InternalAccessDetails - IAM Access Analyzer

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

InternalAccessDetails

Contiene información sobre un hallazgo de acceso interno. Incluye detalles sobre el acceso que se identificó en su AWS organización o cuenta.

Contenido

accessType

El tipo de acceso interno identificado en el hallazgo. Esto indica cómo se concede el acceso dentro de su AWS entorno.

Tipo: cadena

Valores válidos: INTRA_ACCOUNT | INTRA_ORG

Obligatorio: no

action

La acción de la declaración de política analizada que tiene permiso de acceso interno para su uso.

Tipo: matriz de cadenas

Obligatorio: no

condition

La condición de la declaración de política analizada que dio lugar a una conclusión sobre el acceso interno.

Tipo: mapa de cadena a cadena

Obligatorio: no

principal

El director que tiene acceso a un recurso dentro del entorno interno.

Tipo: mapa de cadena a cadena

Obligatorio: no

principalOwnerAccount

El Cuenta de AWS identificador al que pertenece el principal identificado en la búsqueda de acceso interno.

Tipo: cadena

Requerido: no

principalType

El tipo de principal identificado en la búsqueda de acceso interno, como el rol de IAM o el usuario de IAM.

Tipo: cadena

Valores válidos: IAM_ROLE | IAM_USER

Obligatorio: no

resourceControlPolicyRestriction

El tipo de restricción que el propietario del recurso aplica a la búsqueda mediante una política de control de AWS Organizations recursos (RCP).

  • APPLICABLE: Hay un RCP presente en la organización, pero IAM Access Analyzer no lo incluye en la evaluación de los permisos efectivos. Por ejemplo, si s3:DeleteObject el RCP lo bloquea y la restricción lo estáAPPLICABLE, s3:DeleteObject seguiría incluyéndose en la lista de acciones para su detección. Solo se aplica a las búsquedas de acceso interno con la cuenta como zona de confianza.

  • FAILED_TO_EVALUATE_RCP: Se ha producido un error al evaluar el RCP.

  • NOT_APPLICABLE: No había ningún PCR presente en la organización. En el caso de los datos de acceso interno con la cuenta como zona de confianza, también se NOT_APPLICABLE podría indicar que no había ningún RCP aplicable al recurso.

  • APPLIED: Hay un RCP en la organización e IAM Access Analyzer lo incluyó en la evaluación de los permisos efectivos. Por ejemplo, si s3:DeleteObject está bloqueado por el RCP y la restricción sí lo estáAPPLIED, no se s3:DeleteObject incluiría en la lista de acciones para su detección. Solo se aplica a las comprobaciones de acceso interno con la organización como zona de confianza.

Tipo: cadena

Valores válidos: APPLICABLE | FAILED_TO_EVALUATE_RCP | NOT_APPLICABLE | APPLIED

Obligatorio: no

serviceControlPolicyRestriction

El tipo de restricción que una política de control de AWS Organizations servicios (SCP) aplica a la constatación.

  • APPLICABLE: Hay un SCP presente en la organización, pero IAM Access Analyzer no lo incluye en la evaluación de los permisos efectivos. Solo se aplica a los datos de acceso interno con la cuenta como zona de confianza.

  • FAILED_TO_EVALUATE_SCP: Se ha producido un error al evaluar el SCP.

  • NOT_APPLICABLE: No había ningún SCP presente en la organización. En el caso de los casos de acceso interno con la cuenta como zona de confianza, también se NOT_APPLICABLE podría indicar que no había ningún SCP aplicable al mandante.

  • APPLIED: En la organización hay un SCP e IAM Access Analyzer lo incluyó en la evaluación de los permisos efectivos. Solo se aplica a las constataciones de acceso interno con la organización como zona de confianza.

Tipo: cadena

Valores válidos: APPLICABLE | FAILED_TO_EVALUATE_SCP | NOT_APPLICABLE | APPLIED

Obligatorio: no

sources

Las fuentes de la conclusión sobre el acceso interno. Esto indica cómo se concede el acceso que generó el hallazgo en su AWS entorno.

Tipo: matriz de objetos FindingSource

Obligatorio: no

Véase también

Para obtener más información sobre el uso de esta API en uno de los idiomas específicos AWS SDKs, consulte lo siguiente: