Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

AMS Automated IAM Provisioning permission boundary check

Mode de mise au point
AMS Automated IAM Provisioning permission boundary check - AMS Advanced User Guide
Cette page n'a pas été traduite dans votre langue. Demande de traduction

AMS permission boundary checks help you adhere to the default permission boundary policy provided by AMS. This policy is a list of actions denied by AMS Automated IAM Provisioning. Provisioning policies that contain these restricted actions require additional explicit risk acceptance. Download the policy here: boundary-policy.zip.

Use customer-defined permission boundary policy checks to customize deny actions beyond the AMS permission boundary policy defaults. When you onboard to AMS Automated IAM Provisioning using the following change type: Management | Managed account | AMS Automated IAM Provisioning with read-write permissions | Enable (review required) (ct-1706xvvk6j9hf), you can include a list of custom deny actions that specify additional restricted actions.

You can update the list of deny actions using the change type: Management | Managed account | Automated IAM provisioning with read-write permissions | Update custom deny list (ct-2r9xvd3sdsic0). You must use the dedicated IAM role AWSManagedServicesIAMProvisionAdminRole to run this change type.

Note
  • You must provide a comprehensive list of deny actions for each update. The previous list is replaced by the new list.

  • The list of deny actions must contain only actions to be denied. Allow actions aren't supported.

  • The list of deny actions resides within the account as an IAM managed policy named AWSManagedServicesIAMProvisionCustomerBoundaryPolicy. The policy must not be attached to any role.

  • The term permission boundary used to denote denied actions in AMS Automated IAM Provisioning has a different contextual meaning compared to the IAM permission boundary. The IAM permission boundary sets the maximum permission that a policy can grant at runtime to an IAM entity. For more information on IAM permission boundary see Policy types in the AWS Identity and Access Management User Guide. The permission boundary in AMS Automated IAM Provisioning prevents you from provisioning an IAM policy that contains a certain set of permissions, for example, a denied list of actions.

Rubrique précédente :

Runtime checks
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.