iam-policy-no-statements-with-full-access - AWS Config

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

iam-policy-no-statements-with-full-access

检查是否 AWS 您创建的 Identity and Access Management (IAM) 策略授予对个人执行的所有操作的权限 AWS 资源的费用。COMPLIANT如果有任何客户托管IAM策略允许对至少 1 的完全访问权限,则规则为 NON _ AWS 服务。

上下文:遵循最低权限原则,建议在授予权限时限制IAM策略中允许的操作 AWS 服务的支持。这种方法有助于确保您仅通过指定所需的确切操作来授予必要的权限,避免对服务使用不受限制的通配符,例如。ec2:*

在某些情况下,您可能希望允许使用相似前缀的多个操作,例如DescribeFlowLogsDescribeAvailabilityZones。在这些情况下,可以在常用前缀中添加带后缀的通配符(例如,)。ec2:Describe*对相关操作进行分组可以帮助避免达到IAM策略规模限制

COMPLIANT如果您使用带有后缀通配符的前缀操作(例如),则会返回此规则。ec2:Describe*仅当您使用不受限制的通配符(例如,)时,ec2:*此规则才会返回 NON _ COMPLIANT。

注意

此规则仅评估客户管理型策略。此规则确实会NOT评估内联策略或 AWS 托管策略。有关区别的更多信息,请参阅《IAM用户指南》中的托管策略和内联策略

标识符:IAM_ POLICY _NO_ _ STATEMENTS _ WITH FULL ACCESS

资源类型: AWS::IAM::Policy

触发器类型: 配置更改

AWS 区域: 全部支持 AWS 区域

参数:

excludePermissionBoundary政策(可选)
类型:布尔值

布尔值标志,用于排除对用作权限边界的IAM策略的评估。如果设置为“true”,则此规则将不会在评估中包含权限边界。否则,当值设置为 “false” 时,系统会评估范围内的所有IAM策略。默认值为“false”。

AWS CloudFormation 模板

要创建 AWS Config 使用托管规则 AWS CloudFormation 模板,请参阅使用 AWS CloudFormation 模板创建 AWS Config 托管规则