iam-policy-no-statements-with-admin-access - AWS Config

iam-policy-no-statements-with-admin-access

作成した AWS Identity and Access Management (IAM) ポリシーに、すべてのリソースにおけるすべてのアクションにアクセス許可を付与する Allow ステートメントを確認します。いずれかのカスタマー管理 IAM ポリシーステートメントに、"Resource": "*" に対して "Action": "*" が "Effect": "Allow" になっている場合、ルールは NON_COMPLIANT です。

注記

このルールは、カスタマー管理ポリシーのみを評価します。このルールは、インラインポリシーまたは AWS 管理ポリシーを評価しません。この違いに関する詳細については、「IAM ユーザーガイド」の「マネージドポリシーとインラインポリシー」を参照してください。

次のポリシーは NON_COMPLIANT です。

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "*", "Resource": "*" }

次のポリシーは COMPLIANT です。

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }

識別子: IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS

リソースタイプ: AWS::IAM::Policy

トリガータイプ: 設定変更

AWS リージョン: サポートされているすべての AWS リージョン

パラメータ:

excludePermissionBoundaryPolicy (オプション)
型: ブール値

許可の境界として使用される IAM ポリシーの評価を除外するブールフラグ。「true」に設定すると、ルールで許可の境界は評価に含まれません。それ以外の場合、値が「false」に設定されていると、スコープ内のすべての IAM ポリシーが評価されます。デフォルト値は「false」です。

AWS CloudFormation テンプレート

AWS Config テンプレートを使用して AWS CloudFormation マネージドルールを作成するには、「AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成」を参照してください。