解决发现 - AWS Identity and Access Management
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

如果我们为英文版本指南提供翻译,那么如果存在任何冲突,将以英文版本指南为准。在提供翻译时使用机器翻译。

解决发现

要解决通过您不打算允许的访问生成的结果,请修改策略语句以删除允许访问已标识资源的权限。例如,对于 S3 存储桶上的结果,请使用 Amazon S3 控制台配置该存储桶上的权限。对于 IAM 角色,请使用 IAM 控制台为列出的 IAM 角色修改信任策略。使用其他受支持资源的控制台修改导致生成结果的策略语句。

在进行更改来解决结果(例如,修改应用于 IAM 角色的策略)后,Access Analyzer 会重新扫描资源。如果资源不再在信任区域之外共享,则结果的状态将变为“Resolved (已解决)”。结果不再显示在 Active findings (活动结果) 表中,而是显示在 Resolved findings (已解决结果) 表中。

注意

这不适用于错误结果。当 Access Analyzer 无法访问资源时,它会生成错误结果。如果您已解决导致 Access Analyzer 无法访问资源的问题,则错误结果将被完全删除而不是变为已解决的结果。

如果您所做的更改导致资源在信任区域之外通过其他方式进行共享(例如,通过不同的委托人或其他权限),则 Access Analyzer 会生成新的活动结果。

注意

在修改策略后,Access Analyzer 可能最多需要 30 分钟来重新分析资源并更新结果。已解决的结果将在上次更新结果状态后 90 天被删除。