Bienvenue - IAM Access Analyzer

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bienvenue

AWS Identity and Access Management Access Analyzer vous aide à définir, vérifier et affiner vos politiques IAM en fournissant une suite de fonctionnalités. Ses fonctionnalités incluent des résultats concernant les accès externes, internes et non utilisés, des vérifications de politiques de base et personnalisées pour valider les politiques, et la génération de politiques pour générer des politiques précises. Pour commencer à utiliser IAM Access Analyzer afin d'identifier les accès externes, internes ou non utilisés, vous devez d'abord créer un analyseur.

Les analyseurs d'accès externes vous aident à identifier les risques potentiels liés à l'accès aux ressources en vous permettant d'identifier les politiques de ressources qui accordent l'accès à un principal externe. Pour ce faire, il utilise un raisonnement basé sur la logique pour analyser les politiques basées sur les ressources dans votre environnement. AWS Un principal externe peut être un autre utilisateur Compte AWS, un utilisateur root, un utilisateur ou un rôle IAM, un utilisateur fédéré, un AWS service ou un utilisateur anonyme. Vous pouvez également utiliser IAM Access Analyzer pour prévisualiser l'accès public et multicompte à vos ressources avant de déployer les modifications des autorisations.

Les analyseurs d'accès internes vous aident à identifier les principaux responsables de votre organisation ou de votre compte qui ont accès à des ressources sélectionnées. Cette analyse soutient la mise en œuvre du principe du moindre privilège en garantissant que les ressources que vous avez spécifiées ne sont accessibles qu'aux principaux responsables concernés au sein de votre organisation.

Les analyseurs d'accès non utilisés vous aident à identifier les risques potentiels d'accès aux identités en vous permettant d'identifier les rôles IAM inutilisés, les clés d'accès non utilisées, les mots de passe de console non utilisés et les principaux IAM dotés d'autorisations de service et d'action non utilisées.

Au-delà des résultats, IAM Access Analyzer fournit des vérifications de politiques de base et personnalisées pour valider les politiques IAM avant de déployer des modifications d'autorisations. Vous pouvez utiliser la génération de politiques pour affiner les autorisations en joignant une politique générée à l'aide des CloudTrail journaux d'activité d'accès enregistrés.

Ce guide décrit les opérations d'IAM Access Analyzer que vous pouvez appeler par programmation. Pour obtenir des informations générales sur IAM Access Analyzer, reportez-vous à la section Utilisation du guide de AWS Identity and Access Management Access Analyzer l'utilisateur d'IAM.

Ce document a été publié pour la dernière fois le 30 juin 2025.