Validasi kebijakan dengan IAM Access Analyzer - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Validasi kebijakan dengan IAM Access Analyzer

Anda dapat memvalidasi kebijakan Anda menggunakan validasi AWS Identity and Access Management Access Analyzer kebijakan. Anda dapat membuat atau mengedit kebijakan menggunakan AWS CLI, AWS API, atau editor JSON kebijakan di IAM konsol. IAMAccess Analyzer memvalidasi kebijakan Anda terhadap tata bahasa IAM kebijakan dan AWS praktik terbaik. Anda dapat melihat temuan pemeriksaan validasi kebijakan yang mencakup peringatan keamanan, kesalahan, peringatan umum, dan saran untuk kebijakan Anda. Temuan ini memberikan rekomendasi yang dapat ditindaklanjuti yang membantu Anda membuat kebijakan yang fungsional dan sesuai dengan praktik terbaik keamanan. Untuk melihat daftar pemeriksaan kebijakan dasar yang dijalankan oleh IAM Access Analyzer, lihatReferensi pemeriksaan kebijakan Access Analyzer.

Memvalidasi kebijakan di konsol IAM (konsol)

Anda dapat melihat temuan yang dihasilkan oleh validasi kebijakan IAM Access Analyzer saat membuat atau mengedit kebijakan terkelola di IAM konsol. Anda juga dapat melihat temuan ini untuk pengguna inline atau kebijakan peran. IAMAccess Analyzer tidak menghasilkan temuan ini untuk kebijakan grup inline.

Untuk melihat temuan yang dihasilkan oleh pemeriksaan kebijakan untuk IAM JSON kebijakan
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Mulai membuat atau mengedit kebijakan dengan salah satu metode berikut:

    1. Untuk membuat kebijakan terkelola baru, buka halaman Kebijakan buat kebijakan baru. Untuk informasi selengkapnya, lihat Membuat kebijakan menggunakan JSON editor.

    2. Untuk melihat pemeriksaan kebijakan untuk kebijakan terkelola pelanggan yang sudah ada, buka halaman Kebijakan, pilih nama kebijakan, lalu pilih Edit. Untuk informasi selengkapnya, lihat Menyunting kebijakan terkelola pelanggan (konsol).

    3. Untuk melihat pemeriksaan kebijakan untuk kebijakan sebaris pada pengguna atau peran, buka halaman Pengguna atau Peran, pilih nama pengguna atau peran, pilih nama kebijakan di tab Izin, lalu pilih Edit. Untuk informasi selengkapnya, lihat Mengedit kebijakan inline (konsol).

  3. Di editor kebijakan, pilih JSONtab.

  4. Di panel validasi kebijakan di bawah kebijakan, pilih salah satu atau beberapa tab berikut. Nama tab juga menunjukkan jumlah setiap jenis temuan untuk kebijakan Anda.

    • Keamanan — Lihat peringatan jika kebijakan Anda mengizinkan akses yang AWS mempertimbangkan risiko keamanan karena aksesnya terlalu permisif.

    • Kesalahan — Lihat kesalahan jika kebijakan Anda menyertakan baris yang mencegah kebijakan berfungsi.

    • Peringatan — Lihat peringatan jika kebijakan Anda tidak sesuai dengan praktik terbaik, tetapi masalahnya bukan risiko keamanan.

    • Saran — Lihat saran jika AWS merekomendasikan perbaikan yang tidak memengaruhi izin kebijakan.

  5. Tinjau detail temuan yang disediakan oleh pemeriksaan kebijakan IAM Access Analyzer. Setiap temuan menunjukkan lokasi masalah yang dilaporkan. Untuk mempelajari lebih lanjut tentang penyebab masalah dan cara mengatasinya, pilih tautan Pelajari selengkapnya di sebelah temuan. Anda juga dapat mencari pemeriksaan kebijakan yang terkait dengan setiap temuan di halaman referensi Pemeriksaan kebijakan Penganalisis Akses.

  6. Tidak wajib. Jika Anda mengedit kebijakan yang ada, Anda dapat menjalankan pemeriksaan kebijakan khusus untuk menentukan apakah kebijakan yang diperbarui memberikan akses baru dibandingkan dengan versi yang ada. Di panel validasi kebijakan di bawah kebijakan, pilih tab Periksa akses baru, lalu pilih Periksa kebijakan. Jika izin yang dimodifikasi memberikan akses baru, pernyataan akan disorot di panel validasi kebijakan. Jika Anda tidak bermaksud memberikan akses baru, perbarui pernyataan kebijakan dan pilih Periksa kebijakan hingga tidak ada akses baru yang terdeteksi. Untuk informasi selengkapnya, lihat Validasi kebijakan dengan pemeriksaan kebijakan khusus IAM Access Analyzer.

    catatan

    Biaya dikaitkan dengan setiap cek untuk akses baru. Untuk detail selengkapnya tentang harga, lihat harga IAM Access Analyzer.

  7. Perbarui kebijakan Anda untuk menyelesaikan temuan.

    penting

    Uji kebijakan baru atau diedit secara menyeluruh sebelum mengimplementasikannya dalam alur kerja produksi Anda.

  8. Setelah selesai, pilih Selanjutnya. Validator Kebijakan melaporkan kesalahan sintaks yang tidak dilaporkan oleh IAM Access Analyzer.

    catatan

    Anda dapat beralih antara Visual dan JSONtab kapan saja. Namun, jika Anda membuat perubahan atau memilih Berikutnya di tab Visual, IAM mungkin merestrukturisasi kebijakan Anda untuk mengoptimalkannya untuk editor visual. Untuk informasi selengkapnya, lihat Restrukturisasi kebijakan.

  9. Untuk kebijakan baru, pada halaman Tinjau dan buat, masukkan nama Kebijakan dan Deskripsi (opsional) untuk kebijakan yang Anda buat. Tinjau Izin yang ditentukan dalam kebijakan ini untuk melihat izin yang diberikan oleh kebijakan Anda. Kemudian pilih Buat kebijakan untuk menyimpan pekerjaan Anda.

    Untuk kebijakan yang ada, pada halaman Tinjau dan simpan, tinjau Izin yang ditentukan dalam kebijakan ini untuk melihat izin yang diberikan oleh kebijakan Anda. Pilih Setel versi baru ini sebagai default. centang kotak untuk menyimpan versi yang diperbarui sebagai versi default kebijakan. Kemudian pilih Simpan perubahan untuk menyimpan pekerjaan Anda.

Memvalidasi kebijakan menggunakan IAM Access Analyzer (AWS CLI atau) AWS API

Anda dapat melihat temuan yang dihasilkan oleh validasi kebijakan IAM Access Analyzer dari AWS Command Line Interface ()AWS CLI.

Untuk melihat temuan yang dihasilkan oleh validasi kebijakan IAM Access Analyzer (AWS CLI atau) AWS API

Gunakan salah satu langkah berikut: