Validación de políticas con verificaciones de políticas personalizadas del Analizador de acceso de IAM - AWS Identity and Access Management

Validación de políticas con verificaciones de políticas personalizadas del Analizador de acceso de IAM

Puede utilizar comprobaciones de políticas personalizadas para comprobar si hay nuevos accesos en función de tus estándares de seguridad. Se aplica un cargo a cada verificación de acceso nuevo. Para obtener más información sobre los precios, consulte los precios del Analizador de acceso de IAM.

Validación de políticas con comprobaciones de políticas personalizadas (consola)

Como paso opcional, puede ejecutar una verificación de políticas personalizada al editar una política en el editor de políticas JSON en la consola de IAM. Puede comprobar si la política actualizada concede nuevos accesos en comparación con la versión existente.

Para comprobar si hay nuevos accesos al editar las políticas JSON de IAM
  1. Inicie sesión en AWS Management Console Management Console y abra la consola IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la izquierda, elija Políticas.

  3. En la lista de políticas, seleccione el nombre de la política que desea editar. Puede utilizar el cuadro de búsqueda para filtrar la lista de políticas.

  4. Seleccione la pestaña Permisos y, a continuación, Editar.

  5. Elija la opción JSON y actualice su política.

  6. En el panel de validación de políticas situado debajo de la política, elija la pestaña Comprobar acceso nuevo y, a continuación, elija Comprobar política. Si los permisos modificados otorgan un nuevo acceso, la declaración aparecerá resaltada en el panel de validación de la política.

  7. Si no tiene intención de conceder un nuevo acceso, actualice la declaración de política y elija Comprobar la política hasta que no se detecte ningún acceso nuevo.

    nota

    Se aplica un cargo a cada verificación de acceso nuevo. Para obtener más información sobre los precios, consulte los precios del Analizador de acceso de IAM.

  8. Elija Siguiente.

  9. En la página Revisar y guardar, revise los Permisos definidos en esta política y, a continuación, elija Guardar cambios.

Validación de políticas con comprobaciones de políticas personalizadas (AWS CLI o API)

Puede ejecutar comprobaciones de políticas personalizadas del Analizador de acceso de IAM desde la API del Analizador de acceso de IAM AWS CLI o desde esta.

Ejecutar comprobaciones de políticas personalizadas del Analizador de acceso de IAM (AWS CLI)

  • Para comprobar si se permite un nuevo acceso a una política actualizada en comparación con la política existente, ejecute el siguiente comando: check-no-new-access

  • Para comprobar si una política no permite el acceso especificado, ejecute el siguiente comando: check-access-not-granted

  • Para comprobar si una política de recursos puede conceder acceso público a un tipo de recurso específico, ejecute el siguiente comando: check-no-public-access

Ejecutar comprobaciones de políticas personalizadas del Analizador de acceso de IAM (API)

  • Para comprobar si se permite un nuevo acceso a una política actualizada en comparación con la política existente, utilice la operación de API CheckNoNewAccess.

  • Para comprobar si una política no permite el acceso especificado, utilice la operación de API CheckAccessNotGranted.

  • Para comprobar si una política de recursos puede conceder acceso público a un tipo de recurso específico, utilice la operación de la API CheckNoPublicAccess.