Risultati relativi agli accessi esterni e inutilizzati - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Risultati relativi agli accessi esterni e inutilizzati

IAMAccess Analyzer genera risultati relativi agli accessi esterni e agli accessi non utilizzati all'interno dell'azienda o dell'organizzazione Account AWS . Per quanto riguarda l'accesso esterno, IAM Access Analyzer genera un risultato per ogni istanza di una politica basata sulle risorse che concede l'accesso a una risorsa all'interno della zona di fiducia dell'utente a un responsabile che non rientra nella zona di fiducia dell'utente. Quando si crea un analizzatore di accesso esterno, si sceglie un'organizzazione o un'analisi. Account AWS Qualsiasi entità principale nell'organizzazione o nell'account scelto per l'analizzatore viene considerata attendibile. Poiché le entità principali nella stessa organizzazione o account sono attendibili, le risorse e le entità principali all'interno dell'organizzazione o dell'account rappresentano la zona di attendibilità per l'analizzatore. Qualsiasi condivisione che rientra nella zona di attendibilità è considerata sicura, pertanto IAM Access Analyzer non genera alcun risultato. Ad esempio, se si seleziona un'organizzazione come zona di attendibilità per un analizzatore, tutte le risorse e le entità principali dell'organizzazione si trovano all'interno della zona di attendibilità. Se concedi le autorizzazioni a un bucket Amazon S3 in uno degli account di membro della tua organizzazione a un responsabile di un altro account membro dell'organizzazioneIAM, Access Analyzer non genera alcun risultato. Tuttavia, se concedi l'autorizzazione a un responsabile di un account che non è membro dell'organizzazione, IAM Access Analyzer genera un risultato.

IAMAccess Analyzer genera anche risultati relativi agli accessi non utilizzati concessi all' AWS organizzazione e agli account dell'utente. Quando si crea un analizzatore di accessi inutilizzato, IAM Access Analyzer monitora continuamente tutti i IAM ruoli e gli utenti AWS dell'organizzazione e degli account e genera risultati sugli accessi non utilizzati. IAMAccess Analyzer genera i seguenti tipi di risultati per gli accessi non utilizzati:

  • Ruoli inutilizzati: ruoli senza attività di accesso all'interno della finestra di utilizzo specificata.

  • Chiavi di accesso IAM utente e password non utilizzate: credenziali appartenenti a IAM utenti che non sono state utilizzate per accedere all'utente Account AWS nella finestra di utilizzo specificata.

  • Autorizzazioni inutilizzate: autorizzazioni a livello di servizio e a livello di operazione che non sono state utilizzate da un ruolo all'interno della finestra di utilizzo specificata. IAMAccess Analyzer utilizza policy basate sull'identità associate ai ruoli per determinare i servizi e le azioni a cui tali ruoli possono accedere. IAMAccess Analyzer supporta la revisione delle autorizzazioni non utilizzate per tutte le autorizzazioni a livello di servizio. Per un elenco completo delle autorizzazioni a livello di operazione supportate per i risultati di accesso inutilizzati, consulta IAMazione: servizi e azioni di informazione a cui si è avuto accesso per ultimo.

Nota

IAMAccess Analyzer offre gratuitamente i risultati degli accessi esterni e i risultati degli accessi non utilizzati a pagamento, in base al numero di IAM ruoli e utenti analizzati mensilmente per analizzatore. Per ulteriori dettagli sui prezzi, consulta i prezzi di IAMAccess Analyzer.