AwsIam 의 리소스 ASFF - AWS 보안 허브

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AwsIam 의 리소스 ASFF

다음은 AwsIam 리소스에 대한 AWS Security Finding Format(ASFF) 구문의 예입니다.

AWS Security Hub 는 다양한 소스의 결과를 로 정규화합니다ASFF. 에 대한 배경 정보는 섹션을 ASFF참조하세요AWS 보안 결과 형식(ASFF).

AwsIamAccessKey

AwsIamAccessKey 객체에는 결과와 관련된 IAM 액세스 키에 대한 세부 정보가 포함되어 있습니다.

다음 예제에서는 AwsIamAccessKey 객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamAccessKey 속성에 대한 설명을 보려면 참조AwsIamAccessKeyDetails의 섹션을 참조하세요. AWS Security Hub API

"AwsIamAccessKey": { "AccessKeyId": "string", "AccountId": "string", "CreatedAt": "string", "PrincipalId": "string", "PrincipalName": "string", "PrincipalType": "string", "SessionContext": { "Attributes": { "CreationDate": "string", "MfaAuthenticated": boolean }, "SessionIssuer": { "AccountId": "string", "Arn": "string", "PrincipalId": "string", "Type": "string", "UserName": "string" } }, "Status": "string" }

AwsIamGroup

AwsIamGroup 객체에는 IAM 그룹에 대한 세부 정보가 포함되어 있습니다.

다음 예제에서는 AwsIamGroup 객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamGroup 속성에 대한 설명을 보려면 참조AwsIamGroupDetails의 섹션을 참조하세요. AWS Security Hub API

"AwsIamGroup": { "AttachedManagedPolicies": [ { "PolicyArn": "arn:aws:iam::aws:policy/ExampleManagedAccess", "PolicyName": "ExampleManagedAccess", } ], "CreateDate": "2020-04-28T14:08:37.000Z", "GroupId": "AGPA4TPS3VLP7QEXAMPLE", "GroupName": "Example_User_Group", "GroupPolicyList": [ { "PolicyName": "ExampleGroupPolicy" } ], "Path": "/" }

AwsIamPolicy

AwsIamPolicy 객체는 IAM 권한 정책을 나타냅니다.

다음 예제에서는 AwsIamPolicy 객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamPolicy 속성에 대한 설명을 보려면 참조AwsIamPolicyDetails의 섹션을 참조하세요. AWS Security Hub API

"AwsIamPolicy": { "AttachmentCount": 1, "CreateDate": "2017-09-14T08:17:29.000Z", "DefaultVersionId": "v1", "Description": "Example IAM policy", "IsAttachable": true, "Path": "/", "PermissionsBoundaryUsageCount": 5, "PolicyId": "ANPAJ2UCCR6DPCEXAMPLE", "PolicyName": "EXAMPLE-MANAGED-POLICY", "PolicyVersionList": [ { "VersionId": "v1", "IsDefaultVersion": true, "CreateDate": "2017-09-14T08:17:29.000Z" } ], "UpdateDate": "2017-09-14T08:17:29.000Z" }

AwsIamRole

AwsIamRole 객체에는 IAM 역할의 모든 정책을 포함하여 역할에 대한 정보가 포함되어 있습니다.

다음 예제에서는 AwsIamRole 객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamRole 속성에 대한 설명을 보려면 참조AwsIamRoleDetails의 섹션을 참조하세요. AWS Security Hub API

"AwsIamRole": { "AssumeRolePolicyDocument": "{'Version': '2012-10-17','Statement': [{'Effect': 'Allow','Action': 'sts:AssumeRole'}]}", "AttachedManagedPolicies": [ { "PolicyArn": "arn:aws:iam::aws:policy/ExamplePolicy1", "PolicyName": "Example policy 1" }, { "PolicyArn": "arn:aws:iam::444455556666:policy/ExamplePolicy2", "PolicyName": "Example policy 2" } ], "CreateDate": "2020-03-14T07:19:14.000Z", "InstanceProfileList": [ { "Arn": "arn:aws:iam::333333333333:ExampleProfile", "CreateDate": "2020-03-11T00:02:27Z", "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE", "InstanceProfileName": "ExampleInstanceProfile", "Path": "/", "Roles": [ { "Arn": "arn:aws:iam::444455556666:role/example-role", "AssumeRolePolicyDocument": "", "CreateDate": "2020-03-11T00:02:27Z", "Path": "/", "RoleId": "AROAJ52OTH4H7LEXAMPLE", "RoleName": "example-role", } ] } ], "MaxSessionDuration": 3600, "Path": "/", "PermissionsBoundary": { "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AdministratorAccess", "PermissionsBoundaryType": "PermissionsBoundaryPolicy" }, "RoleId": "AROA4TPS3VLEXAMPLE", "RoleName": "BONESBootstrapHydra-OverbridgeOpsFunctionsLambda", "RolePolicyList": [ { "PolicyName": "Example role policy" } ] }

AwsIamUser

AwsIamUser 객체는 사용자에 대한 정보를 제공합니다.

다음 예제에서는 AwsIamUser 객체의 AWS 보안 결과 형식(ASFF)을 보여줍니다. AwsIamUser 속성에 대한 설명을 보려면 참조AwsIamUserDetails의 섹션을 참조하세요. AWS Security Hub API

"AwsIamUser": { "AttachedManagedPolicies": [ { "PolicyName": "ExamplePolicy", "PolicyArn": "arn:aws:iam::aws:policy/ExampleAccess" } ], "CreateDate": "2018-01-26T23:50:05.000Z", "GroupList": [], "Path": "/", "PermissionsBoundary" : { "PermissionsBoundaryArn" : "arn:aws:iam::aws:policy/AdministratorAccess", "PermissionsBoundaryType" : "PermissionsBoundaryPolicy" }, "UserId": "AIDACKCEVSQ6C2EXAMPLE", "UserName": "ExampleUser", "UserPolicyList": [ { "PolicyName": "InstancePolicy" } ] }