CheckNoNewAccess - IAM Access Analyzer

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

CheckNoNewAccess

Vérifie si un nouvel accès est autorisé pour une politique mise à jour par rapport à la politique existante.

Vous pouvez trouver des exemples de politiques de référence et apprendre à configurer et exécuter une vérification de politique personnalisée pour les nouveaux accès dans le référentiel d'exemples de politiques personnalisées d'IAM Access Analyzer sur. GitHub Les politiques de référence de ce référentiel sont destinées à être transmises au paramètre de existingPolicyDocument requête.

Syntaxe de la demande

POST /policy/check-no-new-access HTTP/1.1 Content-type: application/json { "existingPolicyDocument": "string", "newPolicyDocument": "string", "policyType": "string" }

Paramètres de demande URI

La demande n’utilise pas de paramètres URI.

Corps de la demande

Cette demande accepte les données suivantes au format JSON.

existingPolicyDocument

Le document de politique JSON à utiliser comme contenu pour la politique existante.

Type : chaîne

Obligatoire : oui

newPolicyDocument

Le document de politique JSON à utiliser comme contenu pour la politique mise à jour.

Type : chaîne

Obligatoire : oui

policyType

Type de politique à comparer. Les politiques d'identité accordent des autorisations aux principaux IAM. Les politiques d'identité incluent des politiques gérées et intégrées pour les rôles, les utilisateurs et les groupes IAM.

Les politiques relatives aux ressources accordent des autorisations sur AWS les ressources. Les politiques relatives aux ressources incluent des politiques de confiance pour les rôles IAM et des politiques de compartiment pour les compartiments Amazon S3. Vous pouvez fournir une entrée générique telle qu'une politique d'identité ou une politique de ressources ou une entrée spécifique telle qu'une politique gérée ou une politique de compartiment Amazon S3.

Type : chaîne

Valeurs valides : IDENTITY_POLICY | RESOURCE_POLICY

Obligatoire : oui

Syntaxe de la réponse

HTTP/1.1 200 Content-type: application/json { "message": "string", "reasons": [ { "description": "string", "statementId": "string", "statementIndex": number } ], "result": "string" }

Eléments de réponse

Si l’action aboutit, le service renvoie une réponse HTTP 200.

Les données suivantes sont renvoyées au format JSON par le service.

message

Le message indiquant si la politique mise à jour autorise un nouvel accès.

Type : chaîne

reasons

Description du raisonnement à l'origine du résultat.

Type : tableau d’objets ReasonSummary

result

Le résultat de la vérification des nouveaux accès. Si tel est le casPASS, aucun nouvel accès n'est autorisé par la politique mise à jour. Si tel est le casFAIL, la politique mise à jour peut autoriser de nouveaux accès.

Type : chaîne

Valeurs valides : PASS | FAIL

Erreurs

Pour plus d'informations sur les erreurs courantes pour toutes les actions, consultez Erreurs courantes.

AccessDeniedException

Vous ne disposez pas d’un accès suffisant pour effectuer cette action.

Code d’état HTTP : 403

InternalServerException

Erreur de serveur interne.

Code d’état HTTP : 500

InvalidParameterException

Le paramètre spécifié n'est pas valide.

Code d’état HTTP : 400

ThrottlingException

Erreur de dépassement de la limite d'étranglement.

Code d’état HTTP : 429

UnprocessableEntityException

L'entité spécifiée n'a pas pu être traitée.

Code d'état HTTP : 422

ValidationException

Erreur d'exception de validation.

Code d’état HTTP : 400

consultez aussi

Pour plus d'informations sur l'utilisation de cette API dans l'un des AWS SDK spécifiques au langage, consultez les pages suivantes :