IAM Access Analyzer现支持在编写期间实时检验策略
Posted 西云数据云计算
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了IAM Access Analyzer现支持在编写期间实时检验策略相关的知识,希望对你有一定的参考价值。
Amazon Identity and Access Management (IAM) Access Analyzer通过分析现有资源策略来识别,解决非预期的公开或跨账户访问,以指导客户实践最小权限原则。现在,我们通过添加 100 多项策略检查扩展 IAM Access Analyzer 中的策略分析,帮助您在编写策略期间自动验证主体身份与客体资源。这些检查包括功能验证,就像开发人员可能期望从 linter 获得的验证一样,而且并不局限与此,以评估授予访问权限时的最佳实践。这些检查可以分析您的策略并提供安全告警、错误、常规告警以及基于其影响的处理建议。通过提供切实可行的处理建议,指导您设置安全和功能权限。例如,对于IAM用户可以通过任意角色访问任意服务的情况,IAM Access Analyzer将产生告警,判定该策略过于宽松,同时建议客户针对特定角色限制访问权限。

扫码访问 Amazon Identity and Access Management (IAM) Access Analyzer
就像在您喜欢的文字处理器上运行语法检查一样,IAM Access Analyzer 将会在您在 IAM 控制台中使用 JSON 策略编辑器编写身份策略时自动执行这些策略检查。您还可以使用 Access Analyzer ValidatePolicy API 验证其他策略,例如服务控制策略和资源策略。

扫码访问 ValidatePolicy
IAM Access Analyzer 策略验证现已在由西云数据运营的亚马逊云科技中国(宁夏)区域推出,且无需任何额外成本。要了解与 IAM Access Analyzer 相关的更多信息,请参阅文档。

扫码参
阅 IAM Access Analyzer 更多信息
宁夏西云数据科技有限公司(简称“西云数据”)是亚马逊云科技中国(宁夏)区域云服务的运营方和服务提供方,作为西云数据的战略技术合作伙伴,亚马逊云科技向西云数据提供技术、指导和专业知识。西云数据成立于 2015 年,是一家持有互联网数据中心服务和互联网资源协作服务牌照的云服务提供商。2017 年 12 月 12 日, 西云数据正式推出亚马逊云科技中国(宁夏)区域云服务,现已开通 3 个可用区。西云数据市场销售总部设立于北京,在全国多地设有分支机构以服务全国各地的企业客户。
西云数据致力于将世界先进的 Amazon Web Services 云计算技术带给中国客户,为客户提供优质、安全、稳定、可靠的云服务,全力支持中国企业和机构的创新发展。
15年来,亚马逊云科技 (Amazon Web Services) 一直是世界上服务丰富、应用广泛的云服务平台。亚马逊云科技提供超过175项全功能的服务,涵盖计算、存储、数据库、联网、分析、机器人、机器学习与人工智能、物联网、移动、安全、混合云、虚拟现实与增强现实、媒体,以及应用开发、部署与管理等方面,遍及24 个地理区域的77个可用区(AZ),并已公布计划在澳大利亚、印度、印度尼西亚、日本、西班牙和瑞士新建6个区域、18个可用区。全球数百万客户,包括发展迅速的初创公司、大型企业和领先的政府机构都信赖亚马逊云科技,通过亚马逊云科技的服务强化其基础设施,提高敏捷性,降低成本。欲了解亚马逊云科技的更多信息,请访问:http://aws.amazon.com。
以上是关于IAM Access Analyzer现支持在编写期间实时检验策略的主要内容,如果未能解决你的问题,请参考以下文章
使用 Boto 创建 IAM 策略时出现 MalformedPolicyDocumentException
AWS: IAM - Identity Access Management
痛定思痛!能防数据泄漏的Access Analyzer来了
Amazon Web Service S3 Access Denied with 看似不错的 IAM 策略
Cors 阻止 ajax 请求,尽管 Access-Control-Allow-Origin:*
Google Cloud资源层级, IAM Identity and Access Management, 控制台云交互