Validez les politiques à IAM l'aide des vérifications de politiques personnalisées d'Access Analyzer - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Validez les politiques à IAM l'aide des vérifications de politiques personnalisées d'Access Analyzer

Vous pouvez utiliser des vérifications de politique personnalisées pour vérifier les nouveaux accès en fonction de vos normes de sécurité. Des frais sont associés à chaque vérification pour un nouvel accès. Pour plus de détails sur les tarifs, consultez la section Tarification IAM d'Access Analyzer.

Validation des politiques à l’aide de vérifications de politique personnalisées (console)

En tant qu'étape facultative, vous pouvez exécuter une vérification de stratégie personnalisée lorsque vous modifiez une stratégie dans l'éditeur de JSON stratégie de la IAM console. Vous pouvez vérifier si la politique mise à jour accorde un nouvel accès par rapport à la version existante.

Pour vérifier les nouveaux accès lors de la modification des IAM JSON politiques
  1. Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation de gauche, sélectionnez Policies (Politiques).

  3. Dans la liste des politiques, choisissez le nom de la politique à modifier. Vous pouvez utiliser la zone de recherche pour filtrer la liste des politiques.

  4. Choisissez l'onglet Autorisations, puis Modifier.

  5. Choisissez l'JSONoption et mettez à jour votre politique.

  6. Dans le panneau de validation de la politique ci-dessous, sélectionnez l’onglet Vérifier un nouvel accès, puis sélectionnez Vérifier la politique. Si les autorisations modifiées accordent un nouvel accès, la déclaration sera mise en évidence dans le volet de validation de la politique.

  7. Si vous n’avez pas l’intention d’accorder un nouvel accès, mettez à jour la déclaration de politique et choisissez Vérifier la politique jusqu’à ce qu’aucun nouvel accès ne soit détecté.

    Note

    Des frais sont associés à chaque vérification pour un nouvel accès. Pour plus de détails sur les tarifs, consultez la section Tarification IAM d'Access Analyzer.

  8. Choisissez Suivant.

  9. Sur la page examiner et enregistrer, examinez les Autorisations définies dans cette politique, puis choisissez Enregistrer les modifications.

Validation des politiques à l'aide de vérifications de politiques personnalisées (AWS CLI ouAPI)

Vous pouvez exécuter des vérifications de politique personnalisées d'IAMAccess Analyzer depuis Access Analyzer AWS CLI ou depuis IAM Access API Analyzer.

Pour exécuter les vérifications de politique personnalisées d'IAMAccess Analyzer ()AWS CLI

  • Pour vérifier si un nouvel accès est autorisé pour une politique mise à jour par rapport à la politique existante, exécutez la commande suivante : check-no-new-access

  • Pour vérifier si l’accès spécifié n’est pas autorisé par une politique, exécutez la commande suivante : check-access-not-granted

  • Pour vérifier si une politique de ressources peut accorder un accès public à un type de ressource spécifié, exécutez la commande suivante : check-no-public-access

Pour exécuter les vérifications de politique personnalisées d'IAMAccess Analyzer () API

  • Pour vérifier si un nouvel accès est autorisé pour une politique mise à jour par rapport à la politique existante, utilisez l'CheckNoNewAccessAPIopération.

  • Pour vérifier si l'accès spécifié n'est pas autorisé par une politique, utilisez l'CheckAccessNotGrantedAPIopération.

  • Pour vérifier si une politique de ressources peut accorder un accès public à un type de ressource spécifique, utilisez l'CheckNoPublicAccessAPIopération.