Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
CheckAccessNotGranted
Vérifie si l'accès spécifié n'est pas autorisé par une politique.
Syntaxe de la demande
POST /policy/check-access-not-granted HTTP/1.1
Content-type: application/json
{
"access": [
{
"actions": [ "string
" ],
"resources": [ "string
" ]
}
],
"policyDocument": "string
",
"policyType": "string
"
}
Paramètres de demande URI
La demande n’utilise pas de paramètres URI.
Corps de la demande
Cette demande accepte les données suivantes au format JSON.
- access
-
Un objet d'accès contenant les autorisations qui ne devraient pas être accordées par la politique spécifiée. Si seules des actions sont spécifiées, IAM Access Analyzer vérifie l'accès pour effectuer au moins l'une des actions sur n'importe quelle ressource de la politique. Si seules les ressources sont spécifiées, IAM Access Analyzer vérifie l'accès pour effectuer toute action sur au moins l'une des ressources. Si des actions et des ressources sont spécifiées, IAM Access Analyzer vérifie l'accès pour effectuer au moins l'une des actions spécifiées sur au moins l'une des ressources spécifiées.
Type : tableau d’objets Access
Membres du tableau : nombre minimum de 0 élément. Nombre maximum de 1 élément.
Obligatoire : oui
- policyDocument
-
Le document de politique JSON à utiliser comme contenu pour la politique.
Type : chaîne
Obligatoire : oui
- policyType
-
Le type de politique. Les politiques d'identité accordent des autorisations aux principaux IAM. Les politiques d'identité incluent des politiques gérées et intégrées pour les rôles, les utilisateurs et les groupes IAM.
Les politiques relatives aux ressources accordent des autorisations sur AWS les ressources. Les politiques relatives aux ressources incluent des politiques de confiance pour les rôles IAM et des politiques de compartiment pour les compartiments Amazon S3.
Type : chaîne
Valeurs valides :
IDENTITY_POLICY | RESOURCE_POLICY
Obligatoire : oui
Syntaxe de la réponse
HTTP/1.1 200
Content-type: application/json
{
"message": "string",
"reasons": [
{
"description": "string",
"statementId": "string",
"statementIndex": number
}
],
"result": "string"
}
Eléments de réponse
Si l’action aboutit, le service renvoie une réponse HTTP 200.
Les données suivantes sont renvoyées au format JSON par le service.
- message
-
Le message indiquant si l'accès spécifié est autorisé.
Type : chaîne
- reasons
-
Description du raisonnement à l'origine du résultat.
Type : tableau d’objets ReasonSummary
- result
-
Résultat de la vérification visant à déterminer si l'accès est autorisé. Si le résultat est le cas
PASS
, la politique spécifiée n'autorise aucune des autorisations spécifiées dans l'objet d'accès. Si le résultat est le casFAIL
, la politique spécifiée peut autoriser certaines ou toutes les autorisations dans l'objet d'accès.Type : chaîne
Valeurs valides :
PASS | FAIL
Erreurs
Pour plus d'informations sur les erreurs courantes pour toutes les actions, consultez Erreurs courantes.
- AccessDeniedException
-
Vous ne disposez pas d’un accès suffisant pour effectuer cette action.
Code d’état HTTP : 403
- InternalServerException
-
Erreur de serveur interne.
Code d’état HTTP : 500
- InvalidParameterException
-
Le paramètre spécifié n'est pas valide.
Code d’état HTTP : 400
- ThrottlingException
-
Erreur de dépassement de la limite d'étranglement.
Code d’état HTTP : 429
- UnprocessableEntityException
-
L'entité spécifiée n'a pas pu être traitée.
Code d'état HTTP : 422
- ValidationException
-
Erreur d'exception de validation.
Code d’état HTTP : 400
consultez aussi
Pour plus d'informations sur l'utilisation de cette API dans l'un des AWS SDK spécifiques au langage, consultez les pages suivantes :