Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
iam-customer-policy-blocked-kms-azioni
Verifica se il gestore AWS I criteri di Identity and Access Management (IAM) creati dall'utente non consentono azioni bloccate su AWS KMSchiavi. La regola è NON _ COMPLIANT se è consentita un'azione bloccata su AWS KMSchiavi in base alla IAM politica gestita.
Nota
Questa regola non valuta le variabili o le condizioni nelle IAM politiche. Per ulteriori informazioni, vedere Elementi delle IAM politiche: Variabili ed elementi delle IAM JSON politiche: Condizione nella Guida per l'IAMutente.
Identificatore: IAM _ CUSTOMER _ POLICY _ BLOCKED _ KMS ACTIONS
Tipi di risorse: AWS::IAM::Policy
Tipo di trigger: Modifiche alla configurazione
Regione AWS: Tutti supportati AWS regioni
Parametri:
- blockedActionsPatterns
- Tipo: CSV
-
Elenco separato da virgole di schemi di azione bloccati. KMS Ad esempio, puoi elencare KMS:Decrypt* o kms: come modelli di azione bloccati. ReEncrypt La regola è NON _ COMPLIANT se la IAM politica gestita consente qualsiasi modello di azione elencato in questo parametro.
- excludePermissionBoundaryPolitica (facoltativa)
- Tipo: booleano
-
Contrassegno booleano per escludere la valutazione delle IAM politiche utilizzate come limiti delle autorizzazioni. Se impostato su "true", la regola non include i limiti delle autorizzazioni nella valutazione. Altrimenti, tutte le IAM politiche incluse nell'ambito vengono valutate quando il valore è impostato su «false». Il valore predefinito è "false".
AWS CloudFormation modello
Per creare AWS Config regole gestite con AWS CloudFormation modelli, vediCreazione di regole gestite di AWS Config con modelli AWS CloudFormation.