Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Willkommen
AWS Identity and Access Management Access Analyzer hilft Ihnen dabei, Ihre IAM-Richtlinien festzulegen, zu überprüfen und zu verfeinern, indem es eine Reihe von Funktionen bereitstellt. Zu den Funktionen gehören Ergebnisse für externen und ungenutzten Zugriff, grundlegende und benutzerdefinierte Richtlinienprüfungen zur Validierung von Richtlinien sowie die Generierung von Richtlinien zur Generierung detaillierter Richtlinien. Um mit dem IAM Access Analyzer beginnen zu können, um externen oder ungenutzten Zugriff zu identifizieren, müssen Sie zunächst einen Analyzer erstellen.
Analyzer für externen Zugriff helfen Ihnen dabei, potenzielle Risiken beim Zugriff auf Ressourcen zu identifizieren, indem Sie alle Ressourcenrichtlinien identifizieren können, die einem externen Prinzipal Zugriff gewähren. Zu diesem Zweck werden die ressourcenbasierten Richtlinien in Ihrer Umgebung anhand von logischer Argumentation analysiert. AWS Bei einem externen Prinzipal kann es sich um einen anderen Benutzer AWS-Konto, einen Root-Benutzer, einen IAM-Benutzer oder eine IAM-Rolle, einen Verbundbenutzer, einen Dienst oder einen anonymen Benutzer handeln. AWS Sie können IAM Access Analyzer auch verwenden, um eine Vorschau des öffentlichen und kontoübergreifenden Zugriffs auf Ihre Ressourcen anzuzeigen, bevor Sie Änderungen an den Berechtigungen vornehmen.
Analyzer für ungenutzten Zugriff helfen Ihnen dabei, potenzielle Risiken beim Identitätszugriff zu identifizieren, indem Sie ungenutzte IAM-Rollen, ungenutzte Zugriffsschlüssel, unbenutzte Konsolenpasswörter und IAM-Prinzipale mit ungenutzten Berechtigungen auf Service- und Aktionsebene identifizieren können.
Neben den Ergebnissen bietet IAM Access Analyzer grundlegende und benutzerdefinierte Richtlinienprüfungen, um IAM-Richtlinien zu validieren, bevor Berechtigungsänderungen vorgenommen werden. Mithilfe der Richtliniengenerierung können Sie Berechtigungen verfeinern, indem Sie eine Richtlinie anhängen, die anhand der in Protokollen protokollierten Zugriffsaktivitäten generiert wurde. CloudTrail
In diesem Handbuch werden die IAM Access Analyzer-Operationen beschrieben, die Sie programmgesteuert aufrufen können. Allgemeine Informationen zu IAM Access Analyzer finden Sie AWS Identity and Access Management Access Analyzerim IAM-Benutzerhandbuch.
Dieses Dokument wurde zuletzt am 7. Februar 2025 veröffentlicht.