Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mulai menggunakan AWS Identity and Access Management Access Analyzer
Gunakan informasi dalam topik ini untuk mempelajari tentang persyaratan yang diperlukan untuk digunakan dan dikelola AWS Identity and Access Management Access Analyzer.
Izin diperlukan untuk menggunakan IAM Access Analyzer
Agar berhasil mengkonfigurasi dan menggunakan IAM Access Analyzer, akun yang Anda gunakan harus diberikan izin yang diperlukan.
AWS kebijakan terkelola untuk IAM Access Analyzer
AWS Identity and Access Management Access Analyzer menyediakan kebijakan AWS terkelola untuk membantu Anda memulai dengan cepat.
-
IAMAccessAnalyzerFullAccess- Memungkinkan akses penuh ke IAM Access Analyzer untuk administrator. Kebijakan ini juga memungkinkan pembuatan peran terkait layanan yang diperlukan untuk memungkinkan IAM Access Analyzer menganalisis sumber daya di akun atau organisasi Anda. AWS
-
IAMAccessAnalyzerReadOnlyAccess- Memungkinkan akses read-only ke IAM Access Analyzer. Anda harus menambahkan kebijakan tambahan ke IAM identitas Anda (pengguna, grup pengguna, atau peran) agar mereka dapat melihat temuan mereka.
Sumber daya yang ditentukan oleh IAM Access Analyzer
Untuk melihat sumber daya yang ditentukan oleh IAM Access Analyzer, lihat Jenis sumber daya yang ditentukan oleh IAM Access Analyzer di Referensi Otorisasi Layanan.
Izin layanan IAM Access Analyzer yang diperlukan
IAMAccess Analyzer menggunakan peran terkait layanan () SLR bernama. AWSServiceRoleForAccessAnalyzer
Ini SLR memberikan layanan akses hanya-baca untuk menganalisis AWS sumber daya dengan kebijakan berbasis sumber daya dan menganalisis akses yang tidak digunakan atas nama Anda. Layanan membuat peran di akun Anda dalam skenario berikut:
-
Anda membuat analisa akses eksternal dengan akun Anda sebagai zona kepercayaan.
-
Anda membuat penganalisis akses yang tidak terpakai dengan akun Anda sebagai akun yang dipilih.
Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk AWS Identity and Access Management Access Analyzer.
catatan
IAMAccess Analyzer adalah Regional. Untuk akses eksternal, Anda harus mengaktifkan IAM Access Analyzer di setiap Wilayah secara independen.
Untuk akses yang tidak digunakan, temuan untuk penganalisis tidak berubah berdasarkan Wilayah. Membuat analyzer di setiap Wilayah di mana Anda memiliki sumber daya tidak diperlukan.
Dalam beberapa kasus, setelah Anda membuat akses eksternal atau penganalisis akses yang tidak digunakan di IAM Access Analyzer, halaman atau dasbor temuan dimuat tanpa temuan atau ringkasan. Hal ini mungkin disebabkan oleh penundaan pada konsol untuk mengisi temuan Anda. Anda mungkin perlu menyegarkan browser secara manual atau memeriksa kembali nanti untuk melihat temuan atau ringkasan Anda. Jika Anda masih tidak melihat temuan untuk penganalisis akses eksternal, itu karena Anda tidak memiliki sumber daya yang didukung di akun Anda yang dapat diakses oleh entitas eksternal. Jika kebijakan yang memberikan akses ke entitas eksternal diterapkan ke sumber daya, IAM Access Analyzer akan menghasilkan temuan.
catatan
Untuk penganalisis akses eksternal, diperlukan waktu hingga 30 menit setelah kebijakan diubah untuk IAM Access Analyzer untuk menganalisis sumber daya dan kemudian menghasilkan temuan akses eksternal baru atau memperbarui temuan yang ada untuk akses ke sumber daya. Untuk penganalisis akses eksternal dan tidak terpakai, pembaruan untuk temuan mungkin tidak segera tercermin di dasbor.
Izin IAM Access Analyzer yang diperlukan untuk melihat dasbor temuan
Untuk melihat dasbor temuan IAM Access Analyzer, akun yang Anda gunakan harus diberikan akses untuk melakukan tindakan yang diperlukan berikut:
-
GetFindingsStatistics
Untuk melihat semua tindakan yang ditentukan oleh IAM Access Analyzer, lihat Tindakan yang ditentukan oleh IAM Access Analyzer di Referensi Otorisasi Layanan.
IAMAkses status Analyzer
Untuk melihat status analyzer Anda, pilih Penganalisis. Penganalisis yang dibuat untuk organisasi atau akun dapat memiliki status sebagai berikut:
Status | Deskripsi |
---|---|
Aktif |
Untuk penganalisis akses eksternal, penganalisis secara aktif memantau sumber daya dalam zona kepercayaannya. Analyzer secara aktif menghasilkan temuan baru dan memperbarui temuan yang ada. Untuk penganalisis akses yang tidak digunakan, penganalisis secara aktif memantau akses yang tidak digunakan dalam organisasi yang dipilih atau Akun AWS dalam periode pelacakan yang ditentukan. Analyzer secara aktif menghasilkan temuan baru dan memperbarui temuan yang ada. |
Membuat |
Pembuatan penganalisis masih dalam proses. Penganalisis menjadi aktif setelah pembuatan selesai. |
Nonaktif |
Penganalisis dinonaktifkan karena tindakan yang diambil oleh AWS Organizations administrator. Misalnya, menghapus akun analyzer sebagai administrator yang didelegasikan untuk IAM Access Analyzer. Ketika penganalisis dalam keadaan dinonaktifkan, itu tidak menghasilkan temuan baru atau memperbarui temuan yang ada. |
Failed |
Pembuatan penganalisis gagal karena masalah konfigurasi. Penganalisis tidak akan menghasilkan temuan apa pun. Hapus penganalisis dan buat penganalisis baru. |