Résultats des accès externes et non utilisés
L’analyseur d’accès IAM génère des résultats des accès externes et des accès non utilisés dans votre Compte AWS ou votre organisation. Pour l’accès externe, l’analyseur d’accès IAM génère un résultat pour chaque instance de politique basée sur les ressources accordant l’accès à une ressource dans votre zone de confiance à un principal qui ne se trouve dans votre zone de confiance. Lorsque vous créez un analyseur d’accès externe, vous choisissez une organisation ou Compte AWS à analyser. Tout principal de l'organisation ou du compte que vous sélectionnez pour l'analyseur est considéré comme approuvé. Étant donné que les principaux de la même organisation ou du même compte sont approuvés, les ressources et les principaux de l'organisation ou du compte constituent la zone de confiance de l'analyseur. Tout partage se trouvant dans la zone de confiance est considéré comme sûr. L’IAM Access Analyzer ne génère donc pas de résultat. Par exemple, si vous sélectionnez une organisation comme zone de confiance d'un analyseur, toutes les ressources et tous les principaux de cette organisation sont compris dans cette zone de confiance. Si vous accordez des autorisations à un compartiment Amazon S3 dans l’un des comptes membres de votre organisation à un principal dans un autre compte membre de celle-ci, l’analyseur d’accès IAM ne génère pas de résultat. Toutefois, si vous accordez une autorisation à un principal dans un compte qui n'est pas membre de l'organisation, l’IAM Access Analyzer génère un résultat.
L’analyseur d’accès IAM génère également des résultats concernant les accès non utilisés accordés dans votre organisation et vos comptes AWS. Lorsque vous créez un analyseur d’accès non utilisé, l’analyseur d’accès IAM surveille en permanence tous les rôles et utilisateurs IAM de votre organisation et vos comptes AWS et génère des résultats pour les accès non utilisés. L’analyseur d’accès IAM génère les types de résultats suivants pour les accès non utilisés :
-
Rôles non utilisés : rôles sans activité d’accès dans la fenêtre d’utilisation spécifiée.
-
Clés d’accès et mots de passe utilisateur IAM non utilisés : informations d’identification appartenant aux utilisateurs IAM qui n’ont pas été utilisées pour accéder à votre Compte AWS dans la fenêtre d’utilisation spécifiée.
-
Autorisations non utilisées : autorisations au niveau du service et de l’action qui n’ont pas été utilisées par un rôle dans la fenêtre d’utilisation spécifiée. L’analyseur d’accès IAM utilise des politiques basées sur l’identité attachées aux rôles pour déterminer les services et les actions auxquels ces rôles peuvent accéder. L’analyseur d’accès IAM prend en charge l’examen des autorisations non utilisées pour toutes les autorisations de niveau du service. Pour obtenir la liste complète des autorisations au niveau de l’action prises en charge pour les résultats des accès non utilisés, consultez Services et actions concernant les dernières informations consultées relatives à une action IAM.
Note
L’analyseur d’accès IAM fournit des résultats des accès externes gratuitement et facture les résultats des accès non utilisés en fonction du nombre de rôles et d’utilisateurs IAM analysés par analyseur et par mois. Pour plus d’informations sur les tarifs, consultez la Tarification de l’analyseur d’accès IAM
Rubriques
- Fonctionnement des résultats de l’analyseur d’accès IAM
- Démarrer avec AWS Identity and Access Management Access Analyzer
- Affichage du tableau de bord des résultats de l’analyseur d’accès IAM
- Examen des résultats de l’analyseur d’accès IAM
- Filtrage des résultats de l’analyseur d’accès IAM
- Archivage des résultats de l’analyseur d’accès IAM
- Résolution des problèmes liés aux résultats de l’analyseur d’accès IAM
- Types de ressources de l’analyseur d’accès IAM pour l’accès externe
- Administrateur délégué pour IAM Access Analyzer
- Suppression des analyseurs d’accès externes et non utilisés
- Règles d'archivage
- Surveillance AWS Identity and Access Management Access Analyzer avec Amazon EventBridge
- Intégration de l’analyseur d’accès IAM à AWS Security Hub
- Journalisation des appels API IAM Access Analyzer avec l’outil AWS CloudTrail
- Clés de filtre de l’IAM Access Analyzer
- Utilisation des rôles liés aux services pour AWS Identity and Access Management Access Analyzer