zu ersetzen.

Um dieses Ergebnis zu beheben, entfernen Sie den Platzhalter und geben Sie einen spezifischeren Prinzipal an.

Verwandte Begriffe

Fehler – Fehlende Klammer in Variable

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing brace in variable: The policy variable is missing a closing curly brace. Add } after the variable text.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The policy variable is missing a closing curly brace. Add } after the variable text."

Beheben des Fehlers

Die Struktur von Richtlinienvariablen unterstützt die Verwendung eines $-Präfixes, gefolgt von einem Paar geschweifter Klammern ({ }). Innerhalb der ${ }-Zeichen können Sie den Namen des Wertes aus der Anforderung einfügen, den Sie in der Richtlinie verwenden möchten.

Um dieses Ergebnis zu beheben, fügen Sie die fehlende Klammer hinzu, um sicherzustellen, dass der vollständige Öffnungs- und Schließungssatz von geschweiften Klammern vorhanden ist.

Verwandte Begriffe

Fehler – Fehlendes Zitat in Variable

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing quote in variable: The policy variable default value must begin and end with a single quote. Add the missing quote.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The policy variable default value must begin and end with a single quote. Add the missing quote."

Beheben des Fehlers

Wenn Sie Ihrer Richtlinie eine Variable hinzufügen, können Sie einen Standardwert für die Variable angeben. Wenn eine Variable nicht vorhanden ist, wird der von Ihnen angegebene Standardtext AWS verwendet.

Um einer Variablen einen Standardwert hinzuzufügen, umgeben Sie den Standardwert mit einfachen Anführungszeichen (' '), und trennen Sie den Variablentext und den Standardwert durch Komma und Leerzeichen (, ) enthalten.

Zum Beispiel, wenn ein Prinzipal mit team=yellow gekennzeichnet ist, können sie auf amzn-s3-demo-bucket der Amazon-S3-Bucket mit dem Namen amzn-s3-demo-bucket-yellow zugreifen. Eine Richtlinie mit dieser Ressource ermöglicht es Teammitgliedern möglicherweise auf ihre eigenen Ressourcen zuzugreifen, aber nicht auf die anderer Teams. Für Benutzer ohne Team-Tags können Sie den Standardwert von company-wide einstellen. Diese Benutzer können nur auf amzn-s3-demo-bucket-company-wide-Bucket zugreifen, indem sie umfassende Informationen anzeigen können, z. B. Anweisungen für den Beitritt zu einem Team.

"Resource":"arn:aws:s3:::amzn-s3-demo-bucket-${aws:PrincipalTag/team, 'company-wide'}"

Verwandte Begriffe

Fehler – Nicht unterstützter Speicherplatz in der Variablen

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported space in variable: A space is not supported within the policy variable text. Remove the space.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "A space is not supported within the policy variable text. Remove the space."

Beheben des Fehlers

Die Struktur von Richtlinienvariablen unterstützt die Verwendung eines $-Präfixes, gefolgt von einem Paar geschweifter Klammern ({ }). Innerhalb der ${ }-Zeichen können Sie den Namen des Wertes aus der Anforderung einfügen, den Sie in der Richtlinie verwenden möchten. Obwohl Sie ein Leerzeichen hinzufügen können, wenn Sie eine Standardvariable angeben, können Sie kein Leerzeichen in den Variablennamen einschließen.

Verwandte Begriffe

Fehler – Leere Variable

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty variable: Empty policy variable. Remove the ${ } variable structure or provide a variable within the structure.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Empty policy variable. Remove the ${ } variable structure or provide a variable within the structure."

Beheben des Fehlers

Die Struktur von Richtlinienvariablen unterstützt die Verwendung eines $-Präfixes, gefolgt von einem Paar geschweifter Klammern ({ }). Innerhalb der ${ }-Zeichen können Sie den Namen des Wertes aus der Anforderung einfügen, den Sie in der Richtlinie verwenden möchten.

Verwandte Begriffe

Fehler – Variable im Element nicht unterstützt

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Variable unsupported in element: Policy variables are supported in the Resource and Condition elements. Remove the policy variable {{variable}} from this element.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Policy variables are supported in the Resource and Condition elements. Remove the policy variable {{variable}} from this element."

Beheben des Fehlers

Sie können Richtlinienvariablen im Resource-Element und in Zeichenfolgenvergleichen im Condition-Element verwenden.

Verwandte Begriffe

Fehler – Variable wird in Version nicht unterstützt

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Variable unsupported in version: To include variables in your policy, use the policy version 2012-10-17 or later.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "To include variables in your policy, use the policy version 2012-10-17 or later."

Beheben des Fehlers

Zur Verwendung der Richtlinienvariablen müssen Sie das Version-Element in eine Anweisung einfügen und die Version muss auf eine Version gesetzt werden, die Richtlinienvariablen unterstützt. Variablen wurden in Version 2012-10-17 eingeführt. Frühere Versionen der Richtliniensprache unterstützen Richtlinienvariablen nicht. Wenn Sie Version nicht auf 2012-10-17 oder später setzen, werden Variablen wie ${aws:username} in der Richtlinie als literale Zeichenketten behandelt.

Das Richtlinienelement Version unterscheidet sich von einer Richtlinienversion. Das Richtlinienelement Version wird innerhalb einer Richtlinie verwendet und gibt die Version der Richtliniensprache an. Eine Richtlinienversion hingegen wird erstellt, wenn Sie in IAM eine kundenverwaltete Richtlinie bearbeiten. Die vorhandene Richtlinie wird von der geänderten Richtlinie nicht überschrieben. IAM erstellt stattdessen eine neue Version der verwalteten Richtlinie.

Verwandte Begriffe

Private IP-Adresse

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Private IP address: aws:SourceIp works only for public IP address ranges. The values for condition key aws:SourceIp include only private IP addresses and will not have the desired effect. Update the value to include only public IP addresses.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "aws:SourceIp works only for public IP address ranges. The values for condition key aws:SourceIp include only private IP addresses and will not have the desired effect. Update the value to include only public IP addresses."

Beheben des Fehlers

Der globale Bedingungsschlüssel aws:SourceIp funktioniert nur für öffentliche IP-Adressbereiche. Sie erhalten diesen Fehler, wenn Ihre Richtlinie nur private IP-Adressen zulässt. In diesem Fall würde die Bedingung niemals übereinstimmen.

Fehler — Privat NotIpAddress

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Private NotIpAddress: The values for condition key aws:SourceIp include only private IP addresses and has no effect. aws:SourceIp works only for public IP address ranges. Update the value to include only public IP addresses.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The values for condition key aws:SourceIp include only private IP addresses and has no effect. aws:SourceIp works only for public IP address ranges. Update the value to include only public IP addresses."

Beheben des Fehlers

Der globale Bedingungsschlüssel aws:SourceIp funktioniert nur für öffentliche IP-Adressbereiche. Sie erhalten diesen Fehler, wenn Sie die NotIpAddress-Bedingungsoperator und listet nur private IP-Adressen auf. In diesem Fall würde die Bedingung immer übereinstimmen und wäre unwirksam.

Fehler – Richtliniengröße überschreitet das SCP-Kontingent

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Policy size exceeds SCP quota: The {{policySize}} characters in the service control policy (SCP) exceed the {{policySizeQuota}} character maximum for SCPs. We recommend that you use multiple granular policies.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The {{policySize}} characters in the service control policy (SCP) exceed the {{policySizeQuota}} character maximum for SCPs. We recommend that you use multiple granular policies."

Beheben des Fehlers

AWS Organizations Dienststeuerungsrichtlinien (SCPs) unterstützen die Angabe von Werten in den NotAction Elementen Action oder. Diese Werte können jedoch Platzhalter (*) nur am Ende der Zeichenfolge enthalten. Dies bedeutet, dass Sie iam:Get* aber nicht iam:*role auswählen können.

Um mehrere Aktionen anzugeben, AWS empfiehlt es sich, diese einzeln aufzulisten.

Verwandte Begriffe

Fehler – Ungültiges Service-Prinzipalformat

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid service principal format: The service principal does not match the expected format. Use the format {{expectedFormat}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The service principal does not match the expected format. Use the format {{expectedFormat}}."

Beheben des Fehlers

Der Wert im Bedingungsschlüssel-Wert-Paar muss mit einem definierten Service-Prinzipalformat übereinstimmen.

Ein Service-Prinzipal ist eine Kennung, die verwendet wird, um einem Service Berechtigungen zu erteilen. Sie können einen Service-Prinzipal im Principal-Element oder einen Wert für einige globale Bedingungsschlüssel und servicespezifische Schlüssel angeben. Der Service-Prinzipal wird durch den Service definiert.

Der Bezeichner für einen Service-Prinzipal enthält den Servicenamen und hat normalerweise das folgende Format in Kleinbuchstaben:

service-name.amazonaws.com

Einige servicespezifische Schlüssel verwenden möglicherweise ein anderes Format für Service-Prinzipal. Zum Beispiel, der kms:ViaService-Bedingungsschlüssel erfordert das folgende Format für Service-Prinzipal in Kleinbuchstaben:

service-name.AWS_region.amazonaws.com

Verwandte Begriffe

Fehler – Fehlender Tag-Schlüssel in Bedingung

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing tag key in condition: The condition key {{conditionKeyName}} must include a tag key to control access based on tags. Use the format {{conditionKeyName}}tag-key and specify a key name for tag-key.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition key {{conditionKeyName}} must include a tag key to control access based on tags. Use the format {{conditionKeyName}}tag-key and specify a key name for tag-key."

Beheben des Fehlers

Um den Zugriff auf Grundlage von Tags zu steuern, geben Sie im Bedingungselement einer Richtlinie Tag-Informationen an.

Um beispielsweise den Zugriff auf AWS Ressourcen zu steuern, fügen Sie den aws:ResourceTag Bedingungsschlüssel hinzu. Dieser Schlüssel benötigt das Format aws:ResourceTag/tag-key. Um den Tag-Schlüssel owner und den Tag-Wert JaneDoe in einer Bedingung anzugeben, verwenden Sie das folgende Format.

"Condition": { "StringEquals": {"aws:ResourceTag/owner": "JaneDoe"} }

Verwandte Begriffe

Fehler - Ungültiges vpc-Format

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid vpc format: The VPC identifier in the condition key value is not valid. Use the prefix 'vpc-' followed by 8 or 17 alphanumeric characters.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The VPC identifier in the condition key value is not valid. Use the prefix 'vpc-' followed by 8 or 17 alphanumeric characters."

Beheben des Fehlers

Der aws:SourceVpc-Bedingungsschlüssel muss das Präfix vpc- verwenden, gefolgt von entweder 8 oder 17 alphanumerischen Zeichen, z. B. vpc-11223344556677889 oder vpc-12345678.

Verwandte Begriffe

Fehler - Ungültiges vpce-Format

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid vpce format: The VPCE identifier in the condition key value is not valid. Use the prefix 'vpce-' followed by 8 or 17 alphanumeric characters.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The VPCE identifier in the condition key value is not valid. Use the prefix 'vpce-' followed by 8 or 17 alphanumeric characters."

Beheben des Fehlers

Der aws:SourceVpce-Bedingungsschlüssel muss das Präfix vpce- verwenden, gefolgt von entweder 8 oder 17 alphanumerischen Zeichen, z. B. vpce-11223344556677889 oder vpce-12345678.

Verwandte Begriffe

Fehler - Verbundprinzipal wird nicht unterstützt

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Federated principal not supported: The policy type does not support a federated identity provider in the principal element. Use a supported principal.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The policy type does not support a federated identity provider in the principal element. Use a supported principal."

Beheben des Fehlers

Das Principal-Element verwendet Verbundprinzipale für Vertrauensrichtlinien, die an IAM-Rollen angehängt sind, um Zugriff über den Identitätsverbund zu ermöglichen. Identitätsrichtlinien und andere ressourcenbasierte Richtlinien unterstützen keinen Verbundidentitätsanbieter im Principal-Element. Sie können beispielsweise keinen SAML-Prinzipal in einer Amazon-S3-Bucket-Richtlinie verwenden. Ändern Sie das Principal-Element zu einem unterstützten Prinzipaltyp.

Verwandte Begriffe

Fehler - Nicht unterstützte Aktion für Bedingungsschlüssel

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported action for condition key: The following actions: {{actions}} are not supported by the condition key {{key}}. The condition will not be evaluated for these actions. We recommend that you move these actions to a different statement without this condition key.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The following actions: {{actions}} are not supported by the condition key {{key}}. The condition will not be evaluated for these actions. We recommend that you move these actions to a different statement without this condition key."

Beheben des Fehlers

Stellen Sie sicher, dass der Bedingungsschlüssel im Condition-Element der Richtlinienanweisung für jede Aktion im Action-Element gilt. Um sicherzustellen, dass die von Ihnen angegebenen Aktionen von Ihrer Richtlinie effektiv zulässig oder verweigert werden, sollten Sie die nicht unterstützten Aktionen ohne den Bedingungsschlüssel in eine andere Anweisung verschieben.

Anmerkung

Wenn das Action-Element Aktionen mit Platzhaltern hat, wertet IAM Access Analyzer diese Aktionen nicht auf diesen Fehler aus.

Verwandte Begriffe

Fehler - Nicht unterstützte Aktion in der Richtlinie

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported action in policy: The action {{action}} is not supported for the resource-based policy attached to the resource type {{resourceType}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The action {{action}} is not supported for the resource-based policy attached to the resource type {{resourceType}}."

Beheben des Fehlers

Einige Aktionen werden im Action-Element in der ressourcenbasierten Richtlinie nicht unterstützt, die an einen anderen Ressourcentyp gebunden sind. Beispielsweise werden AWS Key Management Service Aktionen in Amazon S3 S3-Bucket-Richtlinien nicht unterstützt. Geben Sie eine Aktion an, die vom Ressourcentyp unterstützt wird, der an Ihre ressourcenbasierte Richtlinie angehängt ist.

Verwandte Begriffe

Fehler - Nicht unterstützter Ressourcen-ARN in der Richtlinie

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported resource ARN in policy: The resource ARN is not supported for the resource-based policy attached to the resource type {{resourceType}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The resource ARN is not supported for the resource-based policy attached to the resource type {{resourceType}}."

Beheben des Fehlers

Einige Ressourcen werden im Resource Element der ressourcenbasierten Richtlinie ARNs nicht unterstützt, wenn die Richtlinie an einen anderen Ressourcentyp angehängt ist. Werden beispielsweise im Resource Element für Amazon S3 S3-Bucket-Richtlinien AWS KMS ARNs nicht unterstützt. Geben Sie einen Ressourcen-ARN an, der von einem Ressourcentyp unterstützt wird, der an Ihre ressourcenbasierte Richtlinie angehängt ist.

Verwandte Begriffe

Fehler - Nicht unterstützter Bedingungsschlüssel für Service-Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unsupported condition key for service principal: The following condition keys are not supported when used with the service principal: {{conditionKeys}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The following condition keys are not supported when used with the service principal: {{conditionKeys}}."

Beheben des Fehlers

Sie können AWS-Services im Principal Element einer ressourcenbasierten Richtlinie einen Dienstprinzipal angeben, bei dem es sich um einen Bezeichner für den Dienst handelt. Sie können einige Bedingungsschlüssel mit bestimmten Service-Prinzipalen nicht verwenden. Sie können beispielsweise den aws:PrincipalOrgID-Bedingungsschlüssel mit dem Service-Prinzipal cloudfront.amazonaws.com nicht verwenden. Sie sollten Bedingungsschlüssel entfernen, die nicht für den Service-Prinzipal im Principal-Element zutreffen.

Verwandte Begriffe

Fehler – Syntaxfehler der Rollenvertrauensrichtlinie: notprincipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Role trust policy syntax error notprincipal: Role trust policies do not support NotPrincipal. Update the policy to use a Principal element instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Role trust policies do not support NotPrincipal. Update the policy to use a Principal element instead."

Beheben des Fehlers

Eine Rollenvertrauensrichtlinie ist eine ressourcenbasierte Richtlinie die einer IAM-Rolle angefügt ist. Vertrauensrichtlinien definieren, welche Prinzipal-Entitäten (Konten, Benutzer, Rollen und Verbundbenutzer) die Rolle übernehmen können. Rollenvertrauensrichtlinien unterstützen NotPrincipal nicht. Aktualisieren Sie die Richtlinie, um stattdessen einPrincipal-Element zu verwenden.

Verwandte Begriffe

Fehler – Rollenvertrauensrichtlinie – nicht unterstützter Platzhalter in Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Role trust policy unsupported wildcard in principal: "Principal:" "*" is not supported in the principal element of a role trust policy. Replace the wildcard with a valid principal value.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": ""Principal:" "*" is not supported in the principal element of a role trust policy. Replace the wildcard with a valid principal value."

Beheben des Fehlers

Eine Rollenvertrauensrichtlinie ist eine ressourcenbasierte Richtlinie die einer IAM-Rolle angefügt ist. Vertrauensrichtlinien definieren, welche Prinzipal-Entitäten (Konten, Benutzer, Rollen und Verbundbenutzer) die Rolle übernehmen können. "Principal:" "*" wird nicht im Principal-Element einer Rollenvertrauensrichtlinie unterstützt. Ersetzen Sie den Platzhalter durch einen gültigen Prinzipalwert.

Verwandte Begriffe

Fehler – Syntaxfehler der Rollenvertrauensrichtlinie: error resource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Role trust policy syntax error resource: Role trust policies apply to the role that they are attached to. You cannot specify a resource. Remove the Resource or NotResource element.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Role trust policies apply to the role that they are attached to. You cannot specify a resource. Remove the Resource or NotResource element."

Beheben des Fehlers

Eine Rollenvertrauensrichtlinie ist eine ressourcenbasierte Richtlinie die einer IAM-Rolle angefügt ist. Vertrauensrichtlinien definieren, welche Prinzipal-Entitäten (Konten, Benutzer, Rollen und Verbundbenutzer) die Rolle übernehmen können. Rollenvertrauensrichtlinien gelten für die Rolle, mit der sie verknüpft sind. Sie können kein Resource- oder NotResource-Element in einer Rollenvertrauensrichtlinie angeben. Entfernen Sie das Resource- oder NotResource-Element.

Fehler – Typ stimmt nicht mit IP-Bereich überein

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Type mismatch IP range: The condition operator {{operator}} is used with an invalid IP range value. Specify the IP range in standard CIDR format.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition operator {{operator}} is used with an invalid IP range value. Specify the IP range in standard CIDR format."

Beheben des Fehlers

Aktualisieren Sie den Text, um den Datentyp für den IP-Adressenbedingung im CIDR-Format zu verwenden.

Verwandte Begriffe

Fehler – Fehlende Aktion für Bedingungsschlüssel

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing action for condition key: The {{actionName}} action must be in the action block to allow setting values for the condition key {{keyName}}. Add {{actionName}} to the action block.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The {{actionName}} action must be in the action block to allow setting values for the condition key {{keyName}}. Add {{actionName}} to the action block."

Beheben des Fehlers

Der Bedingungsschlüssel im Condition-Element der Richtlinienanweisung wird nicht ausgewertet, es sei denn, die angegebene Aktion befindet sich im Action-Element. Um sicherzustellen, dass die von Ihnen angegebenen Bedingungsschlüssel von Ihrer Richtlinie effektiv zugelassen oder verweigert werden, fügen Sie die Aktion zum Action-Element hinzu.

Verwandte Begriffe

Fehler – Ungültige Verbundprinzipal-Syntax in Rollenvertrauensrichtlinie

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid federated principal syntax in role trust policy: The principal value specifies a federated principal that does not match the expected format. Update the federated principal to a domain name or a SAML metadata ARN.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The principal value specifies a federated principal that does not match the expected format. Update the federated principal to a domain name or a SAML metadata ARN."

Beheben des Fehlers

Der Prinzipalwert gibt einen Verbundprinzipal an, der nicht dem erwarteten Format entspricht. Aktualisieren Sie das Format des Verbundprinzipals in einen gültigen Domainnamen oder einen SAML-Metadaten-ARN.

Verwandte Begriffe

Fehler – Nicht übereinstimmende Aktion für Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Mismatched action for principal: The {{actionName}} action is invalid with the following principal(s): {{principalNames}}. Use a SAML provider principal with the sts:AssumeRoleWithSAML action or use an OIDC provider principal with the sts:AssumeRoleWithWebIdentity action. Ensure the provider is Federated if you use either of the two options.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The {{actionName}} action is invalid with the following principal(s): {{principalNames}}. Use a SAML provider principal with the sts:AssumeRoleWithSAML action or use an OIDC provider principal with the sts:AssumeRoleWithWebIdentity action. Ensure the provider is Federated if you use either of the two options."

Beheben des Fehlers

Die im Action-Element der Richtlinienanweisung angegebene Aktion ist ungültig, wobei der Prinzipal im Principal-Element angegeben ist. Sie können beispielsweise keinen SAML-Anbieterprinzipal mit der sts:AssumeRoleWithWebIdentity-Aktion verwenden. Sie sollten einen SAML-Anbieterprinzipal mit der sts:AssumeRoleWithSAML-Aktion oder einen OIDC-Anbieterprinzipal mit dersts:AssumeRoleWithWebIdentity-Aktion verwenden.

Verwandte Begriffe

Fehler – Fehlende Aktion für die Vertrauensrichtlinie von Roles Anywhere

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing action for roles anywhere trust policy: The rolesanywhere.amazonaws.com service principal requires the sts:AssumeRole, sts:SetSourceIdentity, and sts:TagSession permissions to assume a role. Add the missing permissions to the policy.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The rolesanywhere.amazonaws.com service principal requires the sts:AssumeRole, sts:SetSourceIdentity, and sts:TagSession permissions to assume a role. Add the missing permissions to the policy."

Beheben des Fehlers

Damit IAM Roles Anywhere eine Rolle übernehmen und temporär AWS -Anmeldeinformationen bereitstellen kann, muss die Rolle dem Serviceprinzipal von IAM Roles Anywhere vertrauen. Der IAM Roles Anywhere-Serviceprinzipal benötigt sts:AssumeRole-,sts:SetSourceIdentity- und sts:TagSession-Berechtigungen zur Übernahme einer Rolle. Wenn eine der Berechtigungen fehlt, müssen Sie sie Ihrer Richtlinie hinzufügen.

Verwandte Begriffe

Fehler – Richtliniengröße überschreitet RCP-Kontingent

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Policy size exceeds RCP quota: The {{policySize}} characters in the resource control policy (RCP) exceed the {{policySizeQuota}} character maximum for RCPs. We recommend that you use multiple granular policies.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The {{policySize}} characters in the resource control policy (RCP) exceed the {{policySizeQuota}} character maximum for RCPs. We recommend that you use multiple granular policies."

Beheben des Fehlers

AWS Organizations Resource Control Policies (RCPs) unterstützen die Angabe von Werten im Action Element. Diese Werte können jedoch Platzhalter (*) nur am Ende der Zeichenfolge enthalten. Dies bedeutet, dass Sie s3:Get* aber nicht s3:*Object auswählen können.

Um mehrere Aktionen anzugeben, AWS empfiehlt es sich, sie einzeln aufzulisten.

Verwandte Begriffe

Fehler – RCP-Syntaxfehler-Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

RCP syntax error principal: The Principal element contents are not valid. RCPs only support specifying all principals ("*") in the Principal element. The NotPrincipal element is not supported for RCPs.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The Principal element contents are not valid. RCPs only support specifying all principals ("*") in the Principal element. The NotPrincipal element is not supported for RCPs."

Beheben des Fehlers

AWS Organizations Ressourcensteuerungsrichtlinien (RCPs) unterstützen nur die Angabe aller Prinzipale (“ * „) im Principal Element. Das NotPrincipal Element wird nicht unterstützt für RCPs.

Verwandte Begriffe

Fehler – RCP-Syntaxfehler zulassen

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

RCP syntax error allow: RCPs only support specifying all principals ("*") in the Principal element, all resources ("*") in the Resource element, and no Condition element with an effect of Allow.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "RCPs only support specifying all principals ("*") in the Principal element, all resources ("*") in the Resource element, and no Condition element with an effect of Allow."

Beheben des Fehlers

AWS Organizations Ressourcensteuerungsrichtlinien (RCPs) unterstützen nur die Angabe aller Prinzipale (“ * „) im Principal Element und aller Ressourcen (“ * „) im Resource Element. Das Condition Element mit der Wirkung von Allow wird nicht unterstützt. RCPs

Verwandte Begriffe

Fehler — RCP-Syntaxfehler NotAction

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

RCP syntax error NotAction: RCPs do not support the NotAction element. Update to use the Action element.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "RCPs do not support the NotAction element. Update to use the Action element."

Beheben des Fehlers

AWS Organizations Richtlinien zur Ressourcensteuerung (RCPs) unterstützen das NotAction Element nicht. Verwenden Sie das Action-Element.

Verwandte Begriffe

Fehler – RCP-Syntaxfehler-Aktion

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

RCP syntax error action: RCPs only support specifying select service prefixes in the Action element. Learn more here.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "RCPs only support specifying select service prefixes in the Action element. Learn more here."

Beheben des Fehlers

AWS Organizations Ressourcensteuerungsrichtlinien (RCPs) unterstützen nur die Angabe ausgewählter Dienstpräfixe im Action Element.

Verwandte Begriffe

Allgemeine Warnung — Erstellen Sie eine Spiegelreflexkamera mit NotResource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Create SLR with NotResource: Using the iam:CreateServiceLinkedRole action with NotResource can allow creation of unintended service-linked roles for multiple resources. We recommend that you specify resource ARNs instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using the iam:CreateServiceLinkedRole action with NotResource can allow creation of unintended service-linked roles for multiple resources. We recommend that you specify resource ARNs instead."

Behebung der allgemeinen Warnung

Die Aktion iam:CreateServiceLinkedRole erteilt die Erlaubnis, eine IAM-Rolle zu erstellen, die es einem AWS Dienst ermöglicht, Aktionen in Ihrem Namen auszuführen. Die Verwendung des NotResource Elements iam:CreateServiceLinkedRole in einer Richtlinie kann dazu führen, dass unbeabsichtigt serviceverknüpfte Rollen für mehrere Ressourcen erstellt werden. AWS empfiehlt, stattdessen ARNs im Resource Element die Angabe erlaubt anzugeben.

Allgemeine Warnung — Erstellen Sie eine Spiegelreflexkamera mit Star in Aktion und NotResource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Create SLR with star in action and NotResource: Using an action with a wildcard(*) and NotResource can allow creation of unintended service-linked roles because it can allow iam:CreateServiceLinkedRole permissions on multiple resources. We recommend that you specify resource ARNs instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using an action with a wildcard(*) and NotResource can allow creation of unintended service-linked roles because it can allow iam:CreateServiceLinkedRole permissions on multiple resources. We recommend that you specify resource ARNs instead."

Behebung der allgemeinen Warnung

Die Aktion iam:CreateServiceLinkedRole erteilt die Erlaubnis, eine IAM-Rolle zu erstellen, die es einem AWS Dienst ermöglicht, Aktionen in Ihrem Namen auszuführen. Richtlinien mit einem Platzhalter (*) im Action und, die das NotResource Element enthalten, können die unbeabsichtigte Erstellung von dienstbezogenen Rollen für mehrere Ressourcen ermöglichen. AWS empfiehlt, stattdessen ARNs im Element die Angabe erlaubt anzugeben. Resource

Allgemeine Warnung — Erstellen Sie eine Spiegelreflexkamera mit und NotAction NotResource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Create SLR with NotAction and NotResource: Using NotAction with NotResource can allow creation of unintended service-linked roles because it allows iam:CreateServiceLinkedRole permissions on multiple resources. We recommend that you specify resource ARNs instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using NotAction with NotResource can allow creation of unintended service-linked roles because it allows iam:CreateServiceLinkedRole permissions on multiple resources. We recommend that you specify resource ARNs instead."

Behebung der allgemeinen Warnung

Die Aktion iam:CreateServiceLinkedRole erteilt die Erlaubnis, eine IAM-Rolle zu erstellen, die es einem AWS Dienst ermöglicht, Aktionen in Ihrem Namen auszuführen. Wenn Sie das NotAction Element zusammen mit dem NotResource Element verwenden, können unbeabsichtigt serviceverknüpfte Rollen für mehrere Ressourcen erstellt werden. AWS empfiehlt, die Richtlinie so umzuschreiben, dass sie stattdessen nur für eine begrenzte Liste von Elementen ARNs im Element zulässig istResource. iam:CreateServiceLinkedRole Sie können auch iam:CreateServiceLinkedRole zu dem Element NotAction hinzufügen.

Allgemeine Warnung – Erstellen Sie SLR mit Stern in der Ressource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Create SLR with star in resource: Using the iam:CreateServiceLinkedRole action with wildcards (*) in the resource can allow creation of unintended service-linked roles. We recommend that you specify resource ARNs instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using the iam:CreateServiceLinkedRole action with wildcards (*) in the resource can allow creation of unintended service-linked roles. We recommend that you specify resource ARNs instead."

Behebung der allgemeinen Warnung

Die Aktion iam:CreateServiceLinkedRole erteilt die Erlaubnis, eine IAM-Rolle zu erstellen, die es einem AWS Dienst ermöglicht, Aktionen in Ihrem Namen auszuführen. Die Verwendung iam:CreateServiceLinkedRole in einer Richtlinie mit einem Platzhalter (*) im Resource Element kann dazu führen, dass unbeabsichtigt serviceverknüpfte Rollen für mehrere Ressourcen erstellt werden. AWS empfiehlt, stattdessen ARNs im Element die Angabe erlaubt anzugeben. Resource

AWS verwaltete Richtlinien mit dieser allgemeinen Warnung

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Einige dieser Anwendungsfälle sind für Hauptbenutzer in Ihrem Konto bestimmt. Die folgenden AWS verwalteten Richtlinien bieten Hauptbenutzerzugriff und gewähren Berechtigungen zum Erstellen von dienstbezogenen Rollen für jeden AWS Dienst. AWS empfiehlt, dass Sie die folgenden AWS verwalteten Richtlinien nur IAM-Identitäten zuordnen, die Sie als Hauptbenutzer betrachten.

Allgemeine Warnung – Erstellen Sie SLR mit Stern in Aktion und Ressource

Das AWS Management Console Ergebnis dieser Prüfung enthält die folgende Meldung:

Create SLR with star in action and resource: Using wildcards (*) in the action and the resource can allow creation of unintended service-linked roles because it allows iam:CreateServiceLinkedRole permissions on all resources. We recommend that you specify resource ARNs instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using wildcards (*) in the action and the resource can allow creation of unintended service-linked roles because it allows iam:CreateServiceLinkedRole permissions on all resources. We recommend that you specify resource ARNs instead."

Behebung der allgemeinen Warnung

Die Aktion iam:CreateServiceLinkedRole erteilt die Erlaubnis, eine IAM-Rolle zu erstellen, die es einem AWS Dienst ermöglicht, Aktionen in Ihrem Namen auszuführen. Richtlinien mit einem Platzhalter (*) in den Elementen Action und Resource können die Erstellung unbeabsichtigter serviceverknüpfter Rollen für mehrere Ressourcen ermöglichen. Auf diese Weise können Sie eine dienstbezogene Rolle erstellen, wenn Sie "Action": "*""Action": "iam:*", oder angeben. "Action": "iam:Create*" AWS empfiehlt, stattdessen ARNs im Resource Element die Angabe erlaubt anzugeben.

AWS verwaltete Richtlinien mit dieser allgemeinen Warnung

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Einige dieser Anwendungsfälle richten sich an Administratoren in Ihrem Konto. Die folgenden AWS verwalteten Richtlinien bieten Administratorzugriff und gewähren Berechtigungen zum Erstellen von dienstbezogenen Rollen für jeden AWS Dienst. AWS empfiehlt, dass Sie die folgenden AWS verwalteten Richtlinien nur den IAM-Identitäten zuordnen, die Sie als Administratoren betrachten.

Allgemeine Warnung — Erstellen Sie eine Spiegelreflexkamera mit einem Stern in der Ressource und NotAction

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Create SLR with star in resource and NotAction: Using a resource with wildcards (*) and NotAction can allow creation of unintended service-linked roles because it allows iam:CreateServiceLinkedRole permissions on all resources. We recommend that you specify resource ARNs instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using a resource with wildcards (*) and NotAction can allow creation of unintended service-linked roles because it allows iam:CreateServiceLinkedRole permissions on all resources. We recommend that you specify resource ARNs instead."

Behebung der allgemeinen Warnung

Die Aktion iam:CreateServiceLinkedRole erteilt die Erlaubnis, eine IAM-Rolle zu erstellen, die es einem AWS Dienst ermöglicht, Aktionen in Ihrem Namen auszuführen. Die Verwendung des NotAction Elements in einer Richtlinie mit einem Platzhalter (*) im Resource Element kann dazu führen, dass unbeabsichtigt serviceverknüpfte Rollen für mehrere Ressourcen erstellt werden. AWS empfiehlt, stattdessen ARNs im Element die Angabe erlaubt anzugeben. Resource Sie können auch iam:CreateServiceLinkedRole zu dem Element NotAction hinzufügen.

Allgemeine Warnung – Veralteter globaler Bedingungsschlüssel

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Deprecated global condition key: We recommend that you update aws:ARN to use the newer condition key aws:PrincipalArn.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "We recommend that you update aws:ARN to use the newer condition key aws:PrincipalArn."

Behebung der allgemeinen Warnung

Die Richtlinie enthält einen veralteten globalen Bedingungsschlüssel. Aktualisieren Sie den Bedingungsschlüssel im Bedingungsschlüssel-Wert-Paar, um einen unterstützten globalen Bedingungsschlüssel zu verwenden.

Allgemeine Warnung – Ungültiger Datumswert

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid date value: The date {{date}} might not resolve as expected. We recommend that you use the YYYY-MM-DD format.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The date {{date}} might not resolve as expected. We recommend that you use the YYYY-MM-DD format."

Behebung der allgemeinen Warnung

Die Unix-Epoch-Zeit beschreibt einen Zeitpunkt, der seit dem 1. Januar 1970 verstrichen ist, minus Schaltsekunden. Die Epochenzeit entspricht möglicherweise nicht genau der Zeit, die Sie erwarten. AWS empfiehlt, den W3C-Standard für Datums- und Uhrzeitformate zu verwenden. Sie könnten beispielsweise ein vollständiges Datum angeben, z. B. YYYY-MM-DD (1997-07-16), oder Sie könnten auch die Uhrzeit an die Sekunde anhängen, z. B.: mm:sstzd (1997-07-16T 19:20:30 + 01:00 YYYY-MM-DDThh).

Allgemeine Warnung – Ungültige Rollenreferenz

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid role reference: The Principal element includes the IAM role ID {{roleid}}. We recommend that you use a role ARN instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The Principal element includes the IAM role ID {{roleid}}. We recommend that you use a role ARN instead."

Behebung der allgemeinen Warnung

AWS empfiehlt, den Amazon-Ressourcennamen (ARN) für eine IAM-Rolle anstelle ihrer Prinzipal-ID anzugeben. Wenn IAM die Richtlinie speichert, wandelt es den ARN in die Prinzipal-ID für die vorhandene Rolle um. AWS beinhaltet eine Sicherheitsmaßnahme. Wenn jemand die Rolle löscht und neu erstellt, hat sie eine neue ID, und die Richtlinie stimmt nicht mit der ID der neuen Rolle überein.

Allgemeine Warnung – Ungültige Benutzerreferenz

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Invalid user reference: The Principal element includes the IAM user ID {{userid}}. We recommend that you use a user ARN instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The Principal element includes the IAM user ID {{userid}}. We recommend that you use a user ARN instead."

Behebung der allgemeinen Warnung

AWS empfiehlt, den Amazon-Ressourcennamen (ARN) für einen IAM-Benutzer anstelle seiner Prinzipal-ID anzugeben. Wenn IAM die Richtlinie speichert, wandelt es den ARN in die Prinzipal-ID für den vorhandenen Benutzer um. AWS beinhaltet eine Sicherheitsmaßnahme. Wenn jemand den Benutzer löscht und neu erstellt, hat er eine neue ID, und die Richtlinie stimmt nicht mit der ID des neuen Benutzers überein.

Allgemeine Warnung – Fehlende Version

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing version: We recommend that you specify the Version element to help you with debugging permission issues.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "We recommend that you specify the Version element to help you with debugging permission issues."

Behebung der allgemeinen Warnung

AWS empfiehlt, dass Sie den optionalen Version Parameter in Ihre Richtlinie aufnehmen. Wenn Sie kein Element "Version" einfügen, wird der Wert standardmäßig auf 2012-10-17 gesetzt, aber neuere Features, wie z. B. Richtlinienvariablen, funktionieren nicht mit Ihrer Richtlinie. Beispielsweise werden Variablen wie ${aws:username} nicht als Variablen erkannt und stattdessen als literale Zeichenketten in der Richtlinie behandelt.

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Unique Sids recommended: We recommend that you use statement IDs that are unique to your policy. Update the Sid value.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "We recommend that you use statement IDs that are unique to your policy. Update the Sid value."

Behebung der allgemeinen Warnung

AWS empfiehlt die Verwendung einer eindeutigen Anweisung IDs. Die Sid (Statement-ID) ist eine optionale ID, die Sie in die Richtlinie aufnehmen können. Sie können jeder Anweisung in einem Anweisungsarray einen Anweisungs-ID-Wert zuweisen, indem Sie das SID-Element verwenden.

Verwandte Begriffe

Allgemeine Warnung – Platzhalter ohne gleicher Operator

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Wildcard without like operator: Your condition value includes a * or ? character. If you meant to use a wildcard (*, ?), update the condition operator to include Like.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Your condition value includes a * or ? character. If you meant to use a wildcard (*, ?), update the condition operator to include Like."

Behebung der allgemeinen Warnung

Die Condition-Elementstruktur erfordert, dass Sie einen Bedingungsoperator und ein Schlüssel-Wert-Paar verwenden. Wenn Sie einen Bedingungswert angeben, der einen Platzhalter (*, ?) verwendet, müssen Sie die Like-Version des Bedingungsoperators verwenden. Verwenden Sie z. B. anstelle des StringEquals Operators für Zeichenkettenbedingungen verwenden Sie StringLike.

"Condition": {"StringLike": {"aws:PrincipalTag/job-category": "admin-*"}}

AWS verwaltete Richtlinien mit dieser allgemeinen Warnung

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Die folgenden AWS verwalteten Richtlinien enthalten Platzhalter in ihrem Bedingungswert ohne einen Bedingungsoperator, der Like für den Musterabgleich verwendet wird. Wenn Sie die AWS verwaltete Richtlinie als Referenz für die Erstellung Ihrer vom Kunden verwalteten Richtlinie verwenden, AWS empfiehlt es sich, einen Bedingungsoperator zu verwenden, der den Musterabgleich mit Platzhaltern (*,?) unterstützt , wie zum Beispiel. StringLike

Allgemeine Warnung – Richtliniengröße überschreitet das Kontingent für Identitätsrichtlinien

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Policy size exceeds identity policy quota: The {{policySize}} characters in the identity policy, excluding whitespace, exceed the {{policySizeQuota}} character maximum for inline and managed policies. We recommend that you use multiple granular policies.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The {{policySize}} characters in the identity policy, excluding whitespace, exceed the {{policySizeQuota}} character maximum for inline and managed policies. We recommend that you use multiple granular policies."

Behebung der allgemeinen Warnung

Sie können einer IAM-Identität (Benutzer, Benutzergruppe oder Rolle) bis zu 10 verwaltete Richtlinien anfügen. Die Größe jeder verwalteten Richtlinie darf jedoch das Standardkontingent von 6.144 Zeichen nicht überschreiten. Leerzeichen werden in IAM beim Berechnen der Richtliniengröße für dieses Kontingent nicht mitgezählt. Kontingente, auch Limits genannt AWS, sind die Höchstwerte für die Ressourcen, Aktionen und Elemente in Ihrem AWS Konto.

Darüber hinaus können Sie einer IAM-Identität beliebig viele Inline-Richtlinien hinzufügen. Die Summe aller Inline-Richtlinien pro Identität darf jedoch das angegebene Kontingent nicht überschreiten.

Wenn Ihre Richtlinie größer als das Kontingent ist, können Sie Ihre Richtlinie in mehreren Anweisungen organisieren und die Anweisungen in mehreren Richtlinien gruppieren.

Verwandte Begriffe

AWS verwaltete Richtlinien mit dieser allgemeinen Warnung

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Die folgenden AWS verwalteten Richtlinien gewähren Berechtigungen für Aktionen für viele AWS Dienste und überschreiten dabei die maximale Richtliniengröße. Wenn Sie die verwaltete AWS -Richtlinie als Referenz zum Erstellen Ihrer verwalteten Richtlinie verwenden, müssen Sie die Richtlinie in mehrere Richtlinien aufteilen.

Allgemeine Warnung - Richtliniengröße überschreitet das Kontingent für Ressourcenrichtlinien

Das AWS Management Console Ergebnis dieser Prüfung beinhaltet die folgende Meldung:

Policy size exceeds resource policy quota: The {{policySize}} characters in the resource policy exceed the {{policySizeQuota}} character maximum for resource policies. We recommend that you use multiple granular policies.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The {{policySize}} characters in the resource policy exceed the {{policySizeQuota}} character maximum for resource policies. We recommend that you use multiple granular policies."

Behebung der allgemeinen Warnung

Ressourcenbasierte Richtlinien sind JSON-Richtliniendokumente, die Sie an eine Ressource wie einen Amazon-S3-Bucket anfügen. Diese Richtlinien erteilen dem angegebenen Prinzipal die Berechtigung zum Ausführen bestimmter Aktionen für diese Ressource und definiert, unter welchen Bedingungen dies gilt. Die Größe ressourcenbasierter Richtlinien darf das für diese Ressource festgelegte Kontingent nicht überschreiten. Kontingente, auch Limits genannt AWS, sind die Höchstwerte für die Ressourcen, Aktionen und Elemente in Ihrem AWS Konto.

Wenn Ihre Richtlinie größer als das Kontingent ist, können Sie Ihre Richtlinie in mehreren Anweisungen organisieren und die Anweisungen in mehreren Richtlinien gruppieren.

Verwandte Begriffe

Allgemeine Warnung – Typenabweichung

Das AWS Management Console Ergebnis dieser Prüfung enthält die folgende Meldung:

Type mismatch: Use the operator type {{allowed}} instead of operator {{operator}} for the condition key {{key}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Use the operator type {{allowed}} instead of operator {{operator}} for the condition key {{key}}."

Behebung der allgemeinen Warnung

Aktualisieren Sie den Text, um den unterstützten Bedingungsoperator Datentyp zu verwenden.

Zum Beispiel erfordert der globale Konditionsschlüssel aws:MultiFactorAuthPresent einen Konditionsoperator mit dem Datentyp Boolean. Wenn Sie ein Datum oder eine Ganzzahl angeben, stimmt der Datentyp nicht überein.

Verwandte Begriffe

Allgemeine Warnung – Typkonflikt Boolescher Wert

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Type mismatch Boolean: Add a valid Boolean value (true or false) for the condition operator {{operator}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add a valid Boolean value (true or false) for the condition operator {{operator}}."

Behebung der allgemeinen Warnung

Aktualisieren Sie den Text, um einen booleschen Bedingungsoperator als Datentyp zu verwenden, z. B. true oder false.

Zum Beispiel erfordert der globale Konditionsschlüssel aws:MultiFactorAuthPresent einen Konditionsoperator mit dem Datentyp Boolean. Wenn Sie ein Datum oder eine Ganzzahl angeben, stimmt der Datentyp nicht überein.

Verwandte Begriffe

Allgemeine Warnung – Datum des Typs, das nicht übereinstimmt

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Type mismatch date: The date condition operator is used with an invalid value. Specify a valid date using YYYY-MM-DD or other ISO 8601 date/time format.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The date condition operator is used with an invalid value. Specify a valid date using YYYY-MM-DD or other ISO 8601 date/time format."

Behebung der allgemeinen Warnung

Aktualisieren Sie den Text so, dass er den Datentyp "Datumsbedingungsoperator" im Format YYYY-MM-DD oder einem anderen ISO-8601-Datumszeitformat verwendet.

Verwandte Begriffe

Allgemeine Warnung – Typ-Unübereinstimmungsnummer

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Type mismatch number: Add a valid numeric value for the condition operator {{operator}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add a valid numeric value for the condition operator {{operator}}."

Behebung der allgemeinen Warnung

Aktualisieren Sie den Text, um den numerischen Bedingungsoperator Datentyp zu verwenden.

Verwandte Begriffe

Allgemeine Warnung – Zeichenfolge, die nicht übereinstimmt

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Type mismatch string: Add a valid base64-encoded string value for the condition operator {{operator}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add a valid base64-encoded string value for the condition operator {{operator}}."

Behebung der allgemeinen Warnung

Aktualisieren Sie den Text, um den Datentyp „Zeichenfolgenbedingung“ zu verwenden.

Verwandte Begriffe

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Specific github repo and branch recommended: Using a wildcard (*) in token.actions.githubusercontent.com:sub can allow requests from more sources than you intended. Specify the value of token.actions.githubusercontent.com:sub with the repository and branch name.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using a wildcard (*) in token.actions.githubusercontent.com:sub can allow requests from more sources than you intended. Specify the value of token.actions.githubusercontent.com:sub with the repository and branch name."

Behebung der allgemeinen Warnung

Wenn Sie GitHub als OIDC-IdP verwenden, empfiehlt es sich, die Entitäten einzuschränken, die die dem IAM-IdP zugeordnete Rolle übernehmen können. Wenn Sie eine Condition Erklärung in eine Vertrauensrichtlinie für Rollen aufnehmen, können Sie die Rolle auf eine bestimmte GitHub Organisation, ein Repository oder eine Branche beschränken. Sie können den Bedingungsschlüssel token.actions.githubusercontent.com:sub verwenden, um den Zugriff einzuschränken. Wir empfehlen, dass Sie die Bedingung auf eine bestimmte Gruppe von Repositorys oder Branchen beschränken. Wenn Sie einen Platzhalter (*) in verwendentoken.actions.githubusercontent.com:sub, können GitHub Aktionen von Organisationen oder Repositorys, auf die Sie keinen Einfluss haben, Rollen übernehmen, die dem GitHub IAM-IdP in Ihrem Konto zugeordnet sind. AWS

Verwandte Begriffe

Allgemeine Warnung – Richtliniengröße überschreitet das Kontingent für Rollenvertrauensrichtlinie

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Policy size exceeds role trust policy quota: The characters in the role trust policy, excluding whitespace, exceed the character maximum. We recommend that you request a role trust policy length quota increase using Service Quotas and AWS Support Center. If the quotas have already been increased, then you can ignore this warning.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The characters in the role trust policy, excluding whitespace, exceed the character maximum. We recommend that you request a role trust policy length quota increase using Service Quotas and AWS Support Center. If the quotas have already been increased, then you can ignore this warning."

Behebung der allgemeinen Warnung

IAM und AWS STS verfügen über Kontingente, die den Umfang der Richtlinien für die Vertrauensstellung von Rollen einschränken. Die Zeichen in der Rollenvertrauensrichtlinie, ausgenommen Leerzeichen, überschreiten das Zeichenmaximum. Wir empfehlen, dass Sie eine Kontingenterhöhung für die Länge der Rollenvertrauensrichtlinie anfordern, indem Sie Service Quotas und die AWS Support Center Console verwenden.

Verwandte Begriffe

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

RCP missing related principal condition key: RCPs impact IAM roles, users, and AWS service principals. To prevent unintended impact to services acting on your behalf using a service principal, an additional statement should be added to the Condition block "BoolIfExists": { "aws:PrincipalIsAWSService": "false"} whenever a principal key {{conditionKeyName}} is used.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "RCPs impact IAM roles, users, and AWS service principals. To prevent unintended impact to services acting on your behalf using a service principal, an additional statement should be added to the Condition block "BoolIfExists": { "aws:PrincipalIsAWSService": "false"} whenever a principal key {{conditionKeyName}} is used."

Behebung der allgemeinen Warnung

AWS Organizations Richtlinien zur Ressourcensteuerung (RCPs) können sich auf IAM-Rollen, -Benutzer und AWS-Service -Prinzipale auswirken. Um unbeabsichtigte Auswirkungen auf Services zu verhindern, die in Ihrem Namen mithilfe eines Service-Prinzipals agieren, fügen Sie Ihrem Condition-Element die folgende Anweisung hinzu:

"BoolIfExists": { "aws:PrincipalIsAWSService": "false"}

Verwandte Begriffe

Das AWS Management Console Ergebnis dieser Prüfung enthält die folgende Meldung:

RCP missing related service principal condition key: RCPs impact IAM roles, users, and AWS service principals. To prevent unintended impact to your principals, an additional statement should be added to the Condition block "BoolIfExists": { "aws:PrincipalIsAWSService": "true"} whenever the key {{conditionKeyName}} is used.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "RCPs impact IAM roles, users, and AWS service principals. To prevent unintended impact to your principals, an additional statement should be added to the Condition block "BoolIfExists": { "aws:PrincipalIsAWSService": "true"} whenever the key {{conditionKeyName}} is used."

Behebung der allgemeinen Warnung

AWS Organizations Richtlinien zur Ressourcensteuerung (RCPs) können sich auf IAM-Rollen, -Benutzer und AWS-Service -Prinzipale auswirken. Um unbeabsichtigte Auswirkungen auf Ihre Prinzipale zu verhindern, fügen Sie Ihrem Condition-Element die folgende Anweisung hinzu:

"BoolIfExists": { "aws:PrincipalIsAWSService": "true"}

Verwandte Begriffe

Allgemeine Warnung – RCP fehlt die Nullprüfung des Schlüssels für die Servicebedingung

Das AWS Management Console Ergebnis dieser Prüfung enthält die folgende Meldung:

RCP missing service condition key null check: The specified service may have a service integration that does not require the use of the the {{conditionKeyName}} condition key. To prevent unintended impact to services acting on your behalf using a service principal, an additional statement should be added to the Condition block "Null": { "aws:SourceAccount": "false"} or "Null": { "aws:SourceArn": "false"} whenever the key {{conditionKeyName}} is used.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The specified service may have a service integration that does not require the use of the the {{conditionKeyName}} condition key. To prevent unintended impact to services acting on your behalf using a service principal, an additional statement should be added to the Condition block "Null": { "aws:SourceAccount": "false"} or "Null": { "aws:SourceArn": "false"} whenever the key {{conditionKeyName}} is used."

Behebung der allgemeinen Warnung

AWS Organizations Richtlinien zur Ressourcensteuerung (RCPs) können sich auf IAM-Rollen, -Benutzer und AWS-Service -Prinzipale auswirken. Um unbeabsichtigte Auswirkungen auf Services zu verhindern, die in Ihrem Namen mithilfe eines Service-Prinzipals agieren, fügen Sie Ihrem Condition-Element bei jeder Verwendung des angegebenen Schlüssels eine der folgenden Anweisungen hinzu:

"Null": { "aws:SourceAccount": "false"}

or

"Null": { "aws:SourceArn": "false"}

Verwandte Begriffe

Sicherheitswarnung — Zulassen mit NotPrincipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Allow with NotPrincipal: Using Allow with NotPrincipal can be overly permissive. We recommend that you use Principal instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using Allow with NotPrincipal can be overly permissive. We recommend that you use Principal instead."

Auflösen der Sicherheitswarnung

Die Verwendung von "Effect": "Allow" mit der NotPrincipal kann zu permissiv sein. Dies kann beispielsweise anonymen Prinzipalen Berechtigungen gewähren. AWS empfiehlt, dass Sie mithilfe des Elements Prinzipale angeben, die Principal Zugriff benötigen. Alternativ können Sie den breiten Zugang erlauben und dann eine weitere Anweisung hinzufügen, die das Element NotPrincipal mit “Effect”: “Deny” verwendet.

Sicherheitswarnung — ForAllValues mit einwertigem Schlüssel

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

ForAllValues with single valued key: Using ForAllValues qualifier with the single-valued condition key {{key}} can be overly permissive. We recommend that you remove ForAllValues:.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using ForAllValues qualifier with the single-valued condition key {{key}} can be overly permissive. We recommend that you remove ForAllValues:."

Auflösen der Sicherheitswarnung

AWS empfiehlt, die Option ForAllValues nur mit mehrwertigen Bedingungen zu verwenden. Der ForAllValues-Set-Operator prüft, ob der Wert eines jeden Mitglieds der Anforderungsmenge eine Teilmenge der Bedingungsschlüsselmenge ist. Die Bedingung gibt "true" zurück, wenn jeder Schlüsselwert in der Anforderung mindestens einem Wert in der Richtlinie entspricht. „true“ wird zudem zurückgegeben, wenn keine Schlüssel in der Anforderung vorhanden sind oder wenn die Schlüsselwerte zu einem Null-Dataset aufgelöst werden, z. B. einer leeren Zeichenfolge.

Um zu erfahren, ob eine Bedingung einen einzelnen Wert oder mehrere Werte unterstützt, lesen Sie die Seite Aktionen, Ressourcen und Bedingungsschlüssel für den Service. Bedingungsschlüssel mitArrayOfDatentyppräfix sind Mehrfachwertbedingungsschlüssel. Amazon SES unterstützt beispielsweise Schlüssel mit Einzelwerten (String) und den ArrayOfString-Mehrwertigen Datentyp.

Sicherheitswarnung — Rolle übergeben mit NotResource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Pass role with NotResource: Using the iam:PassRole action with NotResource can be overly permissive because it can allow iam:PassRole permissions on multiple resources. We recommend that you specify resource ARNs instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using the iam:PassRole action with NotResource can be overly permissive because it can allow iam:PassRole permissions on multiple resources. We recommend that you specify resource ARNs instead."

Auflösen der Sicherheitswarnung

Um viele AWS Dienste zu konfigurieren, müssen Sie dem Dienst eine IAM-Rolle übergeben. Um dies zu ermöglichen, müssen Sie einer Identität (Benutzer, Benutzergruppe oder Rolle) die Berechtigung iam:PassRole erteilen. Wenn Sie das NotResource Element iam:PassRole in einer Richtlinie verwenden, können Ihre Prinzipale möglicherweise auf mehr Dienste oder Funktionen zugreifen, als Sie beabsichtigt haben. AWS empfiehlt stattdessen, ARNs im Resource Element die Angabe erlaubt anzugeben. Darüber hinaus können Sie Berechtigungen auf ein einzelnes Service reduzieren, indem Sie die iam:PassedToService-Bedingungsschlüssel verwenden.

Sicherheitswarnung — Übergeben Sie die Rolle mit Star in Aktion und NotResource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Pass role with star in action and NotResource: Using an action with a wildcard (*) and NotResource can be overly permissive because it can allow iam:PassRole permissions on multiple resources. We recommend that you specify resource ARNs instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using an action with a wildcard (*) and NotResource can be overly permissive because it can allow iam:PassRole permissions on multiple resources. We recommend that you specify resource ARNs instead."

Auflösen der Sicherheitswarnung

Um viele AWS Dienste zu konfigurieren, müssen Sie dem Dienst eine IAM-Rolle übergeben. Um dies zu ermöglichen, müssen Sie einer Identität (Benutzer, Benutzergruppe oder Rolle) die Berechtigung iam:PassRole erteilen. Richtlinien, die einen Platzhalter (*) enthalten Action und das NotResource Element enthalten, können es Ihren Prinzipalen ermöglichen, auf mehr Dienste oder Funktionen zuzugreifen, als Sie beabsichtigt haben. AWS empfiehlt stattdessen, dass Sie ARNs im Resource Element die Angabe erlaubt angeben. Darüber hinaus können Sie Berechtigungen auf ein einzelnes Service reduzieren, indem Sie die iam:PassedToService-Bedingungsschlüssel verwenden.

Sicherheitswarnung — Rolle mit NotAction und übergeben NotResource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Pass role with NotAction and NotResource: Using NotAction with NotResource can be overly permissive because it can allow iam:PassRole permissions on multiple resources.. We recommend that you specify resource ARNs instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using NotAction with NotResource can be overly permissive because it can allow iam:PassRole permissions on multiple resources.. We recommend that you specify resource ARNs instead."

Auflösen der Sicherheitswarnung

Um viele AWS Dienste zu konfigurieren, müssen Sie dem Dienst eine IAM-Rolle übergeben. Um dies zu ermöglichen, müssen Sie einer Identität (Benutzer, Benutzergruppe oder Rolle) die Berechtigung iam:PassRole erteilen. Wenn Sie das NotAction Element verwenden und einige Ressourcen im NotResource Element auflisten, können Ihre Prinzipale auf mehr Dienste oder Funktionen zugreifen, als Sie beabsichtigt haben. AWS empfiehlt stattdessen, dass Sie ARNs im Resource Element die Angabe erlaubt angeben. Darüber hinaus können Sie Berechtigungen auf ein einzelnes Service reduzieren, indem Sie die iam:PassedToService-Bedingungsschlüssel verwenden.

Sicherheitswarnung – Übergeben der Rolle mit Stern in der Ressource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Pass role with star in resource: Using the iam:PassRole action with wildcards (*) in the resource can be overly permissive because it allows iam:PassRole permissions on multiple resources. We recommend that you specify resource ARNs or add the iam:PassedToService condition key to your statement.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using the iam:PassRole action with wildcards (*) in the resource can be overly permissive because it allows iam:PassRole permissions on multiple resources. We recommend that you specify resource ARNs or add the iam:PassedToService condition key to your statement."

Auflösen der Sicherheitswarnung

Um viele AWS Dienste zu konfigurieren, müssen Sie dem Dienst eine IAM-Rolle übergeben. Um dies zu ermöglichen, müssen Sie einer Identität (Benutzer, Benutzergruppe oder Rolle) die Berechtigung iam:PassRole erteilen. Richtlinien, die das Resource Element zulassen iam:PassRole und einen Platzhalter (*) enthalten, können es Ihren Prinzipalen ermöglichen, auf mehr Dienste oder Funktionen zuzugreifen, als Sie beabsichtigt haben. AWS empfiehlt stattdessen, dass Sie ARNs im Resource Element erlaubt angeben. Darüber hinaus können Sie Berechtigungen auf ein einzelnes Service reduzieren, indem Sie die iam:PassedToService-Bedingungsschlüssel verwenden.

Einige AWS Dienste schließen ihren Dienst-Namespace im Namen ihrer Rolle ein. Bei dieser Richtlinienprüfung werden diese Konventionen bei der Analyse der Richtlinie zum Generieren von Ergebnissen berücksichtigt. Beispiel: Die folgende Ressourcen-ARN generiert möglicherweise keine Ergebnisse:

arn:aws:iam::*:role/Service*

AWS verwaltete Richtlinien mit dieser Sicherheitswarnung

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Einer dieser Anwendungsfälle gilt für Administratoren in Ihrem Konto. Die folgenden AWS verwalteten Richtlinien bieten Administratorzugriff und gewähren Berechtigungen zur Weitergabe beliebiger IAM-Rollen an einen beliebigen Dienst. AWS empfiehlt, die folgenden AWS verwalteten Richtlinien nur IAM-Identitäten zuzuordnen, die Sie als Administratoren betrachten.

Die folgenden AWS verwalteten Richtlinien enthalten Berechtigungen für die iam:PassRole Verwendung eines Platzhalters (*) in der Ressource und sind veraltet. Für jede dieser Richtlinien haben wir die Richtlinien zu Berechtigungen aktualisiert und beispielsweise eine neue AWS verwaltete Richtlinie empfohlen, die diesen Anwendungsfall unterstützt. Alternativen zu diesen Richtlinien finden Sie in den Leitfäden der einzelnen Services.

  • AWSElasticBeanstalkFullAccess

  • AWSElasticBeanstalkService

  • AWSLambdaFullAccess

  • AWSLambdaReadOnlyAccess

  • AWSOpsWorksFullAccess

  • AWSOpsWorksRole

  • AWSDataPipelineRole

  • AmazonDynamoDBFullAccesswithDataPipeline

  • AmazonElasticMapReduceFullAccess

  • AmazonDynamoDBFullAccesswithDataPipeline

  • Amazon EC2 ContainerServiceFullAccess

Die folgenden AWS verwalteten Richtlinien gewähren nur Berechtigungen für dienstbezogene Rollen, sodass AWS Dienste Aktionen in Ihrem Namen ausführen können. Sie können diese Richtlinie an Ihre IAM-Identitäten anfügen.

Sicherheitswarnung – Übergeben Sie die Rolle mit Stern in Aktion und Ressource

Das AWS Management Console Ergebnis dieser Prüfung enthält die folgende Meldung:

Pass role with star in action and resource: Using wildcards (*) in the action and the resource can be overly permissive because it allows iam:PassRole permissions on all resources. We recommend that you specify resource ARNs or add the iam:PassedToService condition key to your statement.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using wildcards (*) in the action and the resource can be overly permissive because it allows iam:PassRole permissions on all resources. We recommend that you specify resource ARNs or add the iam:PassedToService condition key to your statement."

Auflösen der Sicherheitswarnung

Um viele AWS Dienste zu konfigurieren, müssen Sie dem Dienst eine IAM-Rolle übergeben. Um dies zu ermöglichen, müssen Sie einer Identität (Benutzer, Benutzergruppe oder Rolle) die Berechtigung iam:PassRole erteilen. Richtlinien mit einem Platzhalter (*) in den Resource Elementen Action und können es Ihren Prinzipalen ermöglichen, auf mehr Dienste oder Funktionen zuzugreifen, als Sie beabsichtigt haben. AWS empfiehlt stattdessen, dass Sie ARNs im Resource Element erlaubt angeben. Darüber hinaus können Sie Berechtigungen auf ein einzelnes Service reduzieren, indem Sie die iam:PassedToService-Bedingungsschlüssel verwenden.

AWS verwaltete Richtlinien mit dieser Sicherheitswarnung

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Einige dieser Anwendungsfälle richten sich an Administratoren in Ihrem Konto. Die folgenden AWS verwalteten Richtlinien bieten Administratorzugriff und gewähren Berechtigungen zur Weitergabe beliebiger IAM-Rollen an einen beliebigen AWS Dienst. AWS empfiehlt, dass Sie die folgenden AWS verwalteten Richtlinien nur den IAM-Identitäten zuordnen, die Sie als Administratoren betrachten.

Sicherheitswarnung — Übergeben Sie die Rolle mit einem Stern in der Kategorie Ressource und NotAction

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Pass role with star in resource and NotAction: Using a resource with wildcards (*) and NotAction can be overly permissive because it allows iam:PassRole permissions on all resources. We recommend that you specify resource ARNs or add the iam:PassedToService condition key to your statement.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using a resource with wildcards (*) and NotAction can be overly permissive because it allows iam:PassRole permissions on all resources. We recommend that you specify resource ARNs or add the iam:PassedToService condition key to your statement."

Auflösen der Sicherheitswarnung

Um viele AWS Dienste zu konfigurieren, müssen Sie dem Dienst eine IAM-Rolle übergeben. Um dies zu ermöglichen, müssen Sie einer Identität (Benutzer, Benutzergruppe oder Rolle) die Berechtigung iam:PassRole erteilen. Wenn Sie das NotAction Element in einer Richtlinie mit einem Platzhalter (*) im Resource Element verwenden, können Ihre Prinzipale auf mehr Dienste oder Funktionen zugreifen, als Sie beabsichtigt haben. AWS empfiehlt stattdessen, dass Sie ARNs im Resource Element die Angabe erlaubt angeben. Darüber hinaus können Sie Berechtigungen auf ein einzelnes Service reduzieren, indem Sie die iam:PassedToService-Bedingungsschlüssel verwenden.

Sicherheitswarnung – Fehlende gekoppelte Zustandsschlüssel

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing paired condition keys: Using the condition key {{conditionKeyName}} can be overly permissive without also using the following condition keys: {{recommendedKeys}}. Condition keys like this one are more secure when paired with a related key. We recommend that you add the related condition keys to the same condition block.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using the condition key {{conditionKeyName}} can be overly permissive without also using the following condition keys: {{recommendedKeys}}. Condition keys like this one are more secure when paired with a related key. We recommend that you add the related condition keys to the same condition block."

Auflösen der Sicherheitswarnung

Einige Bedingungsschlüssel sind sicherer, wenn sie mit anderen zugehörigen Zustandstasten gekoppelt werden. AWS empfiehlt, dass Sie die zugehörigen Bedingungsschlüssel in denselben Bedingungsblock wie der vorhandene Bedingungsschlüssel aufnehmen. Dadurch werden die durch die Richtlinie gewährten Berechtigungen sicherer.

Sie können zum Beispiel den aws:VpcSourceIp Bedingungsschlüssel verwenden, um die IP-Adresse, von der eine Anforderung gestellt wurde, mit der IP-Adresse zu vergleichen, die Sie in der Richtlinie angeben. AWS empfiehlt, dass Sie den entsprechenden aws:SourceVPC Bedingungsschlüssel hinzufügen. Dabei wird geprüft, ob die Anforderung von der in der Richtlinie angegebenen VPC und der angegebenen IP-Adresse stammt.

Verwandte Begriffe

Sicherheitswarnung – Verweigern mit nicht unterstütztem Tag-Bedingungsschlüssel für das Service

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Deny with unsupported tag condition key for service: Using the effect Deny with the tag condition key {{conditionKeyName}} and actions for services with the following prefixes can be overly permissive: {{serviceNames}}. Actions for the listed services are not denied by this statement. We recommend that you move these actions to a different statement without this condition key.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using the effect Deny with the tag condition key {{conditionKeyName}} and actions for services with the following prefixes can be overly permissive: {{serviceNames}}. Actions for the listed services are not denied by this statement. We recommend that you move these actions to a different statement without this condition key."

Auflösen der Sicherheitswarnung

Die Verwendung von nicht unterstützten Tag-Bedingungsschlüsseln im Condition Element einer Richtlinie mit "Effect": "Deny" kann zu freizügig sein, da die Bedingung für diesen Dienst ignoriert wird. AWS empfiehlt, die Dienstaktionen zu entfernen, die den Bedingungsschlüssel nicht unterstützen, und eine weitere Anweisung zu erstellen, um den Zugriff auf bestimmte Ressourcen für diese Aktionen zu verweigern.

Wenn Sie den aws:ResourceTag-Bedingungsschlüssel verwenden und dieser nicht von einer Service-Aktion unterstützt wird, wird der Schlüssel nicht in den Anforderungskontext aufgenommen. In diesem Fall gibt die Bedingung in der Anweisung Deny immer false zurück und die Aktion wird nie verweigert. Dies geschieht auch dann, wenn die Ressource korrekt markiert ist.

Wenn ein Service den Bedingungsschlüssel aws:ResourceTag unterstützt, können Sie den Zugriff auf die Ressourcen dieses Services mit Hilfe von Tags steuern. Dies wird als attributbasierte Zugriffskontrolle (ABAC) bezeichnet. Bei Services, die diese Schlüssel nicht unterstützen, müssen Sie den Zugriff auf Ressourcen mithilfe der ressourcenbasierten Zugriffskontrolle (RBAC) steuern.

Anmerkung

Einige Services ermöglichen die Unterstützung des Bedingungsschlüssel aws:ResourceTag für eine Teilmenge ihrer Ressourcen und Aktionen. IAM Access Analyzer gibt Ergebnisse für die Service-Aktionen zurück, die nicht unterstützt werden. Amazon S3 unterstützt beispielsweise aws:ResourceTag für eine Teilmenge der Ressourcen. Alle in Amazon S3 verfügbaren Ressourcentypen, die den aws:ResourceTag-Bedingungsschlüssel unterstützen, finden Sie unter Resource types defined by Amazon S3 in der Service Authorization Reference.

Nehmen Sie beispielsweise an, dass Sie den Zugriff auf bestimmte Ressourcen, die mit dem Schlüssel-Wert-Paar status=Confidential gekennzeichnet sind, verweigern möchten. Gehen Sie außerdem davon aus, dass Sie damit Ressourcen kennzeichnen und die Markierung aufheben AWS Lambda können, der aws:ResourceTag Bedingungsschlüssel jedoch nicht unterstützt wird. Verwenden Sie den aws:ResourceTag Bedingungsschlüssel, um die Löschaktionen für AWS App Mesh und AWS Backup falls dieses Tag vorhanden ist, zu verweigern. Verwenden Sie für Lambda eine Ressourcennamenskonvention, die das Präfix "Confidential" enthält. Fügen Sie dann eine separate Anweisung hinzu, die das Löschen von Ressourcen mit dieser Namenskonvention verhindert.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyDeleteSupported", "Effect": "Deny", "Action": [ "appmesh:DeleteMesh", "backup:DeleteBackupPlan" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/status": "Confidential" } } }, { "Sid": "DenyDeleteUnsupported", "Effect": "Deny", "Action": "lambda:DeleteFunction", "Resource": "arn:aws:lambda:*:123456789012:function:status-Confidential*" } ] }
Warnung

Verwenden Sie nicht die IfExistsVersion... des Bedingungsoperators, um dieses Problem zu umgehen. Dies bedeutet „Die Aktion verweigern, wenn der Schlüssel im Anforderungskontext vorhanden ist und die Werte übereinstimmen. Andernfalls verweigern Sie die Aktion.“ Im vorangegangenen Beispiel wird durch die Aufnahme der Aktion lambda:DeleteFunction in die Anweisung DenyDeleteSupported mit dem Operator StringEqualsIfExists die Aktion immer verweigert. Für diese Aktion ist der Schlüssel nicht im Kontext vorhanden, und jeder Versuch, diesen Ressourcentyp zu löschen, wird verweigert, unabhängig davon, ob die Ressource mit Tags versehen ist.

Verwandte Begriffe

Sicherheitswarnung — NotAction Mit nicht unterstütztem Tag-Bedingungsschlüssel für Service ablehnen

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Deny NotAction with unsupported tag condition key for service: Using the effect Deny with NotAction and the tag condition key {{conditionKeyName}} can be overly permissive because some service actions are not denied by this statement. This is because the condition key doesn't apply to some service actions. We recommend that you use Action instead of NotAction.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using the effect Deny with NotAction and the tag condition key {{conditionKeyName}} can be overly permissive because some service actions are not denied by this statement. This is because the condition key doesn't apply to some service actions. We recommend that you use Action instead of NotAction."

Auflösen der Sicherheitswarnung

Die Verwendung von Tag-Bedingungsschlüsseln im Element Condition einer Richtlinie mit den Elementen NotAction und "Effect": "Deny" kann übermäßig permissiv sein. Die Bedingung wird für Serviceaktionen ignoriert, die den Bedingungsschlüssel nicht unterstützen. AWS empfiehlt, die Logik so umzuschreiben, dass eine Liste von Aktionen verweigert wird.

Wenn Sie den Bedingungsschlüssel aws:ResourceTag mit NotAction verwenden, werden alle neuen oder bestehenden Service-Aktionen, die den Schlüssel nicht unterstützen, nicht verweigert. AWS empfiehlt, die Aktionen, die verweigert werden sollen, explizit aufzulisten. IAM Access Analyzer gibt eine separate Suche für aufgelistete Aktionen zurück, die die aws:ResourceTag-Bedingungsschlüssel. Weitere Informationen finden Sie unter Sicherheitswarnung – Verweigern mit nicht unterstütztem Tag-Bedingungsschlüssel für das Service.

Wenn ein Service den Bedingungsschlüssel aws:ResourceTag unterstützt, können Sie den Zugriff auf die Ressourcen dieses Services mit Hilfe von Tags steuern. Dies wird als attributbasierte Zugriffskontrolle (ABAC) bezeichnet. Bei Services, die diese Schlüssel nicht unterstützen, müssen Sie den Zugriff auf Ressourcen mithilfe der ressourcenbasierten Zugriffskontrolle (RBAC) steuern.

Verwandte Begriffe

Sicherheitswarnung - Zugriff auf Service-Prinzipal einschränken

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Restrict access to service principal: Granting access to a service principal without specifying a source is overly permissive. Use aws:SourceArn, aws:SourceAccount, aws:SourceOrgID, or aws:SourceOrgPaths condition key to grant fine-grained access.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Granting access to a service principal without specifying a source is overly permissive. Use aws:SourceArn, aws:SourceAccount, aws:SourceOrgID, or aws:SourceOrgPaths condition key to grant fine-grained access."

Auflösen der Sicherheitswarnung

Sie können AWS-Services im Principal Element einer ressourcenbasierten Richtlinie einen Dienstprinzipal angeben, bei dem es sich um einen Bezeichner für den Dienst handelt. Wenn Sie Zugang zu einem Service-Prinzipal gewähren, um in Ihrem Namen zu handeln, beschränken Sie den Zugriff. Sie können übermäßig freizügige Richtlinien verhindern, indem Sie die aws:SourceOrgPaths Bedingungsschlüssel aws:SourceArnaws:SourceAccount,aws:SourceOrgID, oder verwenden, um den Zugriff auf eine bestimmte Quelle zu beschränken, z. B. einen bestimmten Ressourcen-ARN AWS-Konto, eine Organisations-ID oder Organisationspfade. Durch die Einschränkung des Zugriffs können Sie ein Sicherheitsproblem verhindern, das Problem der verwirrten Stellvertreters genannt wird.

Verwandte Begriffe

Sicherheitswarnung – Fehlender Bedingungsschlüssel für OIDC-Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing condition key for oidc principal: Using an Open ID Connect principal without a condition can be overly permissive. Add condition keys with a prefix that matches your federated OIDC principals to ensure that only the intended identity provider assumes the role.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using an Open ID Connect principal without a condition can be overly permissive. Add condition keys with a prefix that matches your federated OIDC principals to ensure that only the intended identity provider assumes the role."

Auflösen der Sicherheitswarnung

Die Verwendung eines Open ID Connect-Prinzipals ohne Bedingung kann zu großzügig sein. Fügen Sie Bedingungsschlüssel mit einem Präfix hinzu, das Ihren OIDC-Verbundprinzipalen entspricht, um sicherzustellen, dass nur der beabsichtigte Identitätsanbieter die Rolle übernimmt.

Verwandte Begriffe

Sicherheitswarnung – Fehlender Bedingungsschlüssel für Github-Repository

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Missing github repo condition key: Granting a federated GitHub principal permissions without a condition key can allow more sources to assume the role than you intended. Add the token.actions.githubusercontent.com:sub condition key and specify the branch and repository name in the value.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Granting a federated GitHub principal permissions without a condition key can allow more sources to assume the role than you intended. Add the token.actions.githubusercontent.com:sub condition key and specify the branch and repository name in the value."

Auflösen der Sicherheitswarnung

Wenn Sie GitHub als OIDC-IdP verwenden, empfiehlt es sich, die Entitäten einzuschränken, die die dem IAM-IdP zugeordnete Rolle übernehmen können. Wenn Sie eine Condition Erklärung in eine Vertrauensrichtlinie für Rollen aufnehmen, können Sie die Rolle auf eine bestimmte GitHub Organisation, ein Repository oder eine Branche beschränken. Sie können den Bedingungsschlüssel token.actions.githubusercontent.com:sub verwenden, um den Zugriff einzuschränken. Wir empfehlen, dass Sie die Bedingung auf eine bestimmte Gruppe von Repositorys oder Branchen beschränken. Wenn Sie diese Bedingung nicht angeben, können GitHub Aktionen von Organisationen oder Repositorys, auf die Sie keinen Einfluss haben, Rollen übernehmen, die dem GitHub IAM-IdP in Ihrem Konto zugeordnet sind. AWS

Verwandte Begriffe

Sicherheitswarnung – Zeichenfolgenartiger Operator mit ARN-Bedingungsschlüsseln

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

String like operator with ARN condition keys: Use the operator type {{allowed}} instead of operator {{operator}} for the condition key {{key}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Use the operator type {{allowed}} instead of operator {{operator}} for the condition key {{key}}."

Auflösen der Sicherheitswarnung

AWS empfiehlt, beim Vergleich ARN-Operatoren anstelle von Zeichenkettenoperatoren zu verwenden ARNs , um eine korrekte Zugriffsbeschränkung auf der Grundlage der ARN-Bedingungswerte sicherzustellen. Aktualisieren Sie den StringLike-Operator auf den ArnLike-Operator in Ihrem Condition-Element, wenn der angegebene Schlüssel verwendet wird.

Diese AWS verwalteten Richtlinien sind Ausnahmen von dieser Sicherheitswarnung:

Verwandte Begriffe

Vorschlag – Leere Array-Aktion

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty array action: This statement includes no actions and does not affect the policy. Specify actions.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "This statement includes no actions and does not affect the policy. Specify actions."

Abruf eines Vorschlags

Aussagen müssen entweder ein Action oder NotAction Element enthalten, das eine Reihe von Aktionen umfasst. Wenn das Element leer ist, stellt die Richtlinienanweisung keine Berechtigungen bereit. Geben Sie Aktionen im Element Action an.

Vorschlag – Leere Array-Bedingung

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty array condition: There are no values for the condition key {{key}} and it does not affect the policy. Specify conditions.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "There are no values for the condition key {{key}} and it does not affect the policy. Specify conditions."

Abruf eines Vorschlags

Die optionale Condition-Element-Struktur erfordert die Verwendung eines Bedingungsoperators und eines Schlüssel-Wert-Paares. Wenn der Wert der Bedingung leer ist, gibt die Bedingung true zurück und die Richtlinienanweisung sieht keine Berechtigungen vor. Geben Sie einen Bedingungswert an.

Vorschlag — Zustand „Leeres Array“ ForAllValues

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty array condition ForAllValues: The ForAllValues prefix with an empty condition key matches only if the key {{key}} is missing from the request context. To determine if the request context is empty, we recommend that you use the Null condition operator with the value of true instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The ForAllValues prefix with an empty condition key matches only if the key {{key}} is missing from the request context. To determine if the request context is empty, we recommend that you use the Null condition operator with the value of true instead."

Abruf eines Vorschlags

Die Condition-Elementstruktur erfordert, dass Sie einen Bedingungsoperator und ein Schlüssel-Wert-Paar verwenden. Der ForAllValues-Set-Operator prüft, ob der Wert eines jeden Mitglieds der Anforderungsmenge eine Teilmenge der Bedingungsschlüsselmenge ist.

Wenn Sie ForAllValues mit einem leeren Bedingungsschlüssel verwenden, trifft die Bedingung nur dann zu, wenn es keine Schlüssel in der Anforderung gibt. AWS empfiehlt, dass Sie stattdessen den Bedingungsoperator verwenden, wenn Sie Null testen wollen, ob ein Anforderungskontext leer ist.

Vorschlag — Zustand „Leeres Array“ ForAnyValue

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty array condition ForAnyValue: The ForAnyValue prefix with an empty condition key {{key}} never matches the request context and it does not affect the policy. Specify conditions.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The ForAnyValue prefix with an empty condition key {{key}} never matches the request context and it does not affect the policy. Specify conditions."

Abruf eines Vorschlags

Die Condition-Elementstruktur erfordert, dass Sie einen Bedingungsoperator und ein Schlüssel-Wert-Paar verwenden. Der ForAnyValues-Set-Operator prüft, ob mindestens ein Mitglied der Menge der Anforderungswerte mit mindestens einem Mitglied der Menge der Bedingungsschlüsselwerte übereinstimmt.

Wenn Sie ForAnyValues mit einem leeren Bedingungsschlüssel verwenden, wird die Bedingung nie erfüllt. Das bedeutet, dass die Aussage keine Auswirkung auf die Richtlinie hat. AWS empfiehlt, die Bedingung neu zu schreiben.

Vorschlag — Bedingung für leeres Array IfExists

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty array condition IfExists: The IfExists suffix with an empty condition key matches only if the key {{key}} is missing from the request context. To determine if the request context is empty, we recommend that you use the Null condition operator with the value of true instead.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The IfExists suffix with an empty condition key matches only if the key {{key}} is missing from the request context. To determine if the request context is empty, we recommend that you use the Null condition operator with the value of true instead."

Abruf eines Vorschlags

Mit dem Suffix ...IfExists wird ein Bedingungsoperator bearbeitet. Das bedeutet, dass, wenn der Richtlinienschlüssel im Kontext der Anforderung vorhanden ist, der Schlüssel wie in der Richtlinie angegeben verarbeitet wird. Wenn der Schlüssel nicht vorhanden ist, wird das Bedingungselement als "true" ausgewertet.

Wenn Sie ...IfExists mit einem leeren Bedingungsschlüssel verwenden, trifft die Bedingung nur dann zu, wenn es keine Schlüssel in der Anforderung gibt. AWS empfiehlt, dass Sie stattdessen den Bedingungsoperator verwenden, wenn Sie Null testen wollen, ob ein Anforderungskontext leer ist.

Vorschlag – Leerer Array-Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty array principal: This statement includes no principals and does not affect the policy. Specify principals.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "This statement includes no principals and does not affect the policy. Specify principals."

Abruf eines Vorschlags

Sie müssen das Element Principal oder NotPrincipal in den Vertrauensrichtlinien für IAM-Rollen und in ressourcenbasierten Richtlinien verwenden. Ressourcenbasierte Richtlinien sind Richtlinien, die Sie direkt in eine Ressource einbinden.

Wenn Sie im Principal Element einer Anweisung ein leeres Array angeben, hat die Anweisung keine Auswirkung auf die Richtlinie. AWS empfiehlt, dass Sie die Prinzipale angeben, die Zugriff auf die Ressource haben sollen.

Vorschlag – Leere Array-Ressource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty array resource: This statement includes no resources and does not affect the policy. Specify resources.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "This statement includes no resources and does not affect the policy. Specify resources."

Abruf eines Vorschlags

Anweisungen müssen entweder ein – Resourceoder ein NotResource-Element enthalten.

Wenn Sie im Ressourcenelement einer Anweisung ein leeres Array angeben, hat die Anweisung keine Auswirkung auf die Richtlinie. AWS empfiehlt, dass Sie Amazon Resource Names (ARNs) für Ressourcen angeben.

Vorschlag – Leere Objektbedingung

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty object condition: This condition block is empty and it does not affect the policy. Specify conditions.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "This condition block is empty and it does not affect the policy. Specify conditions."

Abruf eines Vorschlags

Die Condition-Elementstruktur erfordert, dass Sie einen Bedingungsoperator und ein Schlüssel-Wert-Paar verwenden.

Wenn Sie ein leeres Objekt im Bedingungselement einer Anweisung angeben, hat die Anweisung keine Auswirkung auf die Richtlinie. Entfernen Sie das optionale Element, oder geben Sie Bedingungen an.

Vorschlag – Leerer Objekt-Prinzipal

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty object principal: This statement includes no principals and does not affect the policy. Specify principals.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "This statement includes no principals and does not affect the policy. Specify principals."

Abruf eines Vorschlags

Sie müssen das Element Principal oder NotPrincipal in den Vertrauensrichtlinien für IAM-Rollen und in ressourcenbasierten Richtlinien verwenden. Ressourcenbasierte Richtlinien sind Richtlinien, die Sie direkt in eine Ressource einbinden.

Wenn Sie im Principal Element einer Anweisung ein leeres Objekt angeben, hat die Anweisung keine Auswirkung auf die Richtlinie. AWS empfiehlt, dass Sie die Prinzipale angeben, die Zugriff auf die Ressource haben sollen.

Vorschlag – Leerer Sid Wert

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Empty Sid value: Add a value to the empty string in the Sid element.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Add a value to the empty string in the Sid element."

Abruf eines Vorschlags

Mit dem optionalen Element Sid (Ausweis-ID) können Sie einen Identifikator eingeben, den Sie für den Ausweis bereitstellen. Sie können jeder Anweisung in einem Statement-Array einen Sid-Wert zuweisen. Wenn Sie das Element Sid verwenden, müssen Sie einen String-Wert angeben.

Verwandte Begriffe

Vorschlag – Verbessern des IP-Bereichs

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Improve IP range: The non-zero bits in the IP address after the masked bits are ignored. Replace address with {{addr}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The non-zero bits in the IP address after the masked bits are ignored. Replace address with {{addr}}."

Abruf eines Vorschlags

IP-Adressbedingungen müssen im CIDR-Standardformat vorliegen, z. B. 203.0.113.0/24 oder 2001:: 1234:5678: :/64. DB8 Wenn Sie nach den maskierten Bits Bits ungleich Null angeben, werden sie für die Bedingung nicht berücksichtigt. AWS empfiehlt, dass Sie die neue Adresse verwenden, die in der Nachricht enthalten ist.

Vorschlag – Null mit Qualifier

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Null with qualifier: Avoid using the Null condition operator with the ForAllValues or ForAnyValue qualifiers because they always return a true or false respectively.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Avoid using the Null condition operator with the ForAllValues or ForAnyValue qualifiers because they always return a true or false respectively."

Abruf eines Vorschlags

Im Condition-Element formulieren Sie Ausdrücke, in denen Sie Bedingungsoperatoren verwenden (gleich, kleiner als usw.), um die Bedingungsschlüssel und -werte der Richtlinie mit den Schlüsseln und Werten in der Anforderungen abzugleichen. Für Anforderungen, die mehrere Werte für einen einzigen Konditionsschlüssel enthalten, müssen Sie die ForAllValues oder ForAnyValue Set-Operatoren verwenden.

Wenn Sie den Bedingungsoperator Null mit ForAllValues verwenden, gibt die Anweisung immer true zurück. Wenn Sie den Null Bedingungsoperator with verwendenForAnyValue, kehrt die Anweisung immer zurückfalse. AWS empfiehlt, den StringLike Bedingungsoperator mit diesen Mengenoperatoren zu verwenden.

Verwandte Begriffe

Private Empfehlung – Private IP-Adresse

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Private IP address subset: The values for condition key aws:SourceIp include a mix of private and public IP addresses. The private addresses will not have the desired effect. aws:SourceIp works only for public IP address ranges. To define permissions for private IP ranges, use aws:VpcSourceIp.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The values for condition key aws:SourceIp include a mix of private and public IP addresses. The private addresses will not have the desired effect. aws:SourceIp works only for public IP address ranges. To define permissions for private IP ranges, use aws:VpcSourceIp."

Abruf eines Vorschlags

Der globale Bedingungsschlüssel aws:SourceIp funktioniert nur für öffentliche IP-Adressbereiche.

Wenn Ihre Condition-Element eine Mischung aus privaten und öffentlichen IP-Adressen enthält, hat die Anweisung möglicherweise nicht die gewünschte Wirkung. Sie können private IP-Adressen mit aws:VpcSourceIP angeben.

Anmerkung

Der globale Bedingungsschlüssel aws:VpcSourceIP trifft nur zu, wenn die Anforderung von der angegebenen IP-Adresse ausgeht und über einen VPC-Endpunkt läuft.

Vorschlag — Private NotIpAddress Teilmenge

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Private NotIpAddress subset: The values for condition key aws:SourceIp include a mix of private and public IP addresses. The private addresses have no effect. aws:SourceIp works only for public IP address ranges. To define permissions for private IP ranges, use aws:VpcSourceIp.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The values for condition key aws:SourceIp include a mix of private and public IP addresses. The private addresses have no effect. aws:SourceIp works only for public IP address ranges. To define permissions for private IP ranges, use aws:VpcSourceIp."

Abruf eines Vorschlags

Der globale Bedingungsschlüssel aws:SourceIp funktioniert nur für öffentliche IP-Adressbereiche.

Wenn Ihre Condition-Element enthält die NotIpAddress-Bedingungsoperator und eine Mischung aus privaten und öffentlichen IP-Adressen, hat die Anweisung möglicherweise nicht den gewünschten Effekt. Alle öffentlichen IP-Adressen, die nicht in der Richtlinie angegeben sind, stimmen überein. Es werden keine privaten IP-Adressen übereinstimmen. Um diesen Effekt zu erzielen, können Sie NotIpAddress mit aws:VpcSourceIP verwenden und die privaten IP-Adressen angeben, die nicht übereinstimmen sollen.

Vorschlag – Redundante Aktion

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Redundant action: The {{redundantActionCount}} action(s) are redundant because they provide similar permissions. Update the policy to remove the redundant action such as: {{redundantAction}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The {{redundantActionCount}} action(s) are redundant because they provide similar permissions. Update the policy to remove the redundant action such as: {{redundantAction}}."

Abruf eines Vorschlags

Wenn Sie Platzhalter (*) im Action Element verwenden, können Sie redundante Berechtigungen hinzufügen. AWS empfiehlt, dass Sie Ihre Richtlinie überprüfen und nur die Berechtigungen angeben, die Sie benötigen. Auf diese Weise können Sie redundante Aktionen entfernen.

Die folgenden Aktionen umfassen beispielsweise die iam:GetCredentialReport zweimal Action (Aktion).

"Action": [ "iam:Get*", "iam:List*", "iam:GetCredentialReport" ],

In diesem Beispiel werden die Berechtigungen für jede IAM-Aktion definiert, die mit Get oder List beginnt. Wenn IAM zusätzliche Abruf- oder Listenvorgänge hinzufügt, erlaubt diese Richtlinie diese. Sie können alle diese schreibgeschützten Aktionen zulassen. Die Aktion iam:GetCredentialReport ist bereits als Teil von iam:Get* enthalten. Um die doppelten Berechtigungen zu entfernen, könnten Sie iam:GetCredentialReport entfernen.

Sie erhalten ein Ergebnis für diese Richtlinienprüfung, wenn der gesamte Inhalt einer Aktion redundant ist. Wenn das Element in diesem Beispiel iam:*CredentialReport enthält, wird es nicht als redundant betrachtet. Das schließt mit einiam:GetCredentialReport, die redundant ist, und iam:GenerateCredentialReport, was nicht ist. Das Entfernen von iam:Get* oder iam:*CredentialReport würde die Berechtigungen der Richtlinie ändern.

AWS verwaltete Richtlinien mit diesem Vorschlag

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Redundante Aktionen wirken sich nicht auf die Berechtigungen aus, die von der Richtlinie gewährt werden. Wenn Sie eine AWS verwaltete Richtlinie als Referenz für die Erstellung Ihrer vom Kunden verwalteten Richtlinie verwenden, AWS empfiehlt Ihnen, überflüssige Aktionen aus Ihrer Richtlinie zu entfernen.

Vorschlag – Redundanter Bedingungswert num

Das AWS Management Console Ergebnis dieser Prüfung enthält die folgende Meldung:

Redundant condition value num: Multiple values in {{operator}} are redundant. Replace with the {{greatest/least}} single value for {{key}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Multiple values in {{operator}} are redundant. Replace with the {{greatest/least}} single value for {{key}}."

Abruf eines Vorschlags

Wenn Sie numerische Bedingungsoperatoren für ähnliche Werte in einem Bedingungsschlüssel verwenden, können Sie eine Überlappung erstellen, die zu redundanten Berechtigungen führt.

Das folgende Condition-Element enthält beispielsweise mehrere aws:MultiFactorAuthAge-Bedingungen mit einer Altersüberschneidung von 1200 Sekunden.

"Condition": { "NumericLessThan": { "aws:MultiFactorAuthAge": [ "2700", "3600" ] } }

In diesem Beispiel werden die Berechtigungen definiert, wenn die Multi-Faktor-Authentifizierung (MFA) vor weniger als 3600 Sekunden (1 Stunde) abgeschlossen wurde. Sie könnten die redundante 2700-Wert.

Vorschlag – Redundante Ressource

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Redundant resource: The {{redundantResourceCount}} resource ARN(s) are redundant because they reference the same resource. Review the use of wildcards (*)

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The {{redundantResourceCount}} resource ARN(s) are redundant because they reference the same resource. Review the use of wildcards (*)"

Abruf eines Vorschlags

Wenn Sie Platzhalter (*) in Amazon Resource Names (ARNs) verwenden, können Sie redundante Ressourcenberechtigungen erstellen.

Das folgende Resource Element enthält beispielsweise mehrere ARNs mit redundanten Berechtigungen.

"Resource": [ "arn:aws:iam::111122223333:role/jane-admin", "arn:aws:iam::111122223333:role/jane-s3only", "arn:aws:iam::111122223333:role/jane*" ],

In diesem Beispiel sind die Berechtigungen für jede Rolle definiert, deren Name mit jane. Sie könnten die redundanten Elemente jane-admin entfernen, jane-s3only ARNs ohne die resultierenden Berechtigungen zu ändern. Dadurch wird die Politik dynamisch. Es definiert Berechtigungen für alle zukünftigen Rollen, die mit jane. Wenn die Richtlinie den Zugriff auf eine statische Anzahl von Rollen ermöglichen soll, entfernen Sie den letzten ARN und listen Sie nur die auf ARNs , die definiert werden sollen.

AWS verwaltete Richtlinien mit diesem Vorschlag

AWS Mit verwalteten Richtlinien können Sie beginnen, AWS indem Sie Berechtigungen auf der Grundlage allgemeiner AWS Anwendungsfälle zuweisen.

Redundante Ressourcen wirken sich nicht auf die Berechtigungen aus, die von der Richtlinie gewährt werden. Wenn Sie eine AWS verwaltete Richtlinie als Referenz für die Erstellung Ihrer vom Kunden verwalteten Richtlinie verwenden, AWS empfiehlt Ihnen, überflüssige Ressourcen aus Ihrer Richtlinie zu entfernen.

Vorschlag – Redundante Aussage

Das AWS Management Console Ergebnis dieser Prüfung enthält die folgende Meldung:

Redundant statement: The statements are redundant because they provide identical permissions. Update the policy to remove the redundant statement.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The statements are redundant because they provide identical permissions. Update the policy to remove the redundant statement."

Abruf eines Vorschlags

Das Element Statement ist das Hauptelement einer Richtlinie. Dieses Element ist erforderlich. Das Statement-Element kann eine einzelne Anweisung oder ein Array von einzelnen Anweisungen enthalten.

Wenn Sie dieselbe Anweisung mehrmals in eine lange Richtlinie einfügen, sind die Anweisungen redundant. Sie können eine der Anweisungen entfernen, ohne sich auf die von der Richtlinie erteilten Berechtigungen auswirken zu müssen. Wenn jemand eine Richtlinie bearbeitet, kann er eine der Anweisungen ändern, ohne das Duplikat zu aktualisieren. Dies kann zu mehr Berechtigungen führen als beabsichtigt.

Vorschlag – Platzhalter im Servicenamen

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Wildcard in service name: Avoid using wildcards (*, ?) in the service name because it might grant unintended access to other AWS services with similar names.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Avoid using wildcards (*, ?) in the service name because it might grant unintended access to other AWS services with similar names."

Abruf eines Vorschlags

Wenn Sie den Namen eines AWS Dienstes in eine Richtlinie aufnehmen, AWS empfiehlt es sich, keine Platzhalter (*,?) zu verwenden. Dadurch können Berechtigungen für zukünftige Services hinzugefügt werden, die Sie nicht beabsichtigen. Beispielsweise gibt es mehr als ein Dutzend AWS Dienste, deren Namen das Wort *code* enthalten.

"Resource": "arn:aws:*code*::111122223333:*"

Vorschlag – Zulassen mit nicht unterstütztem Tag-Bedingungsschlüssel für Service

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Allow with unsupported tag condition key for service: Using the effect Allow with the tag condition key {{conditionKeyName}} and actions for services with the following prefixes does not affect the policy: {{serviceNames}}. Actions for the listed service are not allowed by this statement. We recommend that you move these actions to a different statement without this condition key.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using the effect Allow with the tag condition key {{conditionKeyName}} and actions for services with the following prefixes does not affect the policy: {{serviceNames}}. Actions for the listed service are not allowed by this statement. We recommend that you move these actions to a different statement without this condition key."

Abruf eines Vorschlags

Die Verwendung von nicht unterstützten Tag-Bedingungsschlüsseln im Condition Element einer Richtlinie mit "Effect": "Allow" hat keinen Einfluss auf die durch die Richtlinie gewährten Berechtigungen, da die Bedingung für diese Dienstaktion ignoriert wird. AWS empfiehlt, die Aktionen für Dienste zu entfernen, die den Bedingungsschlüssel nicht unterstützen, und eine weitere Anweisung zu erstellen, um den Zugriff auf bestimmte Ressourcen in diesem Dienst zu ermöglichen.

Wenn Sie den aws:ResourceTag-Bedingungsschlüssel verwenden und dieser nicht von einer Service-Aktion unterstützt wird, wird der Schlüssel nicht in den Anforderungskontext aufgenommen. In diesem Fall gibt die Bedingung in der Allow-Anweisung immer false zurück und die Aktion ist nie erlaubt. Dies geschieht auch dann, wenn die Ressource korrekt markiert ist.

Wenn ein Service den Bedingungsschlüssel aws:ResourceTag unterstützt, können Sie den Zugriff auf die Ressourcen dieses Services mit Hilfe von Tags steuern. Dies wird als attributbasierte Zugriffskontrolle (ABAC) bezeichnet. Bei Services, die diese Schlüssel nicht unterstützen, müssen Sie den Zugriff auf Ressourcen mithilfe der ressourcenbasierten Zugriffskontrolle (RBAC) steuern.

Anmerkung

Einige Services ermöglichen die Unterstützung des Bedingungsschlüssel aws:ResourceTag für eine Teilmenge ihrer Ressourcen und Aktionen. IAM Access Analyzer gibt Ergebnisse für die Service-Aktionen zurück, die nicht unterstützt werden. Amazon S3 unterstützt beispielsweise aws:ResourceTag für eine Teilmenge der Ressourcen. Alle in Amazon S3 verfügbaren Ressourcentypen, die den aws:ResourceTag-Bedingungsschlüssel unterstützen, finden Sie unter Resource types defined by Amazon S3 in der Service Authorization Reference.

Nehmen Sie beispielsweise an, dass Sie den Zugriff auf bestimmte Ressourcen, die mit dem Schlüssel-Wert-Paar team=BumbleBee gekennzeichnet sind, verweigern möchten. Gehen Sie außerdem davon aus, dass Sie damit Ressourcen taggen AWS Lambda können, der aws:ResourceTag Bedingungsschlüssel jedoch nicht unterstützt wird. Verwenden Sie den aws:ResourceTag Bedingungsschlüssel, um Anzeigeaktionen für AWS App Mesh und AWS Backup falls dieses Tag vorhanden ist, zuzulassen. Verwenden Sie für Lambda eine Ressourcennamenskonvention, die den Teamnamen als Präfix enthält. Fügen Sie dann eine separate Anweisung hinzu, die das Anzeigen von Ressourcen mit dieser Namenskonvention ermöglicht.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowViewSupported", "Effect": "Allow", "Action": [ "appmesh:DescribeMesh", "backup:GetBackupPlan" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/team": "BumbleBee" } } }, { "Sid": "AllowViewUnsupported", "Effect": "Allow", "Action": "lambda:GetFunction", "Resource": "arn:aws:lambda:*:123456789012:function:team-BumbleBee*" } ] }
Warnung

Verwenden Sie nicht die Not -Version des Bedingungsoperators mit "Effect": "Allow" als Abhilfe für diese Feststellung. Diese Bedingungsoperatoren bieten eine negierte Übereinstimmung. Dies bedeutet, dass nach der Auswertung der Bedingung das Ergebnis negiert wird. Im vorigen Beispiel wird die Aktion lambda:GetFunction in der AllowViewSupported-Anweisung mit dem Operator StringNotEquals immer zugelassen, unabhängig davon, ob die Ressource mit einem Tag versehen ist.

Verwenden Sie nicht die IfExistsVersion... des Bedingungsoperators, um dieses Problem zu umgehen. Das bedeutet: "Erlaube die Aktion, wenn der Schlüssel im Anforderungskontext vorhanden ist und die Werte übereinstimmen. Andernfalls erlauben Sie die Aktion". Im vorangegangenen Beispiel wurde die Aktion lambda:GetFunction mit dem Operator AllowViewSupported in die Anweisung StringEqualsIfExists aufgenommen, um die Aktion zu ermöglichen. Bei dieser Aktion ist der Schlüssel nicht im Kontext vorhanden, und jeder Versuch, diesen Ressourcentyp anzuzeigen, ist zulässig, unabhängig davon, ob die Ressource mit einem Tag versehen ist.

Verwandte Begriffe

Vorschlag — Zulassen, wenn NotAction der Tag-Bedingungsschlüssel für den Service nicht unterstützt wird

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Allow NotAction with unsupported tag condition key for service: Using the effect Allow with NotAction and the tag condition key {{conditionKeyName}} allows only service actions that support the condition key. The condition key doesn't apply to some service actions. We recommend that you use Action instead of NotAction.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "Using the effect Allow with NotAction and the tag condition key {{conditionKeyName}} allows only service actions that support the condition key. The condition key doesn't apply to some service actions. We recommend that you use Action instead of NotAction."

Abruf eines Vorschlags

Die Verwendung nicht unterstützter Tag-Bedingungsschlüssel im Condition-Element einer Richtlinie mit dem Element NotAction und "Effect": "Allow" hat keine Auswirkungen auf die von der Richtlinie gewährten Berechtigungen. Die Bedingung wird für Serviceaktionen ignoriert, die den Bedingungsschlüssel nicht unterstützen. AWS empfiehlt, die Logik neu zu schreiben, um eine Liste von Aktionen zuzulassen.

Wenn Sie den Bedingungsschlüssel aws:ResourceTag mit NotAction verwenden, werden alle neuen oder bestehenden Service-Aktionen, die den Schlüssel nicht unterstützen, nicht zugelassen. AWS empfiehlt, dass Sie die Aktionen, die Sie zulassen möchten, ausdrücklich auflisten. IAM Access Analyzer gibt eine separate Suche für aufgelistete Aktionen zurück, die die aws:ResourceTag-Bedingungsschlüssel. Weitere Informationen finden Sie unter Vorschlag – Zulassen mit nicht unterstütztem Tag-Bedingungsschlüssel für Service.

Wenn ein Service den Bedingungsschlüssel aws:ResourceTag unterstützt, können Sie den Zugriff auf die Ressourcen dieses Services mit Hilfe von Tags steuern. Dies wird als attributbasierte Zugriffskontrolle (ABAC) bezeichnet. Bei Services, die diese Schlüssel nicht unterstützen, müssen Sie den Zugriff auf Ressourcen mithilfe der ressourcenbasierten Zugriffskontrolle (RBAC) steuern.

Verwandte Begriffe

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Recommended condition key for service principal: To restrict access to the service principal {{servicePrincipalPrefix}} operating on your behalf, we recommend aws:SourceArn, aws:SourceAccount, aws:SourceOrgID, or aws:SourceOrgPaths instead of {{key}}.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "To restrict access to the service principal {{servicePrincipalPrefix}} operating on your behalf, we recommend aws:SourceArn, aws:SourceAccount, aws:SourceOrgID, or aws:SourceOrgPaths instead of {{key}}."

Abruf eines Vorschlags

Sie können AWS-Services im Principal Element einer ressourcenbasierten Richtlinie einen Dienstprinzipal angeben, bei dem es sich um einen Bezeichner für den Dienst handelt. Sie sollten die Bedingungsschlüssel aws:SourceArn, aws:SourceAccount, aws:SourceOrgID oder aws:SourceOrgPaths verwenden, wenn Sie Zugriff auf Service-Prinzipale gewähren, anstelle anderer Bedingungsschlüssel wie aws:Referer. Dies hilft Ihnen, ein Sicherheitsproblem zu verhindern, das Problem des verwirrten Stellvertreters genannt wird.

Verwandte Begriffe

Vorschlag - Irrelevanter Bedingungsschlüssel in der Richtlinie

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Irrelevant condition key in policy: The condition key {{condition-key}} is not relevant for the {{resource-type}} policy. Use this key in an identity-based policy to govern access to this resource.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The condition key {{condition-key}} is not relevant for the {{resource-type}} policy. Use this key in an identity-based policy to govern access to this resource."

Abruf eines Vorschlags

Einige Bedingungsschlüssel sind für ressourcenbasierte Richtlinien nicht relevant. Zum Beispiel, der s3:ResourceAccount-Bedingungsschlüssel ist nicht relevant für die ressourcenbasierte Richtlinie, die an einen Amazon-S3-Bucket oder Amazon-S3-Zugriffspunkt-Ressourcentyp angehängt ist.

Sie sollten Ihren Bedingungsschlüssel in einer identitätsbasierten Richtlinie verwenden, um den Zugriff auf die Ressource zu kontrollieren.

Verwandte Begriffe

Vorschlag – Redundanter Prinzipal in Rollenvertrauensrichtlinie

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Redundant principal in role trust policy: The assumed-role principal {{redundant_principal}} is redundant with its parent role {{parent_role}}. Remove the assumed-role principal.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The assumed-role principal {{redundant_principal}} is redundant with its parent role {{parent_role}}. Remove the assumed-role principal."

Abruf eines Vorschlags

Wenn Sie sowohl einen Prinzipal mit angenommener Rolle als auch seine übergeordnete Rolle im Principal–Element einer Richtlinie angeben, erlaubt oder verweigert sie keine anderen Berechtigungen. Zum Beispiel ist es überflüssig, das Principal-Element im folgenden Format anzugeben:

"Principal": { "AWS": [ "arn:aws:iam::AWS-account-ID:role/rolename", "arn:aws:iam::AWS-account-ID:assumed-role/rolename/rolesessionname" ]

Wir empfehlen, den Prinzip mit angenommener Rolle zu entfernen.

Verwandte Begriffe

Vorschlag – Bestätigung des Zielgruppenanspruch-Typs

In der AWS Management Console beinhaltet das Ergebnis dieser Prüfung die folgende Meldung:

Confirm audience claim type: The 'aud' (audience) claim key identifies the recipients that the JSON web token is intended for. Audience claims can be multivalued or single-valued. If the claim is multivalued, use a ForAllValues or ForAnyValue qualifier. If the claim is single-valued, do not use a qualifier.

Bei programmatischen Aufrufen der AWS CLI AWS OR-API enthält das Ergebnis dieser Prüfung die folgende Meldung:

"findingDetails": "The 'aud' (audience) claim key identifies the recipients that the JSON web token is intended for. Audience claims can be multivalued or single-valued. If the claim is multivalued, use a ForAllValues or ForAnyValue qualifier. If the claim is single-valued, do not use a qualifier."

Abruf eines Vorschlags

Der aud-Anspruchsschlüssel (Zielgruppe) ist ein eindeutiger Bezeichner für Ihre App, der ausgestellt wird, wenn Sie Ihre App beim IdP registrieren. Er identifiziert die Empfänger, für die das JSON-Web-Token bestimmt ist. Zielgruppenansprüche können mehrwertig oder einwertig sein. Wenn der Anspruch mehrwertig ist, verwenden Sie einen ForAllValues- oder ForAnyValue-Bedingungssatz-Operator. Wenn der Anspruch einwertig ist, verwenden Sie keinen Bedingungssatz-Operator.

Verwandte Begriffe