Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
iam-policy-no-statements-with-admin-access
Comprueba si las políticas de AWS Identity and Access Management (IAM) que cree tienen instrucciones Allow que conceden permisos a todas las acciones de todos los recursos. La regla es NON _ COMPLIANT si alguna declaración de IAM política gestionada por el cliente incluye «Efecto»: «Permitir» con «Acción»: «*» en lugar de «Recurso»: «*».
nota
Esta regla solo evalúa las políticas administradas por el cliente. Esta regla NOT evalúa las políticas integradas o las políticas AWS administradas. Para obtener más información sobre la diferencia, consulte Políticas administradas y políticas integradas en la Guía del IAM usuario.
La siguiente política es NON _COMPLIANT:
"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "*", "Resource": "*" }
La siguiente política esCOMPLIANT:
"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }
Identificador: IAM _ POLICY _NO_ _ _ STATEMENTS _ WITH ADMIN ACCESS
Tipos de recursos: AWS::IAM::Policy
Tipo de disparador: cambios de configuración
Región de AWS: Todas AWS las regiones compatibles, excepto EE. UU. ISO Oeste, Oriente Medio (UAE), Asia Pacífico (Hyderabad), Asia Pacífico (Malasia), Asia Pacífico (Melbourne), Israel (Tel Aviv), Canadá Oeste (Calgary), Europa (España), Región Europa (Zúrich)
Parámetros:
- excludePermissionBoundaryPolítica (opcional)
- Tipo: booleano
-
Indicador booleano para excluir la evaluación de IAM las políticas utilizadas como límites de permisos. Si se establece en true, la regla no incluirá los límites de permisos en la evaluación. De lo contrario, todas IAM las políticas incluidas en el ámbito de aplicación se evalúan cuando el valor se establece en «false». El valor predeterminado es false.
AWS CloudFormation plantilla
Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulteCreación de reglas administradas de AWS Config con plantillas de AWS CloudFormation.