

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# CheckNoNewAccess
<a name="API_CheckNoNewAccess"></a>

Prüft, ob für eine aktualisierte Richtlinie im Vergleich zur vorhandenen Richtlinie neuer Zugriff zulässig ist.

Beispiele für Referenzrichtlinien und Informationen zum Einrichten und Ausführen einer benutzerdefinierten Richtlinienprüfung für neuen Zugriff finden Sie im [IAM Access Analyzer-Beispiel-Repository für benutzerdefinierte Richtlinienprüfungen](https://github.com/aws-samples/iam-access-analyzer-custom-policy-check-samples). GitHub Die Referenzrichtlinien in diesem Repository sollen an den `existingPolicyDocument` Anforderungsparameter übergeben werden.

## Anforderungssyntax
<a name="API_CheckNoNewAccess_RequestSyntax"></a>

```
POST /policy/check-no-new-access HTTP/1.1
Content-type: application/json

{
   "existingPolicyDocument": "string",
   "newPolicyDocument": "string",
   "policyType": "string"
}
```

## URI-Anfrageparameter
<a name="API_CheckNoNewAccess_RequestParameters"></a>

Die Anforderung verwendet keine URI-Parameter.

## Anforderungstext
<a name="API_CheckNoNewAccess_RequestBody"></a>

Die Anforderung akzeptiert die folgenden Daten im JSON-Format.

 ** [existingPolicyDocument](#API_CheckNoNewAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-request-existingPolicyDocument"></a>
Das JSON-Richtliniendokument, das als Inhalt für die bestehende Richtlinie verwendet werden soll.  
Typ: Zeichenfolge  
Erforderlich: Ja

 ** [newPolicyDocument](#API_CheckNoNewAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-request-newPolicyDocument"></a>
Das JSON-Richtliniendokument, das als Inhalt für die aktualisierte Richtlinie verwendet werden soll.  
Typ: Zeichenfolge  
Erforderlich: Ja

 ** [policyType](#API_CheckNoNewAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-request-policyType"></a>
Der Typ der zu vergleichenden Richtlinie. Identitätsrichtlinien gewähren IAM-Prinzipalen Berechtigungen. Zu den Identitätsrichtlinien gehören verwaltete Richtlinien und Inline-Richtlinien für IAM-Rollen, -Benutzer und -Gruppen.  
Ressourcenrichtlinien gewähren Berechtigungen für AWS Ressourcen. Zu den Ressourcenrichtlinien gehören Vertrauensrichtlinien für IAM-Rollen und Bucket-Richtlinien für Amazon S3 S3-Buckets. Sie können eine generische Eingabe wie eine Identitätsrichtlinie oder eine Ressourcenrichtlinie oder eine spezifische Eingabe wie eine verwaltete Richtlinie oder eine Amazon S3 S3-Bucket-Richtlinie bereitstellen.  
Typ: Zeichenfolge  
Zulässige Werte: `IDENTITY_POLICY | RESOURCE_POLICY`   
Erforderlich: Ja

## Antwortsyntax
<a name="API_CheckNoNewAccess_ResponseSyntax"></a>

```
HTTP/1.1 200
Content-type: application/json

{
   "message": "string",
   "reasons": [ 
      { 
         "description": "string",
         "statementId": "string",
         "statementIndex": number
      }
   ],
   "result": "string"
}
```

## Antwortelemente
<a name="API_CheckNoNewAccess_ResponseElements"></a>

Wenn die Aktion erfolgreich ist, sendet der Service eine HTTP 200-Antwort zurück.

Die folgenden Daten werden vom Service im JSON-Format zurückgegeben.

 ** [message](#API_CheckNoNewAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-response-message"></a>
Die Meldung, die angibt, ob die aktualisierte Richtlinie neuen Zugriff ermöglicht.  
Typ: Zeichenfolge

 ** [reasons](#API_CheckNoNewAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-response-reasons"></a>
Eine Beschreibung der Begründung des Ergebnisses.  
Typ: Array von [ReasonSummary](API_ReasonSummary.md)-Objekten

 ** [result](#API_CheckNoNewAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-response-result"></a>
Das Ergebnis der Prüfung auf neuen Zugriff. Wenn das Ergebnis zutrifft`PASS`, ist nach der aktualisierten Richtlinie kein neuer Zugriff zulässig. Wenn das Ergebnis der Fall ist`FAIL`, ermöglicht die aktualisierte Richtlinie möglicherweise neuen Zugriff.  
Typ: Zeichenfolge  
Zulässige Werte: `PASS | FAIL` 

## Fehler
<a name="API_CheckNoNewAccess_Errors"></a>

Weitere Informationen zu den allgemeinen Fehlern, die bei allen Aktionen zurückgegeben werden, finden Sie unter [Häufige Fehlertypen](CommonErrors.md).

 ** AccessDeniedException **   
Sie haben keinen ausreichenden Zugriff zum Durchführen dieser Aktion.  
HTTP-Statuscode: 403

 ** InternalServerException **   
Interner Serverfehler.    
 ** retryAfterSeconds **   
Die Sekunden, die auf einen erneuten Versuch gewartet werden müssen.
HTTP Status Code: 500

 ** InvalidParameterException **   
Der angegebene Parameter ist ungültig.  
HTTP-Statuscode: 400

 ** ThrottlingException **   
Fehler beim Überschreiten des Drosselungslimits.    
 ** retryAfterSeconds **   
Die Sekunden, die auf einen erneuten Versuch gewartet werden müssen.
HTTP-Statuscode: 429

 ** UnprocessableEntityException **   
Die angegebene Entität konnte nicht verarbeitet werden.  
HTTP-Statuscode: 422

 ** ValidationException **   
Fehler bei der Validierungsausnahme.    
 ** fieldList **   
Eine Liste von Feldern, die nicht validiert wurden.  
 ** reason **   
Der Grund für die Ausnahme.
HTTP-Statuscode: 400

## Weitere Informationen finden Sie unter:
<a name="API_CheckNoNewAccess_SeeAlso"></a>

Weitere Informationen zur Verwendung dieser API in einer der sprachspezifischen Sprachen AWS SDKs finden Sie im Folgenden:
+  [AWS Befehlszeilenschnittstelle V2](https://docs.aws.amazon.com/goto/cli2/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for .NET V4](https://docs.aws.amazon.com/goto/DotNetSDKV4/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for C\$1\$1](https://docs.aws.amazon.com/goto/SdkForCpp/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for Go v2](https://docs.aws.amazon.com/goto/SdkForGoV2/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for Java V2](https://docs.aws.amazon.com/goto/SdkForJavaV2/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK für JavaScript V3](https://docs.aws.amazon.com/goto/SdkForJavaScriptV3/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK für Kotlin](https://docs.aws.amazon.com/goto/SdkForKotlin/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for PHP V3](https://docs.aws.amazon.com/goto/SdkForPHPV3/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK für Python](https://docs.aws.amazon.com/goto/boto3/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for Ruby V3](https://docs.aws.amazon.com/goto/SdkForRubyV3/accessanalyzer-2019-11-01/CheckNoNewAccess) 