Convalida delle policy IAM - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Convalida delle policy IAM

Una policy è un documento JSON che utilizza la sintassi delle policy IAM. Quando colleghi una policy a un'entità IAM, come un utente, un gruppo o un ruolo, la policy concede le autorizzazioni a tale entità.

Quando crei o modifichi le policy di controllo degli accessi IAM utilizzando AWS Management Console, le esamina AWS automaticamente per garantire che siano conformi alla grammatica delle policy IAM. Se AWS determina che una policy non rispetta la sintassi, verrà richiesto di correggere la policy.

IAM Access Analyzer fornisce ulteriori controlli delle policy con suggerimenti che consentono di perfezionare ulteriormente la policy. Per ulteriori informazioni cui controlli delle policy di IAM Access Analyzer e sui suggerimenti utili, consulta Convalida delle policy di IAM Access Analyzer. Per visualizzare un elenco di avvisi, errori e suggerimenti restituiti da IAM Access Analyzer, consulta Riferimento ai controlli delle policy IAM Access Analyzer.

Ambito della convalida

AWS controlla la sintassi e la grammatica della policy JSON. Inoltre verifica che gli ARN siano formattati correttamente e che i nomi delle operazioni e le chiavi di condizione siano corretti.

Accesso alla convalida delle policy

Le policy vengono convalidate automaticamente quando si crea una policy JSON o si modifica una policy esistente nella AWS Management Console. Se la sintassi della policy non è valida, riceverai una notifica e dovrai correggere il problema prima di poter continuare. I risultati della convalida delle policy di IAM Access Analyzer vengono restituiti automaticamente nella cartella AWS Management Console if you have permissions for. access-analyzer:ValidatePolicy Puoi anche convalidare le politiche utilizzando l'API o. AWS AWS CLI

Policy esistenti

È possibile che le policy esistenti non siano valide perché sono state create o salvate per l'ultima volta prima degli ultimi aggiornamenti del motore di policy. Come best practice, ti consigliamo di utilizzare IAM Access Analyzer per convalidare le tue policy IAM e garantire autorizzazioni sicure e funzionali. Consigliamo di aprire le policy esistenti e rivedere i risultati della convalida della policy generati. Non è possibile modificare e salvare le policy esistenti senza correggere eventuali errori di sintassi della policy.