

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 IAM Access Analyzer 自訂政策檢查來驗證政策
<a name="access-analyzer-custom-policy-checks"></a>

您可以使用自訂政策檢查，根據您的安全標準來檢查是否有新的存取權。每次檢查新存取權都會收取費用。如需定價的詳細資訊，請參閱 [IAM Access Analyzer 定價](https://aws.amazon.com/iam/access-analyzer/pricing)。

## 使用自訂政策檢查驗證政策 (主控台)
<a name="access-analyzer-custom-policy-checks-console"></a>

在 IAM 主控台中使用 JSON 政策編輯器編輯政策時，您可以執行自訂政策檢查，此為選用步驟。您可以檢查與現有版本相比，更新版政策是否授予新的存取權。

**在編輯 IAM JSON 政策時檢查是否有新的存取權**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在左側的導覽窗格中，選擇 **Policies (政策)**。

1. 在政策清單中，選擇您要編輯的政策之名稱。您可以使用搜尋方塊來篩選政策清單。

1. 選擇**許可**索引標籤，然後選擇**編輯**。

1. 選擇 **JSON** 選項並更新政策。

1. 在政策下方的政策驗證窗格中，選擇**檢查新的存取權**索引標籤，然後選擇**檢查政策**。如果修改後的許可會授予新存取權，該陳述式會在政策驗證窗格中反白顯示。

1. 如果您不打算授予新的存取權，請更新政策陳述式並選擇**檢查政策**，直到沒有偵測到新的存取權為止。
**注意**  
每次檢查新存取權都會收取費用。如需定價的詳細資訊，請參閱 [IAM Access Analyzer 定價](https://aws.amazon.com/iam/access-analyzer/pricing)。

1. 選擇**下一步**。

1. 在**檢視與儲存**頁面上，檢視**此政策中定義的許可**，然後選擇**儲存變更**。

## 使用自訂政策檢查 (AWS CLI 或 API) 驗證政策
<a name="access-analyzer-custom-policy-checks-cli-api"></a>

您可以從 AWS CLI 或 IAM Access Analyzer API 執行 IAM Access Analyzer 自訂政策檢查。

### 執行 IAM Access Analyzer 自訂政策檢查 (AWS CLI)
<a name="access-analyzer-custom-policy-checks-cli"></a>
+ 若要在與現有政策進行比較時，檢查更新版政策是否允許新存取權，請執行下列命令：[https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-new-access.html](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-new-access.html)
+ 若要檢查政策是否不允許指定的存取權，請執行下列命令：[https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-access-not-granted.html](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-access-not-granted.html)
+ 若要檢查資源政策是否可以授予指定資源類型的公開存取權，請執行下列命令：[https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-public-access.html](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-public-access.html)

### 執行 IAM Access Analyzer 自訂政策檢查 (API)
<a name="access-analyzer-custom-policy-checks-api"></a>
+ 若要在與現有政策進行比較時，檢查更新版政策是否允許新存取權，請使用 [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoNewAccess.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoNewAccess.html) API 操作。
+ 若要檢查政策是否不允許指定的存取權，請使用 [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckAccessNotGranted.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckAccessNotGranted.html) API 操作。
+ 若要檢查資源政策是否可以授予指定資源類型的公開存取權，請使用 [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoPublicAccess.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoPublicAccess.html) API 操作。