Erfahren Sie, wie Sie IAM Access Analyzer einrichten und verwenden, Erkenntnisse für externen und ungenutzten Zugriff nutzen, Richtlinienprüfungen durchführen und neue oder aktualisierte Richtlinien generieren.
Beschreibt alle API-Vorgänge für IAM Access Analyzer im Detail.
Erfahren Sie, wie Sie mit IAM Access Analyzer ungenutzte IAM-Berechtigungen erkennen und wie Sie diese aktualisieren können, um sicher in eine Umgebung mit den geringsten Berechtigungen zu gelangen. Entdecken Sie relevante Funktionen der zuletzt abgerufenen Informationen und analysieren Sie mithilfe der Automatisierung fortlaufend ungenutzte Zugriffe.
In diesem Workshop automatisieren Sie die Validierung und Analyse von AWS-IAM-Richtlinien mithilfe von GitHub Actions und IAM Access Analyzer. Durch die Richtlinienvalidierung und -analyse wird die Bereitstellung unerwünschter IAM-Richtlinien minimiert.
Dieses Repository enthält Beispielcode, der zur Demonstration der APIs von AWS IAM Access Analyzer verwendet wird und zeigt, wie Sie diese zur Automatisierung Ihrer Workflows zur Richtlinienvalidierung verwenden können.
Dieses Repository enthält eine Sammlung von Referenzrichtlinien, die mit benutzerdefinierten Richtlinienprüfungen von IAM Access Analyzer und der neuen CheckNoNewAccess-API verwendet werden können. Die CheckNoNewAccess-API prüft eine vorhandene Richtlinie anhand einer neuen Richtlinie und gibt BESTANDEN zurück, wenn in der neuen Richtlinie kein neuer Zugriff erkannt wird, und NICHT BESTANDEN, wenn in der neuen Richtlinie kein neuer Zugriff erkannt wird.
In diesem praktischen Workshop erhalten Sie die Möglichkeit, eine CI/CD-Pipeline zu erstellen, die IAM-Richtlinien mithilfe von IAM Access Analyzer und dem IAM Policy Validator für AWS CloudFormation validiert.
Zurzeit sind keine Blogbeiträge vorhanden. Weitere Ressourcen finden Sie im AWS-Blog.