InternalAccessDetails - IAM Access Analyzer

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

InternalAccessDetails

Enthält Informationen über eine interne Zugriffserkennung. Dazu gehören Details zu dem Zugriff, der innerhalb Ihrer AWS Organisation oder Ihres Kontos identifiziert wurde.

Inhalt

accessType

Die Art des internen Zugriffs, der im Ergebnis identifiziert wurde. Dies gibt an, wie der Zugriff in Ihrer AWS Umgebung gewährt wird.

Typ: Zeichenfolge

Zulässige Werte: INTRA_ACCOUNT | INTRA_ORG

Erforderlich: Nein

action

Die Aktion in der analysierten Richtlinienerklärung, für deren Verwendung eine interne Zugriffsberechtigung besteht.

Typ: Zeichenfolgen-Array

Erforderlich: Nein

condition

Die Bedingung in der analysierten Grundsatzerklärung, die zu einer internen Zugriffsfeststellung geführt hat.

Typ: Abbildung einer Zeichenfolge auf eine Zeichenfolge

Erforderlich: Nein

principal

Der Principal, der Zugriff auf eine Ressource innerhalb der internen Umgebung hat.

Typ: Abbildung einer Zeichenfolge auf eine Zeichenfolge

Erforderlich: Nein

principalOwnerAccount

Die AWS-Konto ID, der der Hauptbenutzer gehört, der in der internen Zugriffsermittlung identifiziert wurde.

Typ: Zeichenfolge

Erforderlich: Nein

principalType

Der Typ des Prinzipals, der in der internen Zugriffsermittlung identifiziert wurde, z. B. IAM-Rolle oder IAM-Benutzer.

Typ: Zeichenfolge

Zulässige Werte: IAM_ROLE | IAM_USER

Erforderlich: Nein

resourceControlPolicyRestriction

Die Art der Einschränkung, die der Ressourcenbesitzer mit einer AWS Organizations Resource Control Policy (RCP) auf die Suche angewendet hat.

  • APPLICABLE: In der Organisation ist ein RCP vorhanden, der von IAM Access Analyzer jedoch nicht in die Bewertung der effektiven Berechtigungen einbezogen wird. Wenn zum Beispiel vom RCP blockiert s3:DeleteObject wird und die Einschränkung schon bestehtAPPLICABLE, dann s3:DeleteObject würde es trotzdem in der Liste der Aktionen für das Ergebnis enthalten sein. Gilt nur für interne Zugriffsergebnisse mit dem Konto als Vertrauenszone.

  • FAILED_TO_EVALUATE_RCP: Bei der Auswertung des RCP ist ein Fehler aufgetreten.

  • NOT_APPLICABLE: In der Organisation war kein RCP vorhanden. Bei internen Zugriffsergebnissen mit dem Konto als Vertrauenszone NOT_APPLICABLE könnte dies auch darauf hindeuten, dass für die Ressource kein RCP galt.

  • APPLIED: In der Organisation ist ein RCP vorhanden, und IAM Access Analyzer hat ihn in die Bewertung der effektiven Berechtigungen einbezogen. Ein Beispiel: s3:DeleteObject Wird vom RCP blockiert und die Einschränkung ist esAPPLIED, dann s3:DeleteObject wäre es nicht in der Liste der Aktionen für das Ergebnis enthalten. Gilt nur für interne Zugriffsergebnisse mit der Organisation als Vertrauenszone.

Typ: Zeichenfolge

Zulässige Werte: APPLICABLE | FAILED_TO_EVALUATE_RCP | NOT_APPLICABLE | APPLIED

Erforderlich: Nein

serviceControlPolicyRestriction

Die Art der Einschränkung, die durch eine AWS Organizations Service Control Policy (SCP) auf das Ergebnis angewendet wurde.

  • APPLICABLE: In der Organisation ist ein SCP vorhanden, der von IAM Access Analyzer jedoch nicht in die Bewertung der effektiven Berechtigungen einbezogen wird. Gilt nur für interne Zugriffsergebnisse mit dem Konto als Vertrauenszone.

  • FAILED_TO_EVALUATE_SCP: Bei der Auswertung des SCP ist ein Fehler aufgetreten.

  • NOT_APPLICABLE: In der Organisation war kein SCP anwesend. Bei internen Zugriffsergebnissen mit dem Konto als Vertrauenszone NOT_APPLICABLE könnte dies auch darauf hindeuten, dass für den Principal kein SCP galt.

  • APPLIED: In der Organisation ist ein SCP vorhanden, und IAM Access Analyzer hat ihn in die Bewertung der effektiven Berechtigungen einbezogen. Gilt nur für interne Zugriffsergebnisse mit der Organisation als Vertrauenszone.

Typ: Zeichenfolge

Zulässige Werte: APPLICABLE | FAILED_TO_EVALUATE_SCP | NOT_APPLICABLE | APPLIED

Erforderlich: Nein

sources

Die Quellen der internen Zugriffsfeststellung. Dies gibt an, wie der Zugriff, der den Befund generiert hat, in Ihrer AWS Umgebung gewährt wird.

Typ: Array von FindingSource-Objekten

Erforderlich: Nein

Weitere Informationen finden Sie unter:

Weitere Informationen zur Verwendung dieser API in einer der sprachspezifischen Sprachen AWS SDKs finden Sie im Folgenden: