Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
iam-customer-policy-blocked-kms-azioni
Verifica se le politiche gestite di AWS Identity and Access Management (IAM) create non consentono azioni bloccate sulle AWS KMS chiavi. La regola è NON _ COMPLIANT se è consentita un'azione bloccata sulle AWS KMS chiavi dalla IAM policy gestita.
Nota
Questa regola non valuta variabili o condizioni nelle IAM politiche. Per ulteriori informazioni, vedere Elementi delle IAM politiche: Variabili ed elementi delle IAM JSON politiche: Condizione nella Guida per l'IAMutente.
Identificatore: IAM _ CUSTOMER _ POLICY _ BLOCKED _ KMS ACTIONS
Tipi di risorse: AWS::IAM::Policy
Tipo di trigger: Modifiche alla configurazione
Regione AWS: Tutte le AWS regioni supportate tranne Stati Uniti ISO occidentali, Medio Oriente (UAE), Asia Pacifico (Hyderabad), Asia Pacifico (Osaka), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), Israele (Tel Aviv), Canada occidentale (Calgary), Europa (Spagna), Europa (Zurigo)
Parametri:
- blockedActionsPatterns
- Tipo: CSV
-
Elenco separato da virgole di schemi di azione bloccati. KMS Ad esempio, puoi elencare kms: Decrypt* o kms: ReEncrypt come modelli di azione bloccati. La regola è NON _ COMPLIANT se la IAM politica gestita consente qualsiasi modello di azione elencato in questo parametro.
- excludePermissionBoundaryPolitica (facoltativa)
- Tipo: booleano
-
Contrassegno booleano per escludere la valutazione delle IAM politiche utilizzate come limiti delle autorizzazioni. Se impostato su "true", la regola non include i limiti delle autorizzazioni nella valutazione. Altrimenti, tutte le IAM politiche incluse nell'ambito vengono valutate quando il valore è impostato su «false». Il valore predefinito è "false".
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole gestite di AWS Config con modelli AWS CloudFormation.