Resolución de resultados - AWS Identity and Access Management

Resolución de resultados

Resultados de acceso externo

Para resolver los resultados generados a partir de accesos que no pretendía permitir, modifique la declaración de política para quitar los permisos que permiten el acceso al recurso identificado. Por ejemplo, para resultados en buckets de Amazon S3, utilice la consola de Amazon S3 para configurar los permisos en el bucket. Para los roles de IAM, utilice la consola de IAM para modificar la política de confianza para el rol de IAM enumerado. Utilice la consola para los demás recursos admitidos para modificar las instrucciones de directiva que dieron lugar a un resultado generado.

Después de realizar un cambio para resolver un resultado, como modificar una política aplicada a un rol de IAM, el Analizador de acceso de IAM analiza de nuevo el recurso. Si el recurso ya no se comparte fuera de la zona de confianza, el estado del resultado cambia a Resuelto. El resultado ya no se muestra en la lista Resultados activos y, en su lugar, se muestra en la lista Resultados resueltos.

nota

Esto no se aplica a los resultados Erróneos. Cuando el Analizador de acceso de IAM no puede analizar un recurso, genera un resultado de error. Si resuelve el problema que le impedía al Analizador de acceso de IAM analizar el recurso, el resultado de error se elimina por completo en lugar de cambiar a un resultado resuelto.

Si los cambios realizados dieron como resultado que el recurso se compartiera fuera de su zona de confianza, pero de una manera diferente, por ejemplo con una entidad principal diferente o con un permiso diferente, el Analizador de acceso de IAM generará un nuevo resultado activo.

nota

Puede tardar hasta 30 minutos después de modificar una política para que el Analizador de acceso de IAM analice de nuevo el recurso y, a continuación, actualice el resultado. Los resultados resueltos se eliminan 90 días después de la última actualización del estado del resultado.

Resultados de acceso sin utilizar

Para los resultados del analizador de acceso no utilizados, IAM Access Analyzer proporciona los pasos recomendados para resolver los resultados en función de su tipo.

Tras realizar un cambio para resolver un resultado de acceso no utilizado, el estado del resultado se cambia a Resuelto la próxima vez que se ejecute el analizador de acceso no utilizado. El resultado ya no se muestra en la lista de resultados activos y, en su lugar, se muestra en la lista de resultados resueltos. Si realiza un cambio que solo corrija parcialmente un resultado de acceso no utilizada, el resultado existente cambia a Resuelta, pero se genera una nueva. Por ejemplo, se eliminan solo algunos de los permisos sin utilizar de un resultado, pero no todos.

El Analizador de acceso de IAM cobra por el análisis de acceso no utilizado en función del número de usuarios y roles de IAM analizados por mes. Para obtener más información sobre los precios, consulte los precios del Analizador de acceso de IAM.

Resolución de resultados de permisos no utilizados

En el caso de los resultados de permisos no utilizados, IAM Access Analyzer puede recomendar políticas para eliminarlas de un rol o usuario de IAM y proporcionar nuevas políticas que reemplacen a las políticas de permisos existentes. No se admite la recomendación de política en las siguientes situaciones:

  • El resultado de permisos no utilizados corresponde a un usuario de IAM que forma parte de un grupo de usuarios.

  • El resultado de permisos no utilizados corresponde a un rol de IAM en el IAM Identity Center.

  • El resultado de permisos no utilizados tiene una política de permisos existente que incluye el elemento notAction.

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Elija Acceso no utilizado.

  3. Elija un resultado con el tipo de resultado de Permisos no utilizados.

  4. En la sección Recomendaciones, si hay políticas enumeradas en la columna Política recomendada, elija Vista previa de la política para ver la política existente con la política recomendada y reemplazar la existente. Si hay varias políticas recomendadas, puede elegir Siguiente política y Política anterior para ver cada política existente y recomendada.

  5. Seleccione Descargar JSON para descargar un archivo .zip con archivos JSON de todas las políticas recomendadas.

  6. Cree y asocie las políticas recomendadas al rol o usuario de IAM. Para obtener más información, consulte Cambio de permisos de un usuario (consola) y Modificación de una política de permisos de rol (consola).

  7. Elimine las políticas que figuran en la columna Política de permisos existente del rol o usuario de IAM. Para obtener más información, consulte Eliminación de permisos de un usuario (consola) y Modificación de una política de permisos de rol (consola).

Resolución de resultados de roles no utilizados

En el caso de los resultados de roles no utilizados, IAM Access Analyzer recomienda eliminar el rol de IAM no utilizado.

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Elija Acceso no utilizado.

  3. Elija un resultado con el Tipo de resultado del Rol no utilizado.

  4. En la sección Recomendaciones, revise los detalles del rol de IAM.

  5. Eliminación del rol de IAM. Para obtener más información, consulte Eliminación de un rol de IAM (consola).

Resolución de resultados de claves de acceso no utilizadas

En el caso de los resultados de claves de acceso no utilizadas, IAM Access Analyzer recomienda desactivar o eliminar la clave de acceso no utilizada.

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Elija Acceso no utilizado.

  3. Elija un resultado con el Tipo de resultado de Claves de acceso no utilizadas.

  4. En la sección Recomendaciones, revise los detalles de la clave de acceso.

  5. Cómo desactivar o eliminar las claves de acceso. Para obtener más información, consulte Administración de claves de acceso (consola).

Resolución de resultados de contraseñas no utilizadas

En el caso de resultados de contraseñas no utilizadas, IAM Access Analyzer recomienda eliminar la contraseña no utilizada para el usuario de IAM.

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Elija Acceso no utilizado.

  3. Elija un resultado con el Tipo de resultado de la Contraseña no utilizada.

  4. En la sección Recomendaciones, revise los detalles del usuario de IAM.

  5. Elimine la contraseña para el usuario de IAM. Para obtener más información, consulte Creación, cambio o eliminación de la contraseña de un usuario de IAM (consola).