Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
iam-customer-policy-blocked-kms-azioni
Verifica se le policy gestite di AWS Identity and Access Management (IAM) create non consentono azioni KMS bloccate su AWS tutte le risorse chiave KMS. La regola è NON_COMPLIANT se qualsiasi azione bloccata è consentita su tutte le chiavi AWS KMS dalla policy IAM gestita.
Nota
Per essere considerata non pubblica, una policy IAM deve concedere l'accesso solo a valori fissi. Ciò significa valori che non contengono caratteri jolly o il seguente elemento di policy IAM: Variables.
Identificatore: IAM_CUSTOMER_POLICY_BLOCKED_KMS_ACTIONS
Tipi di risorse: AWS::IAM::Policy
Tipo di trigger: Modifiche alla configurazione
Regione AWS: Tutte le AWS regioni supportate tranne Asia Pacifico (Tailandia), Medio Oriente (Emirati Arabi Uniti), Asia Pacifico (Hyderabad), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), Messico (Centrale), Israele (Tel Aviv), Asia Pacifico (Taipei), Canada occidentale (Calgary), Europa (Spagna), Europa (Zurigo)
Parametri:
- blockedActionsPatterns
- Tipo: CSV
-
Elenco separato da virgole di modelli di azione KMS bloccati da verificare per la regola. La regola è NON_COMPLIANT se le policy gestite dai clienti di IAM consentono l'accesso tramite wildcard a tutte le risorse per le azioni specificate.
- excludePermissionBoundaryPolitica (opzionale)
- Tipo: booleano
-
Flag booleano per escludere la valutazione delle policy IAM utilizzate come limiti delle autorizzazioni. Se impostato su "true", la regola non include i limiti delle autorizzazioni nella valutazione. Invece, tutte le policy IAM incluse nell'ambito vengono valutate quando il valore è impostato su "false". Il valore predefinito è "false".
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole AWS Config gestite con AWS CloudFormation modelli.