用于检查 IAM 角色名称的 Checkov 自定义策略

Posted

技术标签:

【中文标题】用于检查 IAM 角色名称的 Checkov 自定义策略【英文标题】:Checkov custom policy for checking IAM role name 【发布时间】:2021-12-29 05:37:39 【问题描述】:

我们有一个特定的政策来包含 IAM 角色的区域名称

我已经为此创建了自定义策略,但它不起作用:

definition:
  and:
      - cond_type: "attribute"
        resource_types:
            - "aws_iam_role"
            - "aws_s3_bucket"
        attribute: "name"
        operator: "regex_match"
        value: /(us(-gov)?|ap|ca|cn|eu|sa)-(central|(north|south)?(east|west)?)-\d/g

有人知道如何解决这个问题吗?是否可以使用 checkov 检查 IAM 角色名称?

【问题讨论】:

【参考方案1】:

由这些正则表达式修复:

"^.*(us(-gov)?|ap|ca|cn|eu|sa)-(central|(north|south)?(east|west)?)-\\d.*$"

【讨论】:

以上是关于用于检查 IAM 角色名称的 Checkov 自定义策略的主要内容,如果未能解决你的问题,请参考以下文章

重命名 IAM 角色

如何在 IAM 角色的信任策略中检查自定义 OpenID 声明?

Terraform 错误 EntityAlreadyExists:名称为 iam_for_lambda 的角色已存在

Terraform AWS 提供商数据源 aws_iam_role 所需的参数“名称”是不是需要角色的路径?

AWS IAM 策略:按用户/角色限制存储桶/文件夹访问?

python 简单的python函数,用于从角色ARN承担AWS IAM角色并返回boto3会话对象