Découvrez comment configurer et utiliser l'analyseur d'accès IAM, utiliser les résultats relatifs aux accès externes et non utilisés, effectuer des vérifications des politiques et générer des politiques nouvelles ou mises à jour.
Décrit en détail toutes les opérations d'API pour l'analyseur d'accès IAM.
Découvrez comment utiliser l'analyseur d'accès IAM pour détecter les autorisations IAM non utilisées et comment les mettre à jour pour passer en toute sécurité à un environnement garantissant le moindre privilège. Découvrez les fonctionnalités pertinentes sur les dernières informations consultées et utilisez l'automatisation pour analyser en permanence les accès non utilisés.
Dans cet atelier, vous automatiserez la validation et l'analyse des politiques AWS IAM à l'aide de GitHub Actions et d'IAM Access Analyzer. La validation et l'analyse des politiques minimisent le déploiement de politiques IAM indésirables.
Ce référentiel contient un exemple de code utilisé pour faire une démonstration des API Analyseur d'accès AWS IAM et de la manière dont vous pouvez les utiliser pour automatiser vos flux de travail de validation des politiques.
Ce référentiel contient une collection d'exemples de politiques de référence qui peuvent être utilisées avec les contrôles des politiques personnalisées de l'analyseur d'accès IAM et la nouvelle API CheckNoNewAccess. L'API CheckNoNewAccess compare une politique existante à une nouvelle politique et renvoie PASS si aucun nouvel accès n'est détecté dans la nouvelle politique et FAIL si un nouvel accès est détecté dans la nouvelle politique.
Dans cet atelier pratique, vous aurez l'opportunité de créer un pipeline CI/CD qui valide les politiques IAM à l'aide de l'analyseur d'accès IAM et du validateur de politiques IAM pour AWS CloudFormation.
Aucun article de blog n'a été trouvé pour le moment. Consultez le blog AWS pour accéder à d'autres ressources.