Validación de políticas mediante el Analizador de acceso de IAM - AWS Identity and Access Management

Validación de políticas mediante el Analizador de acceso de IAM

Puede validar sus políticas utilizando validación de políticas de AWS Identity and Access Management Access Analyzer. Puede crear o editar una política con la AWS CLI, API de AWS o editor de políticas JSON en la consola de IAM. El Analizador de acceso de IAM valida su política contra la Gramática de la política de IAM y AWSprácticas recomendadas. Puede ver los resultados de las comprobaciones de validación de políticas que incluyen advertencias de seguridad, errores, advertencias generales y sugerencias para la política. Estos resultados proporcionan recomendaciones procesables que le ayudan a crear políticas funcionales y que se ajustan a las prácticas recomendadas de seguridad. Para ver una lista de las comprobaciones de políticas básicas que ejecuta el Analizador de acceso de IAM, consulte Referencia de comprobación de políticas del Analizador de acceso.

Validación de políticas en IAM (consola)

Puede ver los resultados generados por la validación de las políticas al crear o editar una política administrada en la consola de IAM. También puede ver estos resultados para las políticas de usuario insertadas o rol. El Analizador de acceso de IAM no genera estos resultados para las políticas insertadas de grupo.

Para ver los resultados generados por las verificaciones de políticas de IAM JSON
  1. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Comience a crear o editar una política con uno de los siguientes métodos:

    1. Para crear una nueva política administrada, vaya a la página de Políticas y cree una política nueva. Para obtener más información, consulte Creación de políticas mediante el editor JSON.

    2. Para ver las comprobaciones de políticas para una política administrada por el cliente existente, vaya a la página Políticas, elija el nombre de una política y, a continuación, elija Editar. Para obtener más información, consulte Edición de políticas administradas por el cliente (Consola).

    3. Para ver las comprobaciones de políticas para una política insertada en un usuario o rol, vaya a la página Usuarios o Roles, elija el nombre de un usuario o rol, elija el nombre de la política en la pestaña Permisos y luego elija Editar. Para obtener más información, consulte Edición de políticas insertadas (consola).

  3. En el editor de política, elija la pestaña JSON.

  4. En el panel de validación de políticas situado debajo de la política, elija una o varias de las siguientes pestañas. Los nombres de las pestañas también indican el número de cada tipo de búsqueda de la política.

    • Seguridad: Ver advertencias si su política permite el acceso que AWS considera un riesgo de seguridad porque el acceso es excesivamente permisivo.

    • Errores: Ver los errores si la política incluye líneas que impiden que la misma funcione.

    • Advertencias: Consulte las advertencias si su política no se ajusta a las prácticas recomendadas, pero los problemas no implican riesgos para la seguridad.

    • Sugerencias: ver sugerencias si AWS recomienda mejoras que no afectan a los permisos de la política.

  5. Revise los detalles de búsqueda proporcionados por la verificación de políticas del Analizador de acceso de IAM. Cada resultado indica la ubicación del problema notificado. Para obtener más información acerca de qué causa el problema y cómo resolverlo, elija el vínculo Más información junto a la conclusión. También puede buscar la verificación de políticas asociada a cada resultado en la página de referencia Verificaciones de políticas del Analizador de acceso.

  6. Opcional. Si está editando una política existente, puede ejecutar una comprobación de política personalizada para determinar si la política actualizada concede nuevos accesos en comparación con la versión existente. En el panel de validación de políticas situado debajo de la política, elija la pestaña Comprobar acceso nuevo y, a continuación, elija Comprobar política. Si los permisos modificados otorgan un nuevo acceso, la declaración aparecerá resaltada en el panel de validación de la política. Si no tiene intención de conceder un nuevo acceso, actualice la declaración de política y elija Comprobar la política hasta que no se detecte ningún acceso nuevo. Para obtener más información, consulte Validación de políticas con verificaciones de políticas personalizadas del Analizador de acceso de IAM.

    nota

    Se aplica un cargo a cada verificación de acceso nuevo. Para obtener más información sobre los precios, consulte los precios del Analizador de acceso de IAM.

  7. Actualice su política para resolver los resultados.

    importante

    Pruebe minuciosamente las políticas nuevas o editadas antes de implementarlas en el flujo de trabajo de producción.

  8. Cuando haya terminado, elija Next. El Validador de políticas informa de cualquier error de sintaxis que no haya informado el Analizador de acceso de IAM.

    nota

    Puede alternar entre las pestañas Editor visual y JSON en cualquier momento. No obstante, si realiza cambios o selecciona Siguiente en la opción Visual de la pestaña, es posible que IAM reestructure la política, con el fin de optimizarla para el editor visual. Para obtener más información, consulte Reestructuración de políticas.

  9. Para las nuevas políticas, en la página Revisar y crear, introduzca el Nombre de la política y la Descripción (opcional) para la política que está creando. Revise los Permisos definidos en esta política para ver los permisos que concede la política. A continuación, elija Create policy (Crear política) para guardar su trabajo.

    Para las políticas existentes, en la página Revisar y guardar, revise los Permisos definidos en esta política para ver los permisos que concede la política. Seleccione Establecer esta nueva versión como predeterminada. casilla de verificación para guardar la versión actualizada como versión predeterminada de la política. A continuación, elija Guardar cambios para guardar su trabajo.

Validación de políticas mediante el Analizador de acceso de IAM (AWS CLI o API de AWS)

Puede ver los resultados generados por la validación de políticas del Analizador de acceso de IAM desde el AWS Command Line Interface (AWS CLI).

Para ver los resultados generados por la verificación de políticas del Analizador de acceso de IAM (AWS CLI o API de AWS)

Utilice una de las siguientes: