

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Arbeiten mit AWS IAM Access Analyzer
<a name="iam-access-analyzer-overview"></a>

In den folgenden Abschnitten wird beschrieben, wie Sie die IAM-Richtlinienvalidierung und benutzerdefinierte Richtlinienprüfungen in der durchführen. AWS Toolkit for Visual Studio Code Weitere Informationen finden Sie in den folgenden Themen im AWS Identity and Access Management Benutzerhandbuch: Überprüfung der [IAM Access Analyzer-Richtlinien und Überprüfung](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) [benutzerdefinierter IAM Access Analyzer-Richtlinien](https://docs.aws.amazon.com//IAM/latest/UserGuide/access-analyzer-custom-policy-checks.html).

## Voraussetzungen
<a name="w2aac17c39c13b5"></a>

Die folgenden Voraussetzungen müssen erfüllt sein, bevor Sie mit den IAM Access Analyzer-Richtlinienprüfungen aus dem Toolkit arbeiten können.
+ Installieren Sie Python Version 3.6 oder höher.
+ Installieren Sie entweder den [IAM-Richtlinienvalidator für oder den CloudFormation IAM-Richtlinienvalidator für](https://github.com/awslabs/aws-cloudformation-iam-policy-validator) [Terraform, der für](https://github.com/awslabs/terraform-iam-policy-validator) die Python-CLI-Tools erforderlich und im Fenster IAM-Richtlinienprüfungen angegeben ist.
+ Konfigurieren Sie Ihre Rollenanmeldedaten. AWS 

## IAM Access Analyzer-Richtlinienüberprüfungen
<a name="w2aac17c39c13b7"></a>

Mit dem können Sie Richtlinienprüfungen für CloudFormation Vorlagen, Terraform-Pläne und JSON-Richtliniendokumente durchführen. AWS Toolkit for Visual Studio Code Ihre Prüfungsergebnisse können im VS Code **Problems** Panel eingesehen werden. Die folgende Abbildung zeigt das VS Code **Problems Panel**. 

![\[VS Code Problems Panel displaying security warnings and version recommendations.\]](http://docs.aws.amazon.com/de_de/toolkit-for-vscode/latest/userguide/images/vscproblemspanel2024.png)


IAM Access Analyzer bietet 4 Arten von Prüfungen:
+ Richtlinie validieren
+ CheckAccessNotGranted
+ CheckNoNewAccess
+ CheckNoPublicAccess

In den folgenden Abschnitten wird beschrieben, wie die einzelnen Prüfungstypen ausgeführt werden.

**Anmerkung**  
Konfigurieren Sie Ihre AWS Rollenanmeldedaten, bevor Sie eine Prüfung durchführen. Zu den unterstützten Dateien gehören die folgenden Dokumenttypen: CloudFormation Vorlagen, Terraform-Pläne und JSON-Richtliniendokumente  
Dateipfadverweise werden in der Regel von Ihrem Administrator oder Sicherheitsteam bereitgestellt und können ein Systemdateipfad oder eine Amazon S3 S3-Bucket-URI sein. Um eine Amazon S3 S3-Bucket-URI verwenden zu können, muss Ihre aktuelle Rolle Zugriff auf den Amazon S3 S3-Bucket haben.  
Mit jeder Überprüfung der benutzerdefinierten Richtlinien ist eine Gebühr verbunden. Einzelheiten zu den Preisen für benutzerdefinierte Policy-Checks finden Sie in der [Preisübersicht für AWS IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing/).

### Validate Policy wird ausgeführt
<a name="w2aac17c39c13b7c15"></a>

Die Überprüfung „Richtlinie validieren“, auch als Richtlinienvalidierung bezeichnet, validiert Ihre Richtlinie anhand der Grammatik und der AWS Best Practices der IAM-Richtlinien. Weitere Informationen finden Sie in den Themen [Grammatik der IAM-JSON-Richtliniensprache](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) und [Bewährte AWS Sicherheitsmethoden in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im Benutzerhandbuch. *AWS Identity and Access Management*

1. Öffnen Sie in VS Code eine unterstützte Datei, die AWS IAM-Richtlinien enthält, im VS Code-Editor.

1. Um die IAM Access Analyzer-Richtlinienprüfungen zu öffnen, öffnen Sie die VS Code-Befehlspalette**CRTL\$1Shift\$1P**, indem Sie auf, suchen und dann klicken**IAM Policy Checks**, um den Bereich **IAM-Richtlinienprüfungen** im VS Code-Editor zu öffnen.

1. Wählen Sie im Bereich „**IAM Policy Checks**“ Ihren Dokumenttyp aus dem Dropdownmenü aus.

1. Wählen Sie im Abschnitt „**Richtlinien validieren**“ die Schaltfläche „**Richtlinienvalidierung ausführen**“, um die Überprüfung „Richtlinie validieren“ auszuführen.

1. Überprüfen Sie im **Problembereich** in VS Code die Ergebnisse Ihrer Richtlinienüberprüfung.

1. Aktualisieren Sie Ihre Richtlinie und wiederholen Sie dieses Verfahren. Führen Sie die Überprüfung „Richtlinie validieren“ erneut aus, bis Ihre Ergebnisse der Richtlinienüberprüfung keine Sicherheitswarnungen oder Fehler mehr anzeigen.

### Wird ausgeführt CheckAccessNotGranted
<a name="w2aac17c39c13b7c17"></a>

CheckAccessNotGranted ist eine benutzerdefinierte Richtlinienüberprüfung, mit der überprüft wird, ob bestimmte IAM-Aktionen gemäß Ihrer Richtlinie nicht zulässig sind.

**Anmerkung**  
Dateipfadverweise werden in der Regel von Ihrem Administrator oder Sicherheitsteam bereitgestellt und können ein Systemdateipfad oder eine Amazon S3 S3-Bucket-URI sein. Um eine Amazon S3 S3-Bucket-URI verwenden zu können, muss Ihre aktuelle Rolle Zugriff auf den Amazon S3 S3-Bucket haben. Es muss mindestens eine Aktion oder Ressource angegeben werden, und die Datei sollte nach dem folgenden Beispiel strukturiert werden:  

```
              {"actions": ["action1", "action2", "action3"], "resources": ["resource1", "resource2", "resource3"]}
```

1. Öffnen Sie in VS Code eine unterstützte Datei, die AWS IAM-Richtlinien enthält, im VS Code-Editor.

1. Um die IAM Access Analyzer-Richtlinienprüfungen zu öffnen, öffnen Sie die VS Code-Befehlspalette**CRTL\$1Shift\$1P**, indem Sie auf, suchen und dann klicken**IAM Policy Checks**, um den Bereich **IAM-Richtlinienprüfungen** im VS Code-Editor zu öffnen.

1. Wählen Sie im Bereich „**IAM Policy Checks**“ Ihren Dokumenttyp aus dem Dropdownmenü aus.

1. Wählen Sie im Abschnitt **Benutzerdefinierte Richtlinienprüfungen** die Option aus **CheckAccessNotGranted**.

1. In das Texteingabefeld können Sie eine durch Kommas getrennte Liste eingeben, die Aktionen und Ressourcen enthält. ARNs Es muss mindestens eine Aktion oder Ressource bereitgestellt werden.

1. Wählen Sie die Schaltfläche „**Benutzerdefinierte Richtlinienüberprüfung ausführen**“.

1. Überprüfen Sie im **Problembereich** in VS Code die Ergebnisse Ihrer Richtlinienüberprüfung. Benutzerdefinierte Richtlinienprüfungen geben ein `FAIL` Ergebnis `PASS` oder ein Ergebnis zurück.

1. Aktualisieren Sie Ihre Richtlinie und wiederholen Sie diesen Vorgang. Führen Sie die CheckAccessNotGranted Prüfung erneut durch, bis sie zurückgegeben `PASS` wird.

### Wird ausgeführt CheckNoNewAccess
<a name="w2aac17c39c13b7c19"></a>

CheckNoNewAccess ist eine benutzerdefinierte Richtlinienüberprüfung, mit der überprüft wird, ob Ihre Richtlinie im Vergleich zu einer Referenzrichtlinie neuen Zugriff gewährt.

1. Öffnen Sie in VS Code eine unterstützte Datei, die AWS IAM-Richtlinien enthält, im VS Code-Editor.

1. Um die IAM Access Analyzer-Richtlinienprüfungen zu öffnen, öffnen Sie die VS Code-Befehlspalette**CRTL\$1Shift\$1P**, indem Sie auf, suchen und dann klicken**IAM Policy Checks**, um den Bereich **IAM-Richtlinienprüfungen** im VS Code-Editor zu öffnen.

1. Wählen Sie im Bereich „**IAM Policy Checks**“ Ihren Dokumenttyp aus dem Dropdownmenü aus.

1. Wählen Sie im Abschnitt **Benutzerdefinierte Richtlinienprüfungen** die Option aus **CheckNoNewAccess**.

1. Geben Sie ein Referenzdokument für die JSON-Richtlinie ein. Alternativ können Sie einen Dateipfad angeben, der auf ein JSON-Richtliniendokument verweist.

1. Wählen Sie den **Referenzrichtlinientyp** aus, der dem Typ Ihres Referenzdokuments entspricht.

1. Wählen Sie die Schaltfläche „**Benutzerdefinierte Richtlinienüberprüfung ausführen**“.

1. Überprüfen Sie im **Problembereich** in VS Code die Ergebnisse Ihrer Richtlinienüberprüfung. Benutzerdefinierte Richtlinienprüfungen geben ein `FAIL` Ergebnis `PASS` oder ein Ergebnis zurück.

1. Aktualisieren Sie Ihre Richtlinie und wiederholen Sie diesen Vorgang. Führen Sie die CheckNoNewAccess Prüfung erneut durch, bis sie zurückgegeben `PASS` wird.

### Wird ausgeführt CheckNoPublicAccess
<a name="w2aac17c39c13b7c21"></a>

CheckNoPublicAccess ist eine benutzerdefinierte Richtlinienüberprüfung, mit der überprüft wird, ob Ihre Richtlinie öffentlichen Zugriff auf unterstützte Ressourcentypen in Ihrer Vorlage gewährt.

Spezifische Informationen zu unterstützten Ressourcentypen finden Sie in den [terraform-iam-policy-validator](https://github.com/awslabs/terraform-iam-policy-validator) GitHub Repositorien [cloudformation-iam-policy-validator](https://github.com/awslabs/aws-cloudformation-iam-policy-validator?tab=readme-ov-file#supported-resource-based-policies)und.

1. Öffnen Sie in VS Code eine unterstützte Datei, die AWS IAM-Richtlinien enthält, im VS Code-Editor.

1. Um die IAM Access Analyzer-Richtlinienprüfungen zu öffnen, öffnen Sie die VS Code-Befehlspalette**CRTL\$1Shift\$1P**, indem Sie auf, suchen und dann klicken**IAM Policy Checks**, um den Bereich **IAM-Richtlinienprüfungen** im VS Code-Editor zu öffnen.

1. Wählen Sie im Bereich **IAM Policy Checks** Ihren Dokumenttyp aus dem Dropdownmenü aus.

1. Wählen Sie im Abschnitt **Benutzerdefinierte Richtlinienprüfungen** die Option aus **CheckNoPublicAccess**.

1. Wählen Sie die Schaltfläche **Benutzerdefinierte Richtlinienüberprüfung ausführen**.

1. Überprüfen Sie im **Problembereich** in VS Code die Ergebnisse Ihrer Richtlinienüberprüfung. Benutzerdefinierte Richtlinienprüfungen geben ein `FAIL` Ergebnis `PASS` oder ein Ergebnis zurück.

1. Aktualisieren Sie Ihre Richtlinie und wiederholen Sie diesen Vorgang. Führen Sie die CheckNoNewAccess Prüfung erneut durch, bis sie zurückgegeben `PASS` wird.