Resolución de resultados de IAM Access Analyzer - AWS Identity and Access Management

Resolución de resultados de IAM Access Analyzer

Resolución de los resultados de acceso externo

Para resolver los resultados de acceso externo generados a partir de accesos que no pretendía permitir, modifique la declaración de política para quitar los permisos que permiten el acceso al recurso identificado.

Para resultados en buckets de Amazon S3, utilice la consola de Amazon S3 para configurar los permisos en el bucket.

Para los roles de IAM, utilice la consola de IAM para modificar la política de confianza para el rol de IAM enumerado.

Utilice la consola para los demás recursos admitidos para modificar las declaraciones de política que dieron lugar a un resultado generado.

Después de realizar un cambio para resolver un resultado de acceso externo, como modificar una política aplicada a un rol de IAM, IAM Access Analyzer analizará el recurso de nuevo. Si el recurso ya no se comparte fuera de la zona de confianza, el estado del resultado cambia a Resuelto. El resultado se mostrará entonces en la lista resultados resueltos en lugar de en la lista resultados activos.

nota

Esto no se aplica a los resultados Erróneos. Cuando IAM Access Analyzer no puede analizar un recurso, generará un resultado de error. Si resuelve el problema que impedía que IAM Access Analyzer analice el recurso, el resultado de error se eliminará por completo en lugar de cambiar a un resultado resuelto.

Si los cambios realizados dieron como resultado que el recurso se compartiera fuera de su zona de confianza, pero de una manera diferente, por ejemplo con una entidad principal diferente o con un permiso diferente, IAM Access Analyzer generará un nuevo resultado activo.

nota

Puede tardar hasta 30 minutos después de modificar una política para que el Analizador de acceso de IAM analice de nuevo el recurso y, a continuación, actualice el resultado. Los resultados resueltos se eliminan 90 días después de la última actualización del estado del resultado.

Resolución de resultados de acceso no utilizado

IAM Access Analyzer proporciona los pasos recomendados para resolver los resultados de acceso no utilizado del analizador en función de su tipo.

Tras realizar un cambio para resolver un resultado de acceso no utilizado, el estado del resultado se cambia a Resuelto la próxima vez que se ejecute el analizador de acceso no utilizado. El resultado ya no se muestra en la lista de resultados activos y, en su lugar, se muestra en la lista de resultados resueltos. Si realiza un cambio que solo corrija parcialmente un resultado de acceso no utilizada, el resultado existente cambia a Resuelta, pero se genera una nueva. Por ejemplo, se eliminan solo algunos de los permisos sin utilizar de un resultado, pero no todos.

El Analizador de acceso de IAM cobra por el análisis de acceso no utilizado en función del número de usuarios y roles de IAM analizados por mes. Para obtener más información sobre los precios, consulte los precios del Analizador de acceso de IAM.

Resolución de resultados de permisos no utilizados

En el caso de los resultados de permisos no utilizados, IAM Access Analyzer puede recomendar políticas para eliminarlas de un rol o usuario de IAM y proporcionar nuevas políticas que reemplacen a las políticas de permisos existentes. No se admite la recomendación de política en las siguientes situaciones:

  • El resultado de permisos no utilizados corresponde a un usuario de IAM que forma parte de un grupo de usuarios.

  • El resultado de permisos no utilizados corresponde a un rol de IAM en el IAM Identity Center.

  • El resultado de permisos no utilizados tiene una política de permisos existente que incluye el elemento notAction.

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Elija Acceso no utilizado.

  3. Elija un resultado con el tipo de resultado de Permisos no utilizados.

  4. En la sección Recomendaciones, si hay políticas enumeradas en la columna Política recomendada, elija Vista previa de la política para ver la política existente con la política recomendada y reemplazar la existente. Si hay varias políticas recomendadas, puede elegir Siguiente política y Política anterior para ver cada política existente y recomendada.

  5. Seleccione Descargar JSON para descargar un archivo .zip con archivos JSON de todas las políticas recomendadas.

  6. Cree y asocie las políticas recomendadas al rol o usuario de IAM. Para obtener más información, consulte Cambio de permisos de un usuario (consola) y Modificación de una política de permisos de rol (consola).

  7. Elimine las políticas que figuran en la columna Política de permisos existente del rol o usuario de IAM. Para obtener más información, consulte Eliminación de permisos de un usuario (consola) y Modificación de una política de permisos de rol (consola).

Resolución de resultados de roles no utilizados

En el caso de los resultados de roles no utilizados, IAM Access Analyzer recomienda eliminar el rol de IAM no utilizado.

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Elija Acceso no utilizado.

  3. Elija un resultado con el Tipo de resultado del Rol no utilizado.

  4. En la sección Recomendaciones, revise los detalles del rol de IAM.

  5. Eliminación del rol de IAM. Para obtener más información, consulte Eliminación de un rol de IAM (consola).

Resolución de resultados de claves de acceso no utilizadas

En el caso de los resultados de claves de acceso no utilizadas, IAM Access Analyzer recomienda desactivar o eliminar la clave de acceso no utilizada.

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Elija Acceso no utilizado.

  3. Elija un resultado con el Tipo de resultado de Claves de acceso no utilizadas.

  4. En la sección Recomendaciones, revise los detalles de la clave de acceso.

  5. Cómo desactivar o eliminar las claves de acceso. Para obtener más información, consulte Administración de claves de acceso (consola).

Resolución de resultados de contraseñas no utilizadas

En el caso de resultados de contraseñas no utilizadas, IAM Access Analyzer recomienda eliminar la contraseña no utilizada para el usuario de IAM.

  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Elija Acceso no utilizado.

  3. Elija un resultado con el Tipo de resultado de la Contraseña no utilizada.

  4. En la sección Recomendaciones, revise los detalles del usuario de IAM.

  5. Elimine la contraseña para el usuario de IAM. Para obtener más información, consulte Creación, cambio o eliminación de la contraseña de un usuario de IAM (consola).