기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AwsIam 의 리소스 ASFF
다음은 AwsIam
리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.
AWS Security Hub 는 다양한 소스의 결과를 로 정규화합니다ASFF. 에 대한 배경 정보는 섹션을 ASFF참조하세요AWS 보안 결과 형식(ASFF).
AwsIamAccessKey
AwsIamAccessKey
객체에는 결과와 관련된 IAM 액세스 키에 대한 세부 정보가 포함되어 있습니다.
다음 예제에서는 AwsIamAccessKey
객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamAccessKey
속성에 대한 설명을 보려면 참조AwsIamAccessKeyDetails의 섹션을 참조하세요. AWS Security Hub API
예
"AwsIamAccessKey": { "AccessKeyId": "string", "AccountId": "string", "CreatedAt": "string", "PrincipalId": "string", "PrincipalName": "string", "PrincipalType": "string", "SessionContext": { "Attributes": { "CreationDate": "string", "MfaAuthenticated": boolean }, "SessionIssuer": { "AccountId": "string", "Arn": "string", "PrincipalId": "string", "Type": "string", "UserName": "string" } }, "Status": "string" }
AwsIamGroup
AwsIamGroup
객체에는 IAM 그룹에 대한 세부 정보가 포함되어 있습니다.
다음 예제에서는 AwsIamGroup
객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamGroup
속성에 대한 설명을 보려면 참조AwsIamGroupDetails의 섹션을 참조하세요. AWS Security Hub API
예
"AwsIamGroup": { "AttachedManagedPolicies": [ { "PolicyArn": "arn:aws:iam::aws:policy/ExampleManagedAccess", "PolicyName": "ExampleManagedAccess", } ], "CreateDate": "2020-04-28T14:08:37.000Z", "GroupId": "AGPA4TPS3VLP7QEXAMPLE", "GroupName": "Example_User_Group", "GroupPolicyList": [ { "PolicyName": "ExampleGroupPolicy" } ], "Path": "/" }
AwsIamPolicy
AwsIamPolicy
객체는 IAM 권한 정책을 나타냅니다.
다음 예제에서는 AwsIamPolicy
객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamPolicy
속성에 대한 설명을 보려면 참조AwsIamPolicyDetails의 섹션을 참조하세요. AWS Security Hub API
예
"AwsIamPolicy": { "AttachmentCount": 1, "CreateDate": "2017-09-14T08:17:29.000Z", "DefaultVersionId": "v1", "Description": "Example IAM policy", "IsAttachable": true, "Path": "/", "PermissionsBoundaryUsageCount": 5, "PolicyId": "ANPAJ2UCCR6DPCEXAMPLE", "PolicyName": "EXAMPLE-MANAGED-POLICY", "PolicyVersionList": [ { "VersionId": "v1", "IsDefaultVersion": true, "CreateDate": "2017-09-14T08:17:29.000Z" } ], "UpdateDate": "2017-09-14T08:17:29.000Z" }
AwsIamRole
AwsIamRole
객체에는 IAM 역할의 모든 정책을 포함하여 역할에 대한 정보가 포함되어 있습니다.
다음 예제에서는 AwsIamRole
객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamRole
속성에 대한 설명을 보려면 참조AwsIamRoleDetails의 섹션을 참조하세요. AWS Security Hub API
예
"AwsIamRole": { "AssumeRolePolicyDocument": "{'Version': '2012-10-17','Statement': [{'Effect': 'Allow','Action': 'sts:AssumeRole'}]}", "AttachedManagedPolicies": [ { "PolicyArn": "arn:aws:iam::aws:policy/ExamplePolicy1", "PolicyName": "Example policy 1" }, { "PolicyArn": "arn:aws:iam::444455556666:policy/ExamplePolicy2", "PolicyName": "Example policy 2" } ], "CreateDate": "2020-03-14T07:19:14.000Z", "InstanceProfileList": [ { "Arn": "arn:aws:iam::333333333333:ExampleProfile", "CreateDate": "2020-03-11T00:02:27Z", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Roles": [ { "Arn": "arn:aws:iam::444455556666:role/example-role", "AssumeRolePolicyDocument": "", "CreateDate": "2020-03-11T00:02:27Z", "Path": "/", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "RoleName": "example-role", } ] } ], "MaxSessionDuration": 3600, "Path": "/", "PermissionsBoundary": { "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AdministratorAccess", "PermissionsBoundaryType": "PermissionsBoundaryPolicy" }, "RoleId": "AROA4TPS3VLEXAMPLE", "RoleName": "BONESBootstrapHydra-OverbridgeOpsFunctionsLambda", "RolePolicyList": [ { "PolicyName": "Example role policy" } ] }
AwsIamUser
AwsIamUser
객체는 사용자에 대한 정보를 제공합니다.
다음 예제에서는 AwsIamUser
객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamUser
속성에 대한 설명을 보려면 참조AwsIamUserDetails의 섹션을 참조하세요. AWS Security Hub API
예
"AwsIamUser": { "AttachedManagedPolicies": [ { "PolicyName": "ExamplePolicy", "PolicyArn": "arn:aws:iam::aws:policy/ExampleAccess" } ], "CreateDate": "2018-01-26T23:50:05.000Z", "GroupList": [], "Path": "/", "PermissionsBoundary" : { "PermissionsBoundaryArn" : "arn:aws:iam::aws:policy/AdministratorAccess", "PermissionsBoundaryType" : "PermissionsBoundaryPolicy" }, "UserId": "AIDACKCEVSQ6C2EXAMPLE", "UserName": "ExampleUser", "UserPolicyList": [ { "PolicyName": "InstancePolicy" } ] }