iam-policy-no-statements-with-admin-access
检查您创建的 AWS Identity and Access Management (IAM) 策略是否包含 Allow 语句,这些语句授予对所有资源执行所有操作的权限。如果任何客户管理型 IAM 策略语句具有 "Effect": "Allow" with "Action": "*" over "Resource": "*",则此规则为 NON_COMPLIANT。
注意
此规则仅评估客户管理型策略。此规则不评估内联策略或 AWS 管理型策略。有关差异的更多信息,请参阅《IAM 用户指南》中的托管式策略与内联策略。
以下策略为 NON_COMPLIANT:
"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "*", "Resource": "*" }
以下策略为 COMPLIANT:
"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }
标识符:IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS
资源类型:AWS::IAM::Policy
触发器类型: 配置更改
AWS 区域:所有受支持的 AWS 区域
参数:
- excludePermissionBoundaryPolicy(可选)
- 类型:布尔值
-
布尔标志,用于排除对用作权限边界的 IAM 策略的评估。如果设置为“true”,则此规则将不会在评估中包含权限边界。否则,当值设置为“false”时,系统会评估范围内的所有的 IAM 策略。默认值为“false”。
AWS CloudFormation 模板
要使用 AWS CloudFormation 模板创建 AWS Config 托管规则,请参阅使用 AWS CloudFormation 模板创建 AWS Config 托管规则。