Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Laufzeitprüfungen für AMS Automated IAM Provisioning in AMS
Automated IAM Provisioning nutzt Prüfungen aus AWS Identity and Access Management Access Analyzer der AMS-Grenzrichtlinie und führt zusätzliche Prüfungen und Validierungen anhand dieser Richtlinien durch. AMS definierte die zusätzlichen Prüfungen und Validierungen auf der Grundlage von Best Practices für IAM, der Erfahrung mit der Bearbeitung von Kunden-Workloads in der Cloud und der kollektiven Erfahrung mit der manuellen Bewertung von AMS IAM.
Sie können die Ergebnisse der Überprüfung der Richtlinienlaufzeit in der RFC-Ausgabe (Request for Change) einsehen. Zu den Ergebnissen gehören die Ressourcen-ID, der Speicherort innerhalb der and/or Rollenrichtlinie, die die Ergebnisse generiert hat, und eine Meldung, in der die Prüfung beschrieben wird, dass die IAM-Entität oder -Ressource nicht bestanden hat. Diese Ergebnisse helfen Ihnen bei der Erstellung von Richtlinien, die funktionsfähig sind und den bewährten Sicherheitsmethoden entsprechen.
Anmerkung
Bei der automatisierten IAM-Bereitstellung wird versucht, den Standort innerhalb der Entitäts- oder Richtliniendefinition, der die Prüfung nicht besteht, genau anzugeben. Je nach Typ kann der Speicherort den Ressourcennamen oder den ARN oder den Index innerhalb eines Arrays enthalten. Zum Beispiel eine Erklärung, die Ihnen hilft, die Entität oder Richtlinie so anzupassen, dass ein erfolgreiches Ergebnis erzielt wird.
Für eine reibungslose Nutzung von AMS Automated IAM Provisioning hat es sich bewährt, die Option „Nur validieren“ zu verwenden, um die Validierungsprüfungen durchzuführen, bis keine Ergebnisse der Validierungsprüfungen in den RFC-Ausgaben gemeldet werden. Wenn die Validierungsprüfungen keine Ergebnisse ergeben, wählen Sie in der AMS-Konsole die Option Kopie erstellen, um schnell eine Kopie des vorhandenen RFC zu erstellen. Wenn Sie für die Bereitstellung bereit sind, ändern Sie im Abschnitt Parameter den Wert Nur validieren von Ja auf Nein und fahren Sie dann fort.
Dies sind die Laufzeitprüfungen, die AMS Automated IAM Provisioning durchführt, um sicherzustellen, dass Ihre IAM-Ressourcen sicher sind:
Anmerkung
Um IAM-Richtlinien bereitzustellen, die Aktionen enthalten, die durch diese automatisierten Änderungstypen verweigert wurden, müssen Sie den RFC-Prozess für das Kundensicherheitsrisikomanagement (CSRM) befolgen. Verwenden Sie den folgenden Änderungstyp: Bereitstellung | Erweiterte Stack-Komponenten | Identity and Access Management (IAM) | Entität oder Richtlinie erstellen (Überprüfung erforderlich) (ct-3dpd8mdd9jn1r).
Überprüfung und Validierung der IAM Access Analyzer-Richtlinien: Siehe auch Referenz zur Access Analyzer-Richtlinienprüfung und IAM Access Analyzer-Richtlinienvalidierung.
Grenzrichtlinienprüfungen für AMS-Berechtigungen: Aktionen für eine Reihe von Diensten, die standardmäßig verweigert werden. Weitere Informationen finden Sie unter Automatisierte Überprüfung der Zugriffsgrenzen für die IAM-Bereitstellung.
Vom Kunden definierte Grenzrichtlinienprüfungen für Berechtigungen: Zusätzliche eingeschränkte Aktionen für eine Reihe von Diensten, die verweigert wurden. Weitere Informationen finden Sie unter Automatisierte Überprüfung der Zugriffsgrenzen für die IAM-Bereitstellung.
Von AMS definierte benutzerdefinierte Prüfungen: Überprüft verschiedene unsichere und übermäßig freizügige Richtlinien oder Zugriffsmuster innerhalb einer angeforderten IAM-Entität oder Richtlinie und lehnt die Anfrage ab, falls eine gefunden wird. Weitere Informationen finden Sie unter JSON-Richtlinienelemente: Principal.AWS
| Erkenntnis | Beschreibung |
|---|---|
Auf die Rolle kann von einem externen Konto aus zugegriffen werden, das sich außerhalb Ihrer Vertrauenszone befindet. |
Dieses Ergebnis bezieht sich auf einen Prinzipal, der in der Vertrauensrichtlinie für Rollen aufgeführt ist und sich außerhalb Ihrer Vertrauenszone befindet. Eine Vertrauenszone ist definiert als das Konto, in dem die Rolle erstellt wird, oder als die AWS Organisation, zu der das Konto gehört. Eine Entität, die nicht zu dem Konto oder derselben AWS Organisation gehört, ist eine externe Entität. Um das Problem zu lösen, überprüfen Sie die Konto-ID im Hauptkonto ARNs und stellen Sie sicher, dass das Konto Ihnen gehört und es sich um ein integriertes AMS-Konto handelt. |
Auf die Rolle kann eine externe Entität zugreifen, die einem Konto gehört |
Dieses Ergebnis wird generiert, wenn die Rollenvertrauensrichtlinie einen Prinzipal-ARN mit einer Konto-ID, die Ihnen nicht gehört, und ein integriertes AMS-Konto enthält. Um dieses Problem zu beheben, entfernen Sie einen solchen Prinzipal aus der Rollenvertrauensrichtlinie. |
Die kanonische Benutzer-ID wird in der IAM-Vertrauensrichtlinie nicht unterstützt. |
Canonical Principal IDs werden in der IAM-Vertrauensrichtlinie nicht unterstützt. Um dieses Problem zu beheben, entfernen Sie einen solchen Prinzipal aus der Rollenvertrauensrichtlinie. |
Auf die Rolle kann über eine externe Webidentität zugegriffen werden, die sich außerhalb Ihrer Vertrauenszone befindet. |
Dieses Ergebnis wird generiert, wenn die Rollenvertrauensrichtlinie einen anderen externen Web-Identitätsanbieter (IdP) als SAML-IdP zulässt. Um dieses Problem zu beheben, überprüfen Sie die Rollenvertrauensrichtlinie und entfernen Sie die Anweisungen, die den Vorgang zulassen. |
Auf die Rolle kann über den SAML-Verbund zugegriffen werden. Der bereitgestellte SAML-Identitätsanbieter (IdP) ist jedoch nicht vorhanden. |
Dieses Ergebnis wird generiert, wenn die Rollenvertrauensrichtlinie SAML-IdP enthält, das in Ihrem Konto nicht vorhanden ist. Um das Problem zu lösen, stellen Sie sicher, dass alle aufgelisteten SAML-IdP in Ihrem Konto vorhanden sind. |
Die Richtlinie enthält privilegierte Aktionen, die dem Administrator- oder Power-User-Zugriff entsprechen. Erwägen Sie, den Umfang der Berechtigungen auf einen bestimmten Dienst, eine bestimmte Aktion oder Ressource zu reduzieren. Wenn erweiterte Richtlinienelemente wie NotActionoder verwendet NotResourcewerden, stellen Sie sicher, dass sie nicht mehr Zugriff gewähren, als Sie beabsichtigen, insbesondere bei Zulassungsanweisungen. |
Es ist eine bewährte Sicherheitspraxis, nur die Berechtigungen AWS Identity and Access Management zu gewähren, die für die Ausführung einer Aufgabe erforderlich sind, wenn Sie Berechtigungen mit IAM-Richtlinien festlegen. Definieren Sie dazu die Aktionen, die für bestimmte Ressourcen unter bestimmten Bedingungen ausgeführt werden können, die auch als Berechtigungen mit den geringsten Rechten bezeichnet werden. Dieses Ergebnis wird generiert, wenn die Automatisierung feststellt, dass die Richtlinie weitreichende Berechtigungen gewährt und nicht dem Prinzip der geringsten Rechte entspricht. Um dieses Problem zu lösen, überprüfen und reduzieren Sie die Anzahl der Berechtigungen. |
Die Erklärung enthält privilegierte Aktionen für |
AMS hat bestimmte Maßnahmen für einen bestimmten Service als riskant eingestuft und bedürfen einer weiteren Risikoprüfung und Akzeptanz durch das Sicherheitsteam des Kunden. Dieses Ergebnis wird generiert, wenn die Automatisierung feststellt, dass die angegebene Richtlinie solche Berechtigungen gewährt. Um dieses Problem zu beheben, lehnen Sie diese Aktionen in Ihrer Richtlinie ab. Eine Liste der Aktionen finden Sie in der AMS-Grenzrichtlinie. Einzelheiten zur AMS-Grenzpolitik finden Sie unterGrenzüberprüfung für automatisierte IAM-Bereitstellungsberechtigungen von AMS. |
Die Anweisung gewährt Zugriff auf bevorzugte RFC-Änderungstypen: ct-1n9gfnog5x7fl, ct-1e0xmuy1diafq und ct-17cj84y7632o6 für den Service. |
Dieses Ergebnis wird generiert, wenn die Richtlinie Berechtigungen zur Ausführung von RFC-bezogenen Aktionen unter Verwendung von Automated IAM Provisioning Change Types () gewährt. CTs Sie CTs unterliegen der Risikobereitschaft und dürfen nur im Rahmen integrierter Rollen verwendet werden. Sie können diesen also keine Genehmigung erteilen. CTs Um dieses Problem zu beheben, verweigern Sie RFC-Aktionen, die diese CTs verwenden. |
Die Anweisung enthält privilegierte Aktionen, deren Ausführung nicht auf Ihre Ressourcen beschränkt ist. |
Dieses Ergebnis wird generiert, wenn die Richtlinie privilegierte Aktionen gewährt, die nicht auf Ihre Ressourcen des jeweiligen Dienstes beschränkt sind. Platzhalter führen häufig zu freizügigen Richtlinien, die eine breite Palette von Ressourcen oder Aktionen in den Geltungsbereich der Genehmigung einbeziehen. Um dieses Problem zu beheben, reduzieren Sie entweder den Umfang der Berechtigungen auf Ressourcen, die Sie besitzen, oder schließen Sie Ressourcen aus, die sich im AMS-Namespace befinden. Eine Liste der AMS-Namespace-Präfixe finden Sie in der AMS-Dokumentation zur Grenzrichtlinie. Beachten Sie, dass nicht alle Präfixe für alle Dienste gelten. Einzelheiten zur AMS-Grenzrichtlinie finden Sie unterGrenzüberprüfung für automatisierte IAM-Bereitstellungsberechtigungen von AMS. |
Ungültige Konto-ID oder Amazon-Ressourcenname (ARN). |
Dieses Ergebnis wird generiert, wenn eine in der Richtlinie oder Rollenvertrauensrichtlinie angegebene ARN oder Konto-ID ungültig ist. Informationen zu den Ressourcen einer gültigen ARN-Ressource für Dienste finden Sie in der Service Authorization Reference. Vergewissern Sie sich, dass es sich bei der Konto-ID um eine 12-stellige Zahl handelt und dass das Konto in AWS aktiv ist. |
Die Verwendung von Platzhaltern (*) für die Konto-ID in ARN ist eingeschränkt.. |
Dieser Befund wird generiert, wenn im Konto-ID-Feld eines ARN ein Platzhalter (*) angegeben wird. Ein Platzhalter in einem Konto-ID-Feld entspricht einem beliebigen Konto und gewährt möglicherweise unbeabsichtigt Zugriff auf Ressourcen. Um dieses Problem zu lösen, ersetzen Sie den Platzhalter durch eine bestimmte Konto-ID. |
Das angegebene Ressourcenkonto gehört nicht demselben AMS-Kundenkonto |
Dieser Befund wird generiert, wenn eine in einem Ressourcen-ARN angegebene Konto-ID Ihnen nicht gehört und nicht von AMS verwaltet wird. Um dieses Problem zu lösen, stellen Sie sicher, dass alle Ressourcen (wie in ihrem ARN in der Richtlinie angegeben) Ihren Konten gehören, die von AMS verwaltet werden. |
Der Rollenname befindet sich im eingeschränkten AMS-Namespace. |
Dieser Befund wird generiert, wenn Sie versuchen, eine Rolle mit einem Namen zu erstellen, der mit einem reservierten AMS-Präfix beginnt. Um dieses Problem zu lösen, verwenden Sie einen Namen für die Rolle, der für Ihren Anwendungsfall spezifisch ist. Eine Liste der reservierten AMS-Präfixe finden Sie unter Reservierte AMS-Präfixe |
Der Richtlinienname befindet sich im eingeschränkten AMS-Namespace. |
Dieses Ergebnis wird generiert, wenn Sie versuchen, eine Richtlinie mit einem Namen zu erstellen, der mit einem reservierten AMS-Präfix beginnt. Um dieses Problem zu beheben, verwenden Sie einen Namen für die Richtlinie, der für Ihren Anwendungsfall spezifisch ist. Eine Liste der reservierten AMS-Präfixe finden Sie unter Reservierte AMS-Präfixe. |
Die Ressourcen-ID im ARN befindet sich im eingeschränkten AMS-Namespace. |
Dieser Befund wird generiert, wenn Sie versuchen, eine Richtlinie zu erstellen, die Zugriff auf benannte Ressourcen gewährt, die sich im AMS-Namespace befinden. Um dieses Problem zu lösen, stellen Sie sicher, dass Sie die Berechtigungen auf Ihre Ressourcen beschränken oder Berechtigungen für Ressourcen verweigern, die sich im AMS-Namespace befinden. Weitere Informationen zu AMS-Namespaces finden Sie unter Eingeschränkte AMS-Namespaces. |
Ungültige Groß- und Kleinschreibung der Richtlinienvariablen. Aktualisieren Sie die Variable auf |
Dieses Ergebnis wird generiert, wenn versucht wird, eine Richtlinie zu erstellen, die im falschen Fall eine globale IAM-Richtlinienvariable enthält. Um dieses Problem zu beheben, verwenden Sie die richtige Groß- und Kleinschreibung für globale Variablen in Ihrer Richtlinie. Eine Liste der globalen Variablen finden Sie unter Kontextschlüssel für AWS globale Bedingungen. Weitere Informationen zu den Richtlinienvariablen finden Sie unter IAM-Richtlinienelemente: Variablen und Tags |
Die Anweisung enthält privilegierte Aktionen, die nicht auf Ihre KMS-Schlüssel beschränkt sind. Erwägen Sie, diese Berechtigungen auf bestimmte Schlüssel zu beschränken oder AMS-eigene Schlüssel auszuschließen. |
Dieses Ergebnis wird generiert, wenn die Richtlinie Berechtigungen enthält, die nicht auf bestimmte KMS-Schlüssel beschränkt sind, die Sie besitzen. Um dieses Problem zu lösen, beschränken Sie die Berechtigungen auf bestimmte Schlüssel oder schließen Sie die Schlüssel aus, die sich im Besitz von AMS befinden. Schlüssel, die im Besitz von AMS sind, haben spezifische Alias-Sets. Eine Liste der Schlüsselaliase, die im Besitz von AMS sind, finden Sie unterGrenzüberprüfung für automatisierte IAM-Bereitstellungsberechtigungen von AMS. |
Die Anweisung enthält privilegierte Aktionen, die nicht auf Ihre KMS-Schlüsselaliase beschränkt sind. Erwägen Sie, diese Berechtigungen auf Ihre Schlüssel oder Aliase zu beschränken oder AMS-eigene Schlüsselaliase auszuschließen. |
Dieses Ergebnis wird generiert, wenn die Richtlinie Berechtigungen enthält, die nicht auf bestimmte KMS-Schlüssel-Alias beschränkt sind, deren Eigentümer Sie sind. Um dieses Problem zu lösen, beschränken Sie die Berechtigungen auf bestimmte Schlüssel oder schließen Sie die Schlüssel aus, die sich im Besitz von AMS befinden. Schlüssel, die im Besitz von AMS sind, haben spezifische Alias-Sets. Eine Liste der Schlüsselaliase, die im Besitz von AMS sind, finden Sie unterGrenzüberprüfung für automatisierte IAM-Bereitstellungsberechtigungen von AMS. |
Die Anweisung enthält privilegierte Aktionen, die nicht ausreichend auf Ihre KMS-Schlüssel unter Verwendung von zugeschnitten sind. |
Dieses Ergebnis wird generiert, wenn Sie den Geltungsbereich von Berechtigungen für Ihre KMS-Schlüssel anhand von Bedingungen und nicht anhand von |
Der Rolle muss customer_deny_policy angehängt sein. Nehmen Sie den Richtlinien-ARN in die Liste der verwalteten Richtlinien auf ARNs. |
Dieser Befund wird generiert, wenn der Rolle, die Sie erstellen, kein |
Die AWS verwaltete Richtlinie ist übermäßig freizügig oder gewährt Berechtigungen, die durch die AMS-Grenzrichtlinie eingeschränkt sind. |
Dieses Ergebnis wird generiert, wenn der ManagedPolicyArnsWert für die Rolle eine von AMS verwaltete Richtlinie enthält, die vollen Zugriff oder Zugriff auf Administratorebene auf den entsprechenden Dienst gewährt. Um dieses Problem zu lösen, überprüfen Sie die Verwendung der AWS verwalteten Richtlinie und verwenden Sie eine Richtlinie, die Zugriffsberechtigungen nach unten vorsieht, oder definieren Sie Ihre eigene Richtlinie, die dem Prinzip der geringsten Rechte folgt. |
Die vom Kunden verwaltete Richtlinie befindet sich im eingeschränkten AMS-Namespace. |
Dieses Ergebnis wird generiert, wenn der Rolle eine vom Kunden verwaltete Richtlinie zugewiesen wird, deren Name im AWS Namespace vorangestellt ist. Um dieses Problem zu beheben, entfernen Sie die Richtlinie aus der ManagedPolicyArnListe für die Rolle. |
Die customer_deny_policy kann nicht von der Rolle getrennt werden. Nehmen Sie den Richtlinien-ARN in die Liste der verwalteten Richtlinien auf ARNs. |
Dieses Ergebnis wird generiert, wenn der während eines Updates von der Rolle getrennt |
Die vom Kunden verwalteten Richtlinien wurden außerhalb des AMS Change Management Services oder ohne vorherige Überprüfung bereitgestellt. |
Dieses Ergebnis wird generiert, wenn einer Rolle eine oder mehrere bestehende, vom Kunden verwaltete Richtlinien zugeordnet ARNs sind und die Richtlinien nicht über den AMS Change Management-Service (über einen RFC) bereitgestellt werden. Der Entwicklermodus oder der Direktänderungsmodus ermöglichen es Kunden beispielsweise, IAM-Richtlinien ohne RFC bereitzustellen. Um dieses Problem zu lösen, entfernen Sie die vom Kunden verwaltete Richtlinie ARNs aus der ManagedPolicyArnsListe für die Rolle. |
Die Anzahl der bereitgestellten verwalteten Richtlinien ARNs übersteigt das Kontingent der beigefügten Richtlinie pro Rolle. |
Dieses Ergebnis wird generiert, wenn die Gesamtzahl der verwalteten Richtlinien, die der Rolle zugeordnet sind, das Kontingent für die Richtlinie pro Rolle überschreitet. Weitere Informationen zu IAM-Kontingenten finden Sie unter IAM- und AWS STS STS-Kontingente, Namensanforderungen und Zeichenbeschränkungen. Verwenden Sie diese Informationen, um die Anzahl der Richtlinien zu reduzieren, die Sie der Rolle zuordnen. |
Die Größe der Vertrauensrichtlinie ({trust_policy}) übersteigt die angenommene Größenquote der Rollenrichtlinie von {size}. |
Dieser Befund wird generiert, wenn die Größe des Dokuments mit der Richtlinie „Rolle übernehmen“ die Größenquote der Richtlinie überschreitet. Weitere Informationen zu IAM-Kontingenten finden Sie unter IAM- und AWS STS STS-Kontingente, Namensanforderungen und Zeichenbeschränkungen. |
Die Erklärung enthält alle mutativen Aktionen für Amazon S3. Erwägen Sie, diese Berechtigungen nur auf die erforderlichen Aktionen auszudehnen. Wenn Platzhalter verwendet werden, stellen Sie sicher, dass sie nur eine begrenzte Anzahl von mutativen Aktionen umfassen. |
Dieses Ergebnis wird generiert, wenn die angegebene Richtlinie allen Amazon Simple Storage Service mutative Berechtigungen unabhängig von einer oder mehreren Ressourcen gewährt. Um dieses Problem zu lösen, schließen Sie nur die erforderlichen mutativen Amazon S3 S3-Aktionen gegen Ihre Buckets ein. |
Die Anweisung enthält privilegierte Aktionen, die für keinen Bucket in Amazon S3 zulässig sind. Erwägen Sie, eine Erklärung hinzuzufügen, die diese Aktionen ablehnt. |
Dieses Ergebnis wird generiert, wenn die Richtlinie privilegierte Aktionen für einen beliebigen Bucket gewährt. Eine Liste der privilegierten Aktionen finden Sie unter Grenzüberprüfung für automatisierte IAM-Bereitstellungsberechtigungen von AMS So beheben Sie dieses Problem, entfernen oder verweigern Sie diese Aktionen in Ihrer Richtlinie. |
Die Anweisung enthält privilegierte Aktionen, die nicht auf Ihre Buckets in Amazon S3 beschränkt sind. Erwägen Sie, Ihre Buckets mit AMS-Namespace-Präfixen einzubeziehen oder auszuschließen. Wenn Platzhalter verwendet werden, stellen Sie sicher, dass sie mit Buckets in Ihren Namespaces übereinstimmen. |
Dieses Ergebnis wird generiert, wenn die Richtlinie Amazon S3-Aktionen gewährt, die nicht nur auf Ihre Buckets beschränkt sind. Dies ist häufig der Fall, wenn bei der Angabe von Bucket-Ressourcen Platzhalter verwendet werden. Um dieses Problem zu lösen, geben Sie Bucket-Namen an oder geben Sie an ARNs , dass Sie Eigentümer der Buckets sind, oder schließen Sie die Buckets mit AMS-Namespace-Präfixen aus. |
Die Anweisung enthält privilegierte Aktionen, die nicht auf Ihre Buckets in Amazon S3 beschränkt sind. Erwägen Sie, die Verwendung von Platzhaltern (*) zu vermeiden, die alle Buckets im Konto betreffen. |
Dieses Ergebnis wird generiert, wenn die Richtlinie Amazon S3-Aktionen gewährt, die nicht auf Ihren Bucket beschränkt sind. Dies ist häufig der Fall, wenn bei der Angabe von Bucket-Ressourcen Platzhalter verwendet werden. Um dieses Problem zu lösen, geben Sie Bucket-Namen an oder geben Sie an ARNs , dass Sie Eigentümer der Buckets sind, oder schließen Sie die Buckets mit AMS-Namespace-Präfixen aus. |
Die Anweisung enthält einen Ressourcen-Platzhalter, der für alle Amazon S3-Buckets gilt, einschließlich nicht vorhandener Buckets und Buckets, die Sie nicht besitzen. Erwägen Sie, den Geltungsbereich der Berechtigungen mithilfe einer Bedingung und eines Bedingungsschlüssels festzulegen. |
Dieses Ergebnis wird generiert, wenn die Richtlinie Berechtigungen für Buckets erteilt, die mit Platzhaltern angegeben wurden. Die Verwendung von Platzhaltern bringt häufig Buckets mit sich, die nicht existieren oder deren Besitzer nicht sind. Um dieses Problem zu lösen, verwenden Sie die Bedingung und den |
Die Erklärung enthält ein |
Dieses Ergebnis wird generiert, wenn die Richtlinie das Policy-Element zur Angabe von |
Die Erklärung enthält Amazon S3 S3-Aktionen für Buckets, |
Dieses Ergebnis wird generiert, wenn die Richtlinie Berechtigungen für Buckets erteilt, die entweder nicht existieren, nicht Ihnen gehören oder die Platzhalter in den Bucket-Namen enthalten, die eine große Anzahl von Buckets abdecken, und der Zugriff nicht nur auf das aktuelle Konto beschränkt ist. Um dieses Problem zu lösen, verwenden Sie die Bedingung und den |
Die Kontoauszug enthält Amazon S3 S3-Aktionen für Buckets, |
Dieses Ergebnis wird generiert, wenn die Richtlinie Berechtigungen für Buckets erteilt, die entweder nicht existieren, nicht Ihnen gehören oder die Platzhalter in den Bucket-Namen haben, die eine große Anzahl von Buckets abdecken, und der Zugriff nur auf ein bestimmtes Konto beschränkt ist. Das im |
Die Erklärung enthält privilegierte Aktionen, die nicht auf Ihre Instances für Amazon beschränkt sind. EC2 Erwägen Sie, die Aktionen auf bestimmte Instances zu beschränken ARNs oder Instances auszuschließen, die einen Name-Tag-Schlüssel mit einem Wert in AMS-Namespace-Präfixen haben. Wenn Platzhalter verwendet werden, stellen Sie sicher, dass sie mit den Namespaces übereinstimmen, deren Eigentümer Sie sind. |
Dieses Ergebnis wird generiert, wenn die Richtlinie privilegierte Aktionen gegen EC2 Amazon-Instances gewährt, die AMS besitzt. AMS-Instances werden mit dem Tag-Schlüssel Name mit Werten im AMS-Namespace gekennzeichnet. Um dieses Problem zu lösen, geben Sie Ihre Ressourcen an oder schließen Sie AMS-Instances mit einer Bedingung aus, die den |
Die Anweisung enthält privilegierte Aktionen, die nicht auf Ihre Ressourcen im Parameterspeicher beschränkt sind. AWS Systems Manager Erwägen Sie, Ihre Parameter anzugeben ARNs oder Parameter mit AMS-Namespace-Präfixen auszuschließen. Wenn Platzhalter verwendet werden, stellen Sie sicher, dass sie nur Ihre Parameter betreffen. |
Dieser Befund wird generiert, wenn die Richtlinie Berechtigungen für Parameter gewährt, deren Eigentümer Sie nicht sind. Dies ist normalerweise der Fall, wenn Platzhalter verwendet werden oder Parameter mit AMS-Namespace-Präfixen in einer Richtlinienanweisung unter Ressourcen aufgeführt werden. Um dieses Problem zu lösen, geben Sie Parameter an, die sich in Ihrem Namespace befinden, oder schließen Sie AMS-Parameter mit einer Deny-Anweisung aus. |
Die Anweisung enthält privilegierte Aktionen gegen Ressourcen in AWS Systems Manager. Erwägen Sie, die Berechtigungen auf nur lesbare Aktionen oder Aktionen gegen Ihre Ressourcen zu beschränken. |
Dieses Ergebnis wird generiert, wenn die Richtlinie andere Berechtigungen als Parameterspeicher- oder schreibgeschützte Aktionen für Systems Manager-Ressourcen gewährt. Um dieses Problem zu beheben, reduzieren Sie die Berechtigungen auf schreibgeschützte Aktionen oder nur auf das Speichern von Parametern. |
Die Anweisung enthält privilegierte Aktionen, die in |
Dieses Ergebnis wird generiert, wenn die Richtlinie privilegierte Aktionen zulässt, die nicht gegen Ihre Ressourcen gewährt werden, insbesondere für benannte Ressourcen. Um dieses Problem zu beheben, überprüfen Sie Ihre Ressourcenliste und prüfen Sie, ob sie sich nur auf Ressourcen beziehen, die sich in Ihrem Namespace befinden. Schließen Sie alternativ Ressourcen aus, die sich im AMS-Namespace befinden. |
Die Anweisung enthält Tagging-Aktionen von { |
Dieses Ergebnis wird generiert, wenn die Richtlinie Tagging-Berechtigungen für einen bestimmten Dienst gewährt und die Berechtigung nicht auf bestimmte Tag-Schlüssel/Werte beschränkt ist. Verwenden Sie die Bedingung, um einzugrenzen, welcher Schlüssel oder Wert in Tag-Aktionen verwendet werden kann, z. B. wenn Sie eine Anfrage zur Ausführung der Aktionen stellen. |
Interner Fehler bei der Überprüfung der Vertrauensrichtlinie für IAM-Rollen. |
Dieses Ergebnis wird generiert, wenn CT Automation bei der Validierung der IAM-Rollenvertrauensrichtlinie durch den IAM Access Analyzer-Dienst auf einen Fehler stößt. Um dieses Problem zu beheben, reichen Sie den RFC erneut ein. Wenn der Fehler weiterhin besteht, wenden Sie sich an AMS Operations, um den Fehler zu beheben. |
Interner Fehler bei der Validierung der vom Kunden verwalteten Richtlinie. |
Dieses Ergebnis wird generiert, wenn CT Automation bei der Ovalidierung der vom Kunden verwalteten Richtlinie über den IAM Access Analyzer-Service auf einen Fehler stößt. Um dieses Problem zu beheben, reichen Sie den RFC erneut ein. Wenn der Fehler weiterhin besteht, wenden Sie sich an AMS Operations, um den Fehler zu beheben. |
Access Analyzer wurde nicht gefunden in |
Dieses Ergebnis wird generiert, wenn die IAM Access Analyzer-Ressource nicht in der AWS-Region gefunden wird. Wenden Sie sich an AMS Operations, um Fehler zu beheben und eine IAM Access Analyzer-Ressource in der AWS-Region zu erstellen. |
Ungültige Vertrauensrichtlinie für die Rolle |
Dieses Ergebnis wird generiert, wenn die angegebene IAM-Rolle eine ungültige Vertrauensrichtlinie enthält. Um das Problem zu lösen, überprüfen Sie die Vertrauensrichtlinie, um sicherzustellen, dass sie gültig ist. |
IAM Access Analyzer ist auf einen internen Fehler gestoßen. Die Zugriffsvorschau für die Rolle konnte nicht erstellt werden |
Dieses Ergebnis wird generiert, wenn bei der Automatisierung beim Erstellen einer Zugriffsvorschau für eine Rolle mit dem IAM Access Analyzer ein Fehler auftritt. Um dieses Problem zu beheben, reichen Sie den RFC erneut ein. Wenn der Fehler weiterhin besteht, wenden Sie sich an AMS Operations, um den Fehler zu beheben. |
Die Zugriffsvorschau für die Vertrauensrichtlinie der Rolle konnte nicht erstellt werden |
Dieses Ergebnis wird generiert, wenn bei der Automatisierung beim Erstellen einer Zugriffsvorschau für eine Rolle mit dem IAM Access Analyzer ein Fehler auftritt. Um dieses Problem zu beheben, reichen Sie den RFC erneut ein. Wenn der Fehler weiterhin besteht, wenden Sie sich an AMS Operations, um den Fehler zu beheben. |
Interner Fehler bei der Validierung des aufgelisteten SAML-IdP. |
Dieses Ergebnis wird generiert, wenn bei der Automatisierung bei der Validierung der bereitgestellten SAML, die in der Rollenvertrauensrichtlinie IdPs aufgeführt ist, ein Fehler auftritt. Um dieses Problem zu beheben, reichen Sie den RFC erneut ein. Wenn der Fehler weiterhin besteht, wenden Sie sich an AMS Operations, um den Fehler zu beheben. |
Interner Fehler bei der Überprüfung der Berechtigungen gegen. AWS Key Management Service |
Dieses Ergebnis wird generiert, wenn bei der Automatisierung bei der Überprüfung der AWS KMS Schlüsselberechtigungen in der bereitgestellten Richtlinie ein Fehler auftritt. Um dieses Problem zu beheben, reichen Sie den RFC erneut ein. Wenn der Fehler weiterhin besteht, wenden Sie sich an AMS Operations, um den Fehler zu beheben. |
Interner Fehler bei der Überprüfung der aufgelisteten verwalteten Richtlinie. ARNs |
Dieses Ergebnis wird generiert, wenn bei der Automatisierung bei der Überprüfung der aufgelisteten verwalteten Richtlinie ein Fehler auftritt. ARNs Um dieses Problem zu beheben, reichen Sie den RFC erneut ein. Wenn der Fehler weiterhin besteht, wenden Sie sich an AMS Operations, um den Fehler zu beheben. |
Interner Fehler bei der Überprüfung des Standardanhangs |
Dieses Ergebnis wird generiert, wenn bei der Automatisierung bei der Überprüfung, ob der an die Rolle angehängt |
Interner Fehler bei der Überprüfung verwalteter Policy-Warnmeldungen für die Rolle |
Dieses Ergebnis wird generiert, wenn bei der Automatisierung bei der Validierung der verwalteten Richtlinie ARNs für die Rolle ein Fehler auftritt. Um dieses Problem zu beheben, reichen Sie den RFC erneut ein. Wenn der Fehler weiterhin besteht, wenden Sie sich an AMS Operations, um den Fehler zu beheben. |
Interner Fehler bei der Validierung |
Dieses Ergebnis wird generiert, wenn bei der Automatisierung bei der Überprüfung der Richtlinie, die Ihre benutzerdefinierte Sperrliste enthält, ein Fehler auftritt. Um dieses Problem zu beheben, reichen Sie den RFC erneut ein. Wenn der Fehler weiterhin besteht, wenden Sie sich an AMS Operations, um den Fehler zu beheben. |
Für das Konto ist eine vom Kunden definierte Grenzrichtlinie |
Dieses Ergebnis wird generiert, wenn die Richtlinie, die Ihre benutzerdefinierte Ablehnungsliste enthält, eine Erklärung enthält, die eine Genehmigung erteilt. Obwohl die benutzerdefinierte Ablehnungsliste in Ihrem Konto als IAM-verwaltete Richtlinie vorhanden ist, kann sie nicht für die Berechtigungsverwaltung verwendet werden. Die Richtlinie darf nur Ablehnungsaussagen enthalten, die darauf hinweisen, dass AMS Automated IAM Provisioning die Aktionen in Ihren IAM-Richtlinien, die AMS Automated IAM Provisioning erstellt, validieren und ablehnen soll. |
Die Erklärung enthält privilegierte Aktionen, für die Ihre Organisation definiert hat. |
Dieses Ergebnis wird generiert, wenn die Automatisierung eine Aktion in Ihrer Richtlinie erkennt, die Sie in der benutzerdefinierten Ablehnungsliste definiert haben. Um das Problem zu beheben, überprüfen Sie Ihre Richtlinienerklärung und entfernen Sie alle Aktionen, die in Ihrer benutzerdefinierten Ablehnungsliste definiert sind, oder fügen Sie eine Ablehnungserklärung hinzu, die diese Aktionen ablehnt. |
Die Rolle muss |
Dieser Befund wird generiert, wenn der Rolle, die Sie erstellen, kein |
Das |
Dieses Ergebnis wird generiert, wenn der während eines Updates von der Rolle getrennt |