Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Temuan untuk akses eksternal dan tidak terpakai
IAMAccess Analyzer menghasilkan temuan untuk akses eksternal dan akses yang tidak terpakai di organisasi Akun AWS atau Anda. Untuk akses eksternal, Penganalisis IAM Akses menghasilkan temuan untuk setiap contoh kebijakan berbasis sumber daya yang memberikan akses ke sumber daya di dalam zona kepercayaan Anda ke penanggung jawab yang tidak di dalam zona kepercayaan Anda. Saat Anda membuat penganalisis akses, Anda memilih organisasi atau Akun AWS untuk dianalisis. Setiap penanggung jawab dalam organisasi atau akun yang Anda pilih untuk penganalisis dianggap tepercaya. Karena penanggung jawab dalam organisasi atau akun yang sama dipercaya, sumber daya dan penanggung jawab di dalam organisasi atau akun yang terdiri dari zona kepercayaan untuk penganalisis. Berbagi informasi apa pun yang di dalam zona kepercayaan dianggap aman, sehingga Penganalisis IAM Akses tidak menghasilkan temuan. Misalnya, jika Anda memilih sebuah organisasi sebagai zona kepercayaan untuk seorang penganalisis, semua sumber daya dan penanggung jawab di organisasi berada di dalam zona kepercayaan. Jika Anda memberikan izin ke bucket Amazon S3 di salah satu akun anggota organisasi Anda ke penanggung jawab dalam akun anggota organisasi lainIAM, Penganalisis Akses tidak menghasilkan temuan. Namun, jika Anda memberikan izin kepada penanggung jawab di akun yang bukan merupakan anggota organisasi, Penganalisis IAM Akses menghasilkan temuan.
IAMAccess Analyzer juga menghasilkan temuan untuk akses yang tidak terpakai yang diberikan di AWS organisasi dan akun Anda. Saat Anda membuat penganalisis akses yang tidak digunakan, IAM Access Analyzer terus memantau semua IAM peran dan pengguna di AWS organisasi dan akun Anda dan menghasilkan temuan untuk akses yang tidak digunakan. IAMAccess Analyzer menghasilkan jenis temuan berikut untuk akses yang tidak digunakan:
-
Peran yang tidak digunakan — Peran tanpa aktivitas akses dalam jendela penggunaan yang ditentukan.
-
Kunci akses IAM pengguna dan kata sandi yang tidak digunakan — Kredensi milik IAM pengguna yang belum digunakan untuk mengakses Anda Akun AWS di jendela penggunaan yang ditentukan.
-
Izin yang tidak digunakan — Izin tingkat layanan dan tingkat tindakan yang tidak digunakan oleh peran dalam jendela penggunaan yang ditentukan. IAMAccess Analyzer menggunakan kebijakan berbasis identitas yang dilampirkan pada peran untuk menentukan layanan dan tindakan yang dapat diakses oleh peran tersebut. IAMAccess Analyzer mendukung peninjauan izin yang tidak digunakan untuk semua izin tingkat layanan. Untuk daftar lengkap izin tingkat tindakan yang didukung untuk temuan akses yang tidak digunakan, lihat. IAMtindakan terakhir diakses layanan informasi dan tindakan
catatan
IAMAccess Analyzer menawarkan temuan akses eksternal secara gratis dan biaya untuk temuan akses yang tidak digunakan berdasarkan jumlah IAM peran dan pengguna yang dianalisis per penganalisis per bulan. Untuk detail selengkapnya tentang harga, lihat harga IAM Access Analyzer
Topik
- Memahami cara kerja temuan IAM Access Analyzer
- Mulai menggunakan AWS Identity and Access Management Access Analyzer
- Lihat dasbor temuan IAM Access Analyzer
- Tinjau temuan IAM Access Analyzer
- Temuan Filter IAM Access Analyzer
- IAMTemuan Penganalisis Akses
- Selesaikan IAM temuan Access Analyzer
- IAMAkses jenis sumber daya Analyzer untuk akses eksternal
- Administrator yang didelegasikan untuk IAM Access Analyzer
- Hapus penganalisis akses eksternal dan tidak terpakai
- Aturan arsip
- Pemantauan AWS Identity and Access Management Access Analyzer dengan Amazon EventBridge
- Integrasikan IAM Access Analyzer dengan AWS Security Hub
- Mencatat panggilan API IAM Access Analyzer dengan AWS CloudTrail
- IAMAkses kunci filter Analyzer
- Menggunakan peran terkait layanan untuk AWS Identity and Access Management Access Analyzer