Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
CheckAccessNotGranted
Verifica se l'accesso specificato non è consentito da una politica.
Sintassi della richiesta
POST /policy/check-access-not-granted HTTP/1.1
Content-type: application/json
{
"access": [
{
"actions": [ "string
" ],
"resources": [ "string
" ]
}
],
"policyDocument": "string
",
"policyType": "string
"
}
Parametri della richiesta URI:
La richiesta non utilizza parametri URI.
Corpo della richiesta
La richiesta accetta i seguenti dati in formato JSON.
- access
-
Un oggetto di accesso contenente le autorizzazioni che non devono essere concesse dalla politica specificata. Se vengono specificate solo azioni, IAM Access Analyzer verifica l'accesso per eseguire almeno una delle azioni su qualsiasi risorsa inclusa nella policy. Se vengono specificate solo risorse, IAM Access Analyzer verifica l'accesso per eseguire qualsiasi azione su almeno una delle risorse. Se vengono specificate sia le azioni che le risorse, IAM Access Analyzer verifica l'accesso per eseguire almeno una delle azioni specificate su almeno una delle risorse specificate.
Tipo: matrice di oggetti Access
Membri dell'array: numero minimo di 0 elementi. Numero massimo di 1 elemento.
Campo obbligatorio: sì
- policyDocument
-
Il documento di policy JSON da utilizzare come contenuto per la policy.
Tipo: stringa
Campo obbligatorio: sì
- policyType
-
Il tipo di politica. Le politiche di identità concedono le autorizzazioni ai responsabili IAM. Le politiche di identità includono politiche gestite e in linea per ruoli, utenti e gruppi IAM.
Le politiche relative alle risorse concedono le autorizzazioni sulle AWS risorse. Le policy relative alle risorse includono policy di fiducia per i ruoli IAM e policy di bucket per i bucket Amazon S3.
▬Tipo: stringa
Valori validi:
IDENTITY_POLICY | RESOURCE_POLICY
Campo obbligatorio: sì
Sintassi della risposta
HTTP/1.1 200
Content-type: application/json
{
"message": "string",
"reasons": [
{
"description": "string",
"statementId": "string",
"statementIndex": number
}
],
"result": "string"
}
Elementi di risposta
Se l'operazione riesce, il servizio restituisce una risposta HTTP 200.
I dati seguenti vengono restituiti in formato JSON mediante il servizio.
- message
-
Il messaggio che indica se l'accesso specificato è consentito.
▬Tipo: stringa
- reasons
-
Una descrizione del ragionamento del risultato.
Tipo: matrice di oggetti ReasonSummary
- result
-
Il risultato della verifica se l'accesso è consentito. Se il risultato è
PASS
, la politica specificata non consente nessuna delle autorizzazioni specificate nell'oggetto di accesso. Se il risultato èFAIL
, la politica specificata potrebbe consentire alcune o tutte le autorizzazioni nell'oggetto di accesso.▬Tipo: stringa
Valori validi:
PASS | FAIL
Errori
Per informazioni sugli errori comuni a tutte le operazioni, consultare Errori comuni.
- AccessDeniedException
-
Non disponi dell'autorizzazione di accesso sufficiente per eseguire questa operazione.
Codice di stato HTTP: 403
- InternalServerException
-
Errore interno del server.
Codice di stato HTTP: 500
- InvalidParameterException
-
Il parametro specificato non è valido.
Codice di stato HTTP: 400
- ThrottlingException
-
Errore di limitazione superato.
Codice di stato HTTP: 429
- UnprocessableEntityException
-
L'entità specificata non può essere elaborata.
Codice di stato HTTP: 422
- ValidationException
-
Errore di eccezione di convalida.
Codice di stato HTTP: 400
Vedi anche
Per ulteriori informazioni sull'utilizzo di questa API in uno degli AWS SDK specifici della lingua, consulta quanto segue: