iam-policy-no-statements-with-admin-access - AWS Config

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

iam-policy-no-statements-with-admin-access

檢查您建立的 AWS Identity and Access Management (IAM) 政策是否具有允許授予所有資源所有動作許可的陳述式。如果任何自訂受管 IAM 政策陳述式在 "Resource": "*" 上包括搭配 "Action": "*" 的 "Effect": "Allow",則表示規則為「NON_COMPLIANT」。

注意

此規則僅評估客戶管理政策。此規則不會評估內嵌政策或 AWS 受管政策。如需差異的詳細資訊,請參閱《IAM 使用者指南》中的 受管政策和內嵌政策

下列政策為「NON_COMPLIANT」:

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "*", "Resource": "*" }

下列政策為「COMPLIANT」:

"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }

識別符: IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS

資源類型:AWS::IAM::Policy

觸發類型: Configuration changes (組態變更)

AWS 區域:除亞太區域 (泰國)、中東 (阿拉伯聯合大公國)、亞太區域 (海德拉巴)、亞太區域 (馬來西亞)、亞太區域 (墨爾本)、墨西哥 (中部)、以色列 (特拉維夫)、加拿大西部 (卡加利)、歐洲 (西班牙)、歐洲 (蘇黎世) 區域以外所有支援的 AWS 區域

參數:

excludePermissionBoundaryPolicy (選用)
類型:布林值

布林值標記,用於排除用作許可界限的 IAM 政策評估。如果設定為 'true',則規則將不會在評估中包含許可界限。否則,當值設為 'false' 時,系統會評估範圍中的所有 IAM 政策。預設值為 'false'。

AWS CloudFormation 範本

若要使用 AWS CloudFormation 範本建立 AWS Config 受管規則,請參閱 使用 AWS CloudFormation 範本建立 AWS Config 受管規則