

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# CheckNoPublicAccess
<a name="API_CheckNoPublicAccess"></a>

Vérifie si une politique de ressources peut accorder un accès public au type de ressource spécifié.

## Syntaxe de la demande
<a name="API_CheckNoPublicAccess_RequestSyntax"></a>

```
POST /policy/check-no-public-access HTTP/1.1
Content-type: application/json

{
   "policyDocument": "string",
   "resourceType": "string"
}
```

## Paramètres de demande URI
<a name="API_CheckNoPublicAccess_RequestParameters"></a>

La demande n’utilise pas de paramètres URI.

## Corps de la demande
<a name="API_CheckNoPublicAccess_RequestBody"></a>

Cette demande accepte les données suivantes au format JSON.

 ** [policyDocument](#API_CheckNoPublicAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-request-policyDocument"></a>
Le document de politique JSON à évaluer pour un accès public.  
Type : Chaîne  
Obligatoire : oui

 ** [resourceType](#API_CheckNoPublicAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-request-resourceType"></a>
Type de ressource à évaluer pour un accès public. Par exemple, pour vérifier l'accès public aux compartiments Amazon S3, vous pouvez choisir le type `AWS::S3::Bucket` de ressource.  
Pour les types de ressources qui ne sont pas pris en charge en tant que valeurs valides, IAM Access Analyzer renvoie une erreur.  
Type : Chaîne  
Valeurs valides : `AWS::DynamoDB::Table | AWS::DynamoDB::Stream | AWS::EFS::FileSystem | AWS::OpenSearchService::Domain | AWS::Kinesis::Stream | AWS::Kinesis::StreamConsumer | AWS::KMS::Key | AWS::Lambda::Function | AWS::S3::Bucket | AWS::S3::AccessPoint | AWS::S3Express::DirectoryBucket | AWS::S3::Glacier | AWS::S3Outposts::Bucket | AWS::S3Outposts::AccessPoint | AWS::SecretsManager::Secret | AWS::SNS::Topic | AWS::SQS::Queue | AWS::IAM::AssumeRolePolicyDocument | AWS::S3Tables::TableBucket | AWS::ApiGateway::RestApi | AWS::CodeArtifact::Domain | AWS::Backup::BackupVault | AWS::CloudTrail::Dashboard | AWS::CloudTrail::EventDataStore | AWS::S3Tables::Table | AWS::S3Express::AccessPoint`   
Obligatoire : oui

## Syntaxe de la réponse
<a name="API_CheckNoPublicAccess_ResponseSyntax"></a>

```
HTTP/1.1 200
Content-type: application/json

{
   "message": "string",
   "reasons": [ 
      { 
         "description": "string",
         "statementId": "string",
         "statementIndex": number
      }
   ],
   "result": "string"
}
```

## Eléments de réponse
<a name="API_CheckNoPublicAccess_ResponseElements"></a>

Si l’action aboutit, le service renvoie une réponse HTTP 200.

Les données suivantes sont renvoyées au format JSON par le service.

 ** [message](#API_CheckNoPublicAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-response-message"></a>
Le message indiquant si la politique spécifiée autorise l'accès public aux ressources.  
Type : Chaîne

 ** [reasons](#API_CheckNoPublicAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-response-reasons"></a>
Liste des raisons pour lesquelles la politique de ressources spécifiée accorde un accès public au type de ressource.  
Type : tableau d’objets [ReasonSummary](API_ReasonSummary.md)

 ** [result](#API_CheckNoPublicAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-response-result"></a>
Résultat de la vérification de l'accès public au type de ressource spécifié. Si le résultat est le cas`PASS`, la politique n'autorise pas l'accès public au type de ressource spécifié. Si le résultat est le cas`FAIL`, la politique peut autoriser l'accès public au type de ressource spécifié.  
Type : Chaîne  
Valeurs valides : `PASS | FAIL` 

## Erreurs
<a name="API_CheckNoPublicAccess_Errors"></a>

Pour plus d'informations sur les erreurs courantes pour toutes les actions, consultez [Types d'erreurs courants](CommonErrors.md).

 ** AccessDeniedException **   
Vous ne disposez pas d’un accès suffisant pour effectuer cette action.  
Code d’état HTTP : 403

 ** InternalServerException **   
Erreur de serveur interne.    
 ** retryAfterSeconds **   
Les secondes à attendre pour réessayer.
Code d’état HTTP : 500

 ** InvalidParameterException **   
Le paramètre spécifié n'est pas valide.  
Code d’état HTTP : 400

 ** ThrottlingException **   
Erreur de dépassement de la limite d'étranglement.    
 ** retryAfterSeconds **   
Les secondes à attendre pour réessayer.
Code d’état HTTP : 429

 ** UnprocessableEntityException **   
L'entité spécifiée n'a pas pu être traitée.  
Code d'état HTTP : 422

 ** ValidationException **   
Erreur d'exception de validation.    
 ** fieldList **   
Liste des champs qui n'ont pas été validés.  
 ** reason **   
La raison de cette exception.
Code d’état HTTP : 400

## Voir aussi
<a name="API_CheckNoPublicAccess_SeeAlso"></a>

Pour plus d'informations sur l'utilisation de cette API dans l'un des langages spécifiques AWS SDKs, consultez ce qui suit :
+  [AWS Interface de ligne de commande V2](https://docs.aws.amazon.com/goto/cli2/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS SDK pour .NET V4](https://docs.aws.amazon.com/goto/DotNetSDKV4/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS SDK pour C\$1\$1](https://docs.aws.amazon.com/goto/SdkForCpp/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS SDK pour Go v2](https://docs.aws.amazon.com/goto/SdkForGoV2/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS SDK pour Java V2](https://docs.aws.amazon.com/goto/SdkForJavaV2/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS SDK pour V3 JavaScript ](https://docs.aws.amazon.com/goto/SdkForJavaScriptV3/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS SDK pour Kotlin](https://docs.aws.amazon.com/goto/SdkForKotlin/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS SDK pour PHP V3](https://docs.aws.amazon.com/goto/SdkForPHPV3/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS SDK pour Python](https://docs.aws.amazon.com/goto/boto3/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS SDK pour Ruby V3](https://docs.aws.amazon.com/goto/SdkForRubyV3/accessanalyzer-2019-11-01/CheckNoPublicAccess) 