用于检查 IAM 角色名称的 Checkov 自定义策略
Posted
技术标签:
【中文标题】用于检查 IAM 角色名称的 Checkov 自定义策略【英文标题】:Checkov custom policy for checking IAM role name 【发布时间】:2021-12-29 05:37:39 【问题描述】:我们有一个特定的政策来包含 IAM 角色的区域名称
我已经为此创建了自定义策略,但它不起作用:
definition:
and:
- cond_type: "attribute"
resource_types:
- "aws_iam_role"
- "aws_s3_bucket"
attribute: "name"
operator: "regex_match"
value: /(us(-gov)?|ap|ca|cn|eu|sa)-(central|(north|south)?(east|west)?)-\d/g
有人知道如何解决这个问题吗?是否可以使用 checkov 检查 IAM 角色名称?
【问题讨论】:
【参考方案1】:由这些正则表达式修复:
"^.*(us(-gov)?|ap|ca|cn|eu|sa)-(central|(north|south)?(east|west)?)-\\d.*$"
【讨论】:
以上是关于用于检查 IAM 角色名称的 Checkov 自定义策略的主要内容,如果未能解决你的问题,请参考以下文章
如何在 IAM 角色的信任策略中检查自定义 OpenID 声明?
Terraform 错误 EntityAlreadyExists:名称为 iam_for_lambda 的角色已存在