기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AwsIam
다음은 AwsIam
리소스에 대한 AWS 보안 검색 형식의 예입니다.
AwsIamAccessKey
AwsIamAccessKey
개체에는 검색 결과와 관련된 IAM 액세스 키에 대한 세부 정보가 들어 있습니다.
다음 예제는 AwsIamAccessKey
객체의 AWS 보안 검색 결과 형식 (ASFF) 을 보여줍니다. AwsIamAccessKey
속성에 대한 설명을 보려면 AWS Security Hub API참조를 참조하십시오 AwsIamAccessKeyDetails.
예
"AwsIamAccessKey": { "AccessKeyId": "string", "AccountId": "string", "CreatedAt": "string", "PrincipalId": "string", "PrincipalName": "string", "PrincipalType": "string", "SessionContext": { "Attributes": { "CreationDate": "string", "MfaAuthenticated": boolean }, "SessionIssuer": { "AccountId": "string", "Arn": "string", "PrincipalId": "string", "Type": "string", "UserName": "string" } }, "Status": "string" }
AwsIamGroup
AwsIamGroup
개체에는 IAM 그룹에 대한 세부 정보가 들어 있습니다.
다음 예제는 AwsIamGroup
객체의 AWS 보안 검색 형식 (ASFF) 을 보여줍니다. AwsIamGroup
속성에 대한 설명을 보려면 AWS Security Hub API참조를 참조하십시오 AwsIamGroupDetails.
예
"AwsIamGroup": { "AttachedManagedPolicies": [ { "PolicyArn": "arn:aws:iam::aws:policy/ExampleManagedAccess", "PolicyName": "ExampleManagedAccess", } ], "CreateDate": "2020-04-28T14:08:37.000Z", "GroupId": "AGPA4TPS3VLP7QEXAMPLE", "GroupName": "Example_User_Group", "GroupPolicyList": [ { "PolicyName": "ExampleGroupPolicy" } ], "Path": "/" }
AwsIamPolicy
AwsIamPolicy
객체는 IAM 권한 정책을 나타냅니다.
다음 예제는 AwsIamPolicy
객체의 AWS 보안 검색 형식 (ASFF) 을 보여줍니다. AwsIamPolicy
속성에 대한 설명을 보려면 AWS Security Hub API참조를 참조하십시오 AwsIamPolicyDetails.
예
"AwsIamPolicy": { "AttachmentCount": 1, "CreateDate": "2017-09-14T08:17:29.000Z", "DefaultVersionId": "v1", "Description": "Example IAM policy", "IsAttachable": true, "Path": "/", "PermissionsBoundaryUsageCount": 5, "PolicyId": "ANPAJ2UCCR6DPCEXAMPLE", "PolicyName": "EXAMPLE-MANAGED-POLICY", "PolicyVersionList": [ { "VersionId": "v1", "IsDefaultVersion": true, "CreateDate": "2017-09-14T08:17:29.000Z" } ], "UpdateDate": "2017-09-14T08:17:29.000Z" }
AwsIamRole
AwsIamRole
객체에는 모든 IAM 역할 정책을 포함하여 역할에 대한 정보가 들어 있습니다.
다음 예제는 AwsIamRole
객체의 AWS 보안 검색 형식 (ASFF) 을 보여줍니다. AwsIamRole
속성에 대한 설명을 보려면 AWS Security Hub API참조를 참조하십시오 AwsIamRoleDetails.
예
"AwsIamRole": { "AssumeRolePolicyDocument": "{'Version': '2012-10-17','Statement': [{'Effect': 'Allow','Action': 'sts:AssumeRole'}]}", "AttachedManagedPolicies": [ { "PolicyArn": "arn:aws:iam::aws:policy/ExamplePolicy1", "PolicyName": "Example policy 1" }, { "PolicyArn": "arn:aws:iam::444455556666:policy/ExamplePolicy2", "PolicyName": "Example policy 2" } ], "CreateDate": "2020-03-14T07:19:14.000Z", "InstanceProfileList": [ { "Arn": "arn:aws:iam::333333333333:ExampleProfile", "CreateDate": "2020-03-11T00:02:27Z", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Roles": [ { "Arn": "arn:aws:iam::444455556666:role/example-role", "AssumeRolePolicyDocument": "", "CreateDate": "2020-03-11T00:02:27Z", "Path": "/", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "RoleName": "example-role", } ] } ], "MaxSessionDuration": 3600, "Path": "/", "PermissionsBoundary": { "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AdministratorAccess", "PermissionsBoundaryType": "PermissionsBoundaryPolicy" }, "RoleId": "AROA4TPS3VLEXAMPLE", "RoleName": "BONESBootstrapHydra-OverbridgeOpsFunctionsLambda", "RolePolicyList": [ { "PolicyName": "Example role policy" } ] }
AwsIamUser
AwsIamUser
객체는 사용자에 대한 정보를 제공합니다.
다음 예제는 AwsIamUser
객체의 AWS 보안 검색 형식 (ASFF) 을 보여줍니다. AwsIamUser
속성에 대한 설명을 보려면 AWS Security Hub API참조를 참조하십시오 AwsIamUserDetails.
예
"AwsIamUser": { "AttachedManagedPolicies": [ { "PolicyName": "ExamplePolicy", "PolicyArn": "arn:aws:iam::aws:policy/ExampleAccess" } ], "CreateDate": "2018-01-26T23:50:05.000Z", "GroupList": [], "Path": "/", "PermissionsBoundary" : { "PermissionsBoundaryArn" : "arn:aws:iam::aws:policy/AdministratorAccess", "PermissionsBoundaryType" : "PermissionsBoundaryPolicy" }, "UserId": "AIDACKCEVSQ6C2EXAMPLE", "UserName": "ExampleUser", "UserPolicyList": [ { "PolicyName": "InstancePolicy" } ] }