篩選問題清單 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

篩選問題清單

調查結果頁面的預設篩選結果會顯示所有調查結果。若要檢視作用中調查結果,請從狀態下拉式清單選擇作用中。若要檢視已封存的調查結果,請從狀態下拉式清單中選擇已封存。首次使用 IAM Access Analyzer 不會有已存檔的問題清單。

使用篩選器只顯示符合指定屬性條件的調查結果。若要建立篩選條件,請選取要篩選的屬性,然後選擇屬性是等於還是包含值,然後輸入或選擇要篩選的屬性值。例如,若要建立只顯示特定發現項目的篩選器 AWS 帳戶,請選擇「AWS 帳戶」做為屬性,然後選擇「AWS 帳戶 =」,然後輸入您 AWS 帳戶 要檢視其發現項目的帳號。

如需可用來建立或更新存檔規則的篩選鍵清單,請參閱 IAM Access Analyzer 篩選鍵

篩選外部存取權調查結果

篩選外部存取權調查結果
  1. 選擇外部存取權,然後從檢視分析器下拉式清單中選擇分析器。

  2. 選擇搜尋方塊以顯示可用屬性清單。

  3. 選擇要用來篩選所顯示之問題清單的屬性。

  4. 選擇該屬性須符合的值。將會顯示具備該值的問題清單。

    例如,屬性選擇資源,選擇資源:,接著輸入某儲存貯體的部分或完整名稱,然後按 Enter 鍵。僅顯示符合篩選條件的儲存貯體相關調查結果。若要建立僅顯示允許公開存取權之資源的調查結果,您可以選擇公開存取權屬性,選擇公開存取權 =,然後選擇公開存取權 = true

您可新增其他屬性,進一步篩選所顯示的問題清單。新增其他屬性時,只會顯示符合所有篩選條件的問題清單。問題清單的篩選條件,不支援符合單一屬性「或」另一屬性的這類定義。選擇清除篩選條件以清除已定義的任何篩選條件,並顯示具有指定分析器狀態的所有調查結果。

只有在您檢視以組織做為信任區域的分析器問題清單時,某些欄位才會顯示。

下列屬性可用於定義篩選條件:

  • Public access (公有存取) – 若要依允許公有存取之資源的問題清單篩選,請依 Public access (公有存取) 篩選,然後選擇 Public access: true (公有存取:true)

  • Resource (資源) – 輸入資源的完整或部分名稱,即可依資源篩選。

  • Resource Type (資源類型) – 從所顯示的清單內選擇類型,即可依資源類型篩選。

  • 資源擁有者帳戶:使用此屬性可篩選組織中擁有調查結果所報告資源的帳戶。

  • AWS 帳戶 — 使用此內容可篩選原則 AWS 帳戶 陳述式之 [主參與者] 區段中已授與存取權的項目。若要篩選條件 AWS 帳戶,請輸入全部或部分 12 位數 AWS 帳戶 ID,或是外部 AWS 使用者或角色 (可存取目前帳號中資源) 的全部或部分帳號 ARN。

  • 正式使用者:輸入為 Amazon S3 儲存貯體定義的正式使用者 ID,即可依正式使用者篩選。若要進一步了解,請參閱 AWS 帳戶識別碼

  • Federated User (聯合身分使用者) – 輸入聯合身分的完整或部分 ARN,即可依聯合身分使用者篩選。若要進一步了解,請參閱身分提供者與聯合

  • 調查結果 ID:請輸入全部或部分調查結果 ID,即可依調查結果 ID 篩選。

  • 主體 ARN — 使用此屬性可篩選 aws: PrincipalArn 條件金鑰中使用的主體 (IAM 使用者、角色或群組) 的 ARN。若要依主體 ARN 進行篩選,請從發現項目中 AWS 帳戶 報告的外部輸入 IAM 使用者、角色或群組的全部或部分 ARN。

  • Principal OrgID (主體組織 ID) – 針對問題清單列為條件之 AWS 組織的外部主體,輸入與其相關聯的完整或部分組織 ID,即可依主體組織 ID 篩選。若要進一步了解,請參閱 AWS 全域條件內容鍵

  • 參與者 OrgPaths — 若要依主參與者進行篩選 OrgPaths,請輸入組織或組織單位 (OU) 的全部或部分 ID,以存取屬於指定組織或 OU 帳戶成員的所有外部主參與者,作為策略中的條件。 AWS 若要進一步了解,請參閱 AWS 全域條件內容鍵

  • 來源帳戶 — 若要篩選來源帳戶,請輸入與資源相關聯的全部或部分 AWS 帳戶 ID,如中某些跨服務權限中 AWS所使用的那樣。若要進一步了解,請參閱 AWS 全域條件內容鍵

  • Source ARN (來源 ARN) – 輸入問題清單內列為條件的完整或部分 ARN,即可依來源 ARN 篩選。若要進一步了解,請參閱 AWS 全域條件內容鍵

  • Source IP (來源 IP) – 輸入允許外部實體在使用特定 IP 地址時即可存取目前帳戶內資源的完整或部分 IP 地址,即可依來源 IP 篩選。若要進一步了解,請參閱 AWS 全域條件內容鍵

  • Source VPC (來源 VPC) – 輸入允許外部實體在使用特定 VPC 時即可存取目前帳戶內資源的完整或部分 VPC ID,即可依來源 VPC 篩選。若要進一步了解,請參閱 AWS 全域條件內容鍵

  • 來源 OrgID — 若要依來源 OrgID 進行篩選,請輸入與資源相關聯的全部或部分組織 ID (如中某些跨服務權限中所使用)。 AWS若要進一步了解,請參閱 AWS 全域條件內容鍵

  • 來源 OrgPaths — 若要依來源進行篩選 OrgPaths,請輸入與資源相關聯的全部或部分組織單位 (OU),如中某些跨服務權限所用。 AWS若要進一步了解,請參閱 AWS 全域條件內容鍵

  • 使用者 ID — 若要依使用者 ID 進行篩選,請輸入允許存取目前帳戶資源的外部 AWS 帳戶 IAM 使用者的全部或部分使用者 ID。若要進一步了解,請參閱 AWS 全域條件內容鍵

  • KMS 金鑰識別碼 — 若要依 KMS 金鑰識別碼進行篩選,請輸入指定為目前帳戶中 AWS KMS加密 Amazon S3 物件存取條件的 KMS 金鑰的全部或部分金鑰識別碼。

  • Google Audience (Google 對象) – 輸入目前帳戶內 IAM 角色存取指定為條件的完整或部分 Google 應用程式 ID,即可依 Google 對象篩選。若要進一步了解,請參閱 IAM 和 AWS STS 條件內容金鑰

  • Cognito 對象:輸入目前帳戶內 IAM 角色存取指定為條件的完整或部分 Amazon Cognito 身分池 ID,即可依 Cognito 對象篩選。若要進一步了解,請參閱 IAM 和 AWS STS 條件內容金鑰

  • 來電者帳戶 — 擁有或包含呼叫實體的帳戶 AWS 帳戶 ID,例如 IAM 角色、使用者或帳戶根使用者。這是由服務調用使用 AWS KMS。輸入 AWS 帳戶 的完整或部分 ID,即可依呼叫者帳戶篩選。

  • Facebook App ID (Facebook 應用程式 ID) – 關於允許存取目前帳戶內 IAM 角色的 Login with Facebook (使用 Facebook 登入) 聯合身分,輸入列為其條件的完整或部分 Facebook 應用程式 ID (或網站 ID),即可依 Facebook 應用程式 ID 篩選。若要進一步了解,請參閱《IAM 和 AWS STS 條件內容金鑰》中的 id 部分。

  • Amazon App ID (Amazon 應用程式 ID) – 關於允許存取目前帳戶內 IAM 角色的 Login with Amazon 聯合身分,輸入列為其條件的完整或部分 Amazon 應用程式 ID (或網站 ID),即可依 Amazon 應用程式 ID 篩選。若要進一步了解,請參閱《IAM 和 AWS STS 條件內容金鑰》中的 id 部分。

  • Lambda Event Source Token (Lambda 事件來源字符) – 輸入完整或部分字符字串,即可依使用 Alexa 整合傳入的 Lambda 事件來源字符篩選。

篩選未使用的存取權

篩選未使用的存取權調查結果
  1. 選擇未使用的存取權,然後從檢視分析器下拉式清單中選擇分析器。

  2. 選擇搜尋方塊以顯示可用屬性清單。

  3. 選擇要用來篩選所顯示之問題清單的屬性。

  4. 選擇該屬性須符合的值。將會顯示具備該值的問題清單。

    例如,選擇「發現項目類型」作為特性,然後選擇「發現項目類型 =」,然後選擇「發現項目類型」= UnuseDiamRole,只會顯示類型為 un useDiamRole 的發現項目。

您可新增其他屬性,進一步篩選所顯示的問題清單。新增其他屬性時,只會顯示符合所有篩選條件的問題清單。問題清單的篩選條件,不支援符合單一屬性「或」另一屬性的這類定義。選擇清除篩選條件以清除已定義的任何篩選條件,並顯示具有指定分析器狀態的所有調查結果。

只有當您檢視監督未使用存取之分析器的發現項目時,才會顯示下列欄位:

  • 發現項目類型 — 若要依尋找項目類型進行篩選,請依發現項目類型篩選,然後選擇發現項目類型。

  • Resource (資源) – 輸入資源的完整或部分名稱,即可依資源篩選。

  • Resource Type (資源類型) – 從所顯示的清單內選擇類型,即可依資源類型篩選。

  • 資源擁有者帳戶:使用此屬性可篩選組織中擁有調查結果所報告資源的帳戶。

  • 尋找項目 ID — 若要依尋找 ID 進行篩選,請輸入全部或部分尋找項目 ID。