Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AwsIam ressources dans ASFF
Voici des exemples de syntaxe ASFF ( AWS Security Finding Format) pour les AwsIam
ressources.
AWS Security Hub normalise les résultats provenant de diverses sources dans ASFF. Pour des informations générales sur ASFF, voirAWS Format de recherche de sécurité (ASFF).
AwsIamAccessKey
L'AwsIamAccessKey
objet contient des détails sur une clé d'accès IAM associée à une découverte.
L'exemple suivant montre le format ASFF ( AWS Security Finding Format) pour l'AwsIamAccessKey
objet. Pour consulter les descriptions des AwsIamAccessKey
attributs, reportez-vous AwsIamAccessKeyDetailsà la référence de l'AWS Security Hub API.
Exemple
"AwsIamAccessKey": { "AccessKeyId": "string", "AccountId": "string", "CreatedAt": "string", "PrincipalId": "string", "PrincipalName": "string", "PrincipalType": "string", "SessionContext": { "Attributes": { "CreationDate": "string", "MfaAuthenticated": boolean }, "SessionIssuer": { "AccountId": "string", "Arn": "string", "PrincipalId": "string", "Type": "string", "UserName": "string" } }, "Status": "string" }
AwsIamGroup
L'AwsIamGroup
objet contient des informations sur un groupe IAM.
L'exemple suivant montre le format ASFF ( AWS Security Finding Format) pour l'AwsIamGroup
objet. Pour consulter les descriptions des AwsIamGroup
attributs, reportez-vous AwsIamGroupDetailsà la référence de l'AWS Security Hub API.
Exemple
"AwsIamGroup": { "AttachedManagedPolicies": [ { "PolicyArn": "arn:aws:iam::aws:policy/ExampleManagedAccess", "PolicyName": "ExampleManagedAccess", } ], "CreateDate": "2020-04-28T14:08:37.000Z", "GroupId": "AGPA4TPS3VLP7QEXAMPLE", "GroupName": "Example_User_Group", "GroupPolicyList": [ { "PolicyName": "ExampleGroupPolicy" } ], "Path": "/" }
AwsIamPolicy
L'AwsIamPolicy
objet représente une politique d'autorisations IAM.
L'exemple suivant montre le format ASFF ( AWS Security Finding Format) pour l'AwsIamPolicy
objet. Pour consulter les descriptions des AwsIamPolicy
attributs, reportez-vous AwsIamPolicyDetailsà la référence de l'AWS Security Hub API.
Exemple
"AwsIamPolicy": { "AttachmentCount": 1, "CreateDate": "2017-09-14T08:17:29.000Z", "DefaultVersionId": "v1", "Description": "Example IAM policy", "IsAttachable": true, "Path": "/", "PermissionsBoundaryUsageCount": 5, "PolicyId": "ANPAJ2UCCR6DPCEXAMPLE", "PolicyName": "EXAMPLE-MANAGED-POLICY", "PolicyVersionList": [ { "VersionId": "v1", "IsDefaultVersion": true, "CreateDate": "2017-09-14T08:17:29.000Z" } ], "UpdateDate": "2017-09-14T08:17:29.000Z" }
AwsIamRole
L'AwsIamRole
objet contient des informations sur un rôle IAM, y compris toutes les politiques du rôle.
L'exemple suivant montre le format ASFF ( AWS Security Finding Format) pour l'AwsIamRole
objet. Pour consulter les descriptions des AwsIamRole
attributs, reportez-vous AwsIamRoleDetailsà la référence de l'AWS Security Hub API.
Exemple
"AwsIamRole": { "AssumeRolePolicyDocument": "{'Version': '2012-10-17','Statement': [{'Effect': 'Allow','Action': 'sts:AssumeRole'}]}", "AttachedManagedPolicies": [ { "PolicyArn": "arn:aws:iam::aws:policy/ExamplePolicy1", "PolicyName": "Example policy 1" }, { "PolicyArn": "arn:aws:iam::444455556666:policy/ExamplePolicy2", "PolicyName": "Example policy 2" } ], "CreateDate": "2020-03-14T07:19:14.000Z", "InstanceProfileList": [ { "Arn": "arn:aws:iam::333333333333:ExampleProfile", "CreateDate": "2020-03-11T00:02:27Z", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Roles": [ { "Arn": "arn:aws:iam::444455556666:role/example-role", "AssumeRolePolicyDocument": "", "CreateDate": "2020-03-11T00:02:27Z", "Path": "/", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "RoleName": "example-role", } ] } ], "MaxSessionDuration": 3600, "Path": "/", "PermissionsBoundary": { "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AdministratorAccess", "PermissionsBoundaryType": "PermissionsBoundaryPolicy" }, "RoleId": "AROA4TPS3VLEXAMPLE", "RoleName": "BONESBootstrapHydra-OverbridgeOpsFunctionsLambda", "RolePolicyList": [ { "PolicyName": "Example role policy" } ] }
AwsIamUser
L'AwsIamUser
objet fournit des informations sur un utilisateur.
L'exemple suivant montre le format ASFF ( AWS Security Finding Format) pour l'AwsIamUser
objet. Pour consulter les descriptions des AwsIamUser
attributs, reportez-vous AwsIamUserDetailsà la référence de l'AWS Security Hub API.
Exemple
"AwsIamUser": { "AttachedManagedPolicies": [ { "PolicyName": "ExamplePolicy", "PolicyArn": "arn:aws:iam::aws:policy/ExampleAccess" } ], "CreateDate": "2018-01-26T23:50:05.000Z", "GroupList": [], "Path": "/", "PermissionsBoundary" : { "PermissionsBoundaryArn" : "arn:aws:iam::aws:policy/AdministratorAccess", "PermissionsBoundaryType" : "PermissionsBoundaryPolicy" }, "UserId": "AIDACKCEVSQ6C2EXAMPLE", "UserName": "ExampleUser", "UserPolicyList": [ { "PolicyName": "InstancePolicy" } ] }