Publié le: Oct 5, 2022

La génération de politique avec l’analyseur d’accès AWS Identity and Access Management (IAM) a étendu sa prise en charge pour identifier les actions utilisées depuis plus de 140 services afin d’aider les développeurs à créer des politiques précises basées sur l’activité d’accès à AWS CloudTrail. Les actions à partir des services tels que AWS CloudFormation, Amazon DynamoDB et Amazon Simple Queue Service ont été ajoutées. Lorsque les développeurs demandent une politique, l’analyseur d’accès IAM se met au travail et génère une politique en analysant leurs journaux AWS CloudTrail pour identifier les actions utilisées. Par exemple, les développeurs qui utilisent AWS CloudFormation pour configurer des ressources doivent accorder des autorisations à CloudFormation pour créer des ressources. Ils peuvent utiliser la génération de politique pour créer une politique précise et limiter les autorisations des rôles dans CloudFormation au strict nécessaire pour déployer un modèle donné. Grâce à la politique générée, il est plus facile pour les développeurs d’accorder seulement les permissions requises pour l’exécution de leur charge de travail.

Vous pouvez utiliser l’analyseur d’accès IAM dans les régions commerciales pour générer des politiques dans la console IAM ou en utilisant des API avec l'interface de la ligne de commande AWS ou un client programmatique. Consultez la documentation pour en savoir plus. Pour démarrer, vous pouvez lire cet article de blog sur la manière d’utiliser la génération de politique de l’analyseur d’accès IAM.