适用于 Amazon Identity and Access Management Access Analyzer 的 Amazon 托管策略 - Amazon Identity and Access Management
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

适用于 Amazon Identity and Access Management Access Analyzer 的 Amazon 托管策略

要向用户、组和角色添加权限,与自己编写策略相比,使用 Amazon 托管策略更简单。创建仅为团队提供所需权限的 IAM 客户托管策略需要时间和专业知识。要快速入门,您可以使用我们的 Amazon 托管策略。这些策略涵盖常见使用案例,可在您的 Amazon 账户中使用。有关 Amazon 托管策略的更多信息,请参阅《IAM 用户指南》中的 Amazon 托管策略

Amazon 服务负责维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔会向 Amazon 托管策略添加额外权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新功能或新操作可用时,服务最有可能会更新 Amazon 托管策略。服务不会从 Amazon 托管策略中删除权限,因此策略更新不会破坏您的现有权限。

此外,Amazon 还支持跨多种服务的工作职能的托管策略。例如,ReadOnlyAccess Amazon 托管式策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新功能时,Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅《IAM 用户指南》中的适用于工作职能的Amazon托管式策略

IAMAccessAnalyzerFullAccess

使用 IAMAccessAnalyzerFullAccess Amazon 托管策略,以允许您的管理员访问 IAM Access Analyzer。

权限分组

此策略根据提供的权限集分为多个语句。

  • IAM Access Analyzer — 允许对 IAM Access Analyzer 中所有资源的完全管理权限。

  • 创建服务链接角色 — 允许管理员创建服务关联角色,它允许 IAM Access Analyzer 代表您分析其他服务中的资源。此权限允许创建仅供 IAM Access Analyzer 使用的服务关联角色。

  • Amazon Organizations — 允许管理员将 IAM Access Analyzer 用于 Amazon Organizations 中的企业。在 Amazon Organizations 为 IAM Access Analyzer 启用可信访问权限后,管理账户的成员可以查看整个企业的结果。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "access-analyzer.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" } ] }

IAMAccessAnalyzerReadOnlyAccess

要允许对 IAM Access Analyzer 进行只读访问,请使用 IAMAccessAnalyzerReadOnlyAccess Amazon 托管策略。

要同时允许对用于 Amazon Organizations 的 IAM Access Analyzer 进行只读访问中,请创建一个客户托管策略,以允许来自 IAMAccessAnalyzerFullAccess Amazon 托管策略的“Describe”(描述)和“List”(列示)操作。

服务级别权限

此策略提供对 IAM Access Analyzer 的只读访问权限。此策略中不包含其他服务权限。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:Get*", "access-analyzer:List*", "access-analyzer:ValidatePolicy" ], "Resource": "*" } ] }

AccessAnalyzerServiceRolePolicy

您无法将 AccessAnalyzerServiceRolePolicy 附加到您的 IAM 实体。此附加到服务相关角色的策略允许 IAM Access Analyzer 代表您执行操作。有关更多信息,请参阅 将服务关联角色用于 Amazon IAM Access Analyzer

服务级别权限

该策略允许访问 IAM Access Analyzer,以分析来自多个 Amazon Web Services 的资源元数据。该策略还允许对 Amazon Organizations 的权限,并允许在作为信任区域的 Amazon 企业中创建分析程序。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketPublicAccessBlock", "s3:GetBucketPolicyStatus", "s3:GetAccountPublicAccessBlock", "s3:ListAllMyBuckets", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetBucketPolicy", "s3:ListAccessPoints", "s3:GetAccessPoint", "s3:GetAccessPointPolicy", "s3:GetAccessPointPolicyStatus", "s3:DescribeMultiRegionAccessPointOperation", "s3:GetMultiRegionAccessPoint", "s3:GetMultiRegionAccessPointPolicy", "s3:GetMultiRegionAccessPointPolicyStatus", "s3:ListMultiRegionAccessPoints", "iam:GetRole", "iam:ListRoles", "kms:DescribeKey", "kms:GetKeyPolicy", "kms:ListGrants", "kms:ListKeyPolicies", "kms:ListKeys", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeByoipCidrs", "ec2:DescribeAddresses", "lambda:ListFunctions", "lambda:GetPolicy", "lambda:ListLayers", "lambda:ListLayerVersions", "lambda:GetLayerVersionPolicy", "sqs:GetQueueAttributes", "sqs:ListQueues", "secretsmanager:DescribeSecret", "secretsmanager:GetResourcePolicy", "secretsmanager:ListSecrets", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListDelegatedAdministrators", "organizations:ListRoots", "organizations:ListParents", "organizations:ListChildren", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit" ], "Resource": "*" } ] }

IAM Access Analyzer 更新 Amazon 托管策略

查看有关 IAM Access Analyzer 的 Amazon 托管策略更新的详细信息(从该服务开始跟踪这些更改开始)。有关此页面更改的自动警报,请订阅 IAM Access Analyzer 文档历史记录页面上的 RSS 源。

更改 说明 日期
AccessAnalyzerServiceRolePolicy — 添加对 Amazon S3 多区域访问点的权限 IAM Access Analyzer 添加了新的 Amazon S3 操作来分析与多区域访问点关联的元数据。 2021 年 9 月 2 日

IAMAccessAnalyzerReadOnlyAccess — 添加支持策略验证的权限

IAM Access Analyzer 添加了一个新操作以授予 ValidatePolicy 权限,以允许您使用策略检查进行验证。

IAM Access Analyzer 需要此权限才能对您的策略执行策略检查。此操作与 ValidatePolicy API 操作关联。

2021 年 3 月 16 日

IAM Access Analyzer 开始跟踪更改

IAM Access Analyzer 开始为其 Amazon 托管策略跟踪更改。

2021 年 3 月 1 日