iam-policy-no-statements-with-admin-access
检查您创建的 Amazon Identity and Access Management(IAM)策略是否包含 Allow 语句,这些语句授予对所有资源执行所有操作的权限。如果任何客户管理型 IAM 策略语句具有 "Effect": "Allow" with "Action": "*" over "Resource": "*",则此规则为 NON_COMPLIANT。
注意
此规则仅评估客户管理型策略。此规则不评估内联策略或 Amazon 管理型策略。有关差异的更多信息,请参阅《IAM 用户指南》中的托管式策略与内联策略。
以下策略为 NON_COMPLIANT:
"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "*", "Resource": "*" }
以下策略为 COMPLIANT:
"Statement": [ { "Sid": "VisualEditor", "Effect": "Allow", "Action": "service:*", "Resource": "*" }
标识符:IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS
资源类型:AWS::IAM::Policy
触发器类型: 配置更改
Amazon Web Services 区域:除以下区域外的所有受支持 Amazon 区域:亚太地区(泰国)、中东(阿联酋)、Amazon Secret - West、亚太地区(海得拉巴)、亚太地区(马来西亚)、亚太地区(墨尔本)、墨西哥(中部)、以色列(特拉维夫)、亚太地区(台北)、加拿大西部(卡尔加里)、欧洲(西班牙)和欧洲(苏黎世)
参数:
- excludePermissionBoundaryPolicy(可选)
- 类型:布尔值
-
布尔标志,用于排除对用作权限边界的 IAM 策略的评估。如果设置为“true”,则此规则将不会在评估中包含权限边界。否则,当值设置为“false”时,系统会评估范围内的所有的 IAM 策略。默认值为“false”。
Amazon CloudFormation 模板
要使用 Amazon Config 模板创建 Amazon CloudFormation 托管规则,请参阅 使用 Amazon Config 模板创建 Amazon CloudFormation 托管规则