

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di AWS IAM Access Analyzer
<a name="iam-access-analyzer-overview"></a>

Le seguenti sezioni descrivono come eseguire la convalida delle policy IAM e i controlli personalizzati delle policy in. AWS Toolkit for Visual Studio Code Per ulteriori dettagli, consulta i seguenti argomenti nella Guida per l' AWS Identity and Access Management utente: [Convalida delle policy di IAM Access Analyzer e controlli delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) personalizzati di [IAM Access Analyzer](https://docs.aws.amazon.com//IAM/latest/UserGuide/access-analyzer-custom-policy-checks.html).

## Prerequisiti
<a name="w2aac17c39c13b5"></a>

I seguenti prerequisiti devono essere soddisfatti prima di poter utilizzare i controlli delle policy di IAM Access Analyzer dal Toolkit.
+ Installa Python versione 3.6 o successiva.
+ Installa [IAM Policy Validator per CloudFormation](https://github.com/awslabs/aws-cloudformation-iam-policy-validator) o [IAM Policy Validator for Terraform](https://github.com/awslabs/terraform-iam-policy-validator), richiesto dagli strumenti della CLI di Python e specificato nella finestra IAM Policy Checks.
+ Configura le credenziali del tuo ruolo. AWS 

## Controlli delle policy per Sistema di analisi degli accessi IAM
<a name="w2aac17c39c13b7"></a>

È possibile eseguire controlli delle politiche per CloudFormation modelli, piani Terraform e documenti di policy JSON, utilizzando il. AWS Toolkit for Visual Studio Code**I risultati del controllo sono visualizzabili nel pannello VS Code Problems.** L'immagine seguente mostra il **pannello VS Code Problems**. 

![\[VS Code Problems Panel displaying security warnings and version recommendations.\]](http://docs.aws.amazon.com/it_it/toolkit-for-vscode/latest/userguide/images/vscproblemspanel2024.png)


IAM Access Analyzer fornisce 4 tipi di controlli:
+ Convalida della politica
+ CheckAccessNotGranted
+ CheckNoNewAccess
+ CheckNoPublicAccess

Le seguenti sezioni descrivono come eseguire ogni tipo di controllo.

**Nota**  
Configura le credenziali del tuo AWS ruolo prima di eseguire qualsiasi tipo di controllo. I file supportati includono i seguenti tipi di documenti: CloudFormation modelli, piani Terraform e documenti JSON Policy  
I riferimenti ai percorsi dei file vengono in genere forniti dall'amministratore o dal team di sicurezza e possono essere un percorso di file di sistema o un URI del bucket Amazon S3. Per utilizzare un URI del bucket Amazon S3, il tuo ruolo attuale deve avere accesso al bucket Amazon S3.  
Viene addebitato un costo per ogni controllo della policy personalizzato. Per informazioni dettagliate sulla politica personalizzata, consulta la guida ai prezzi di [AWS IAM Access](https://aws.amazon.com/iam/access-analyzer/pricing/) Analyzer.

### Esecuzione della politica di convalida
<a name="w2aac17c39c13b7c15"></a>

Il controllo Validate Policy, noto anche come validazione delle policy, convalida la policy in base alla grammatica e alle best practice delle policy IAM. AWS Per ulteriori informazioni, consulta la [Grammatica del linguaggio di policy IAM JSON e le](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) [best practice di AWS sicurezza negli argomenti IAM, disponibili nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) per l'utente. *AWS Identity and Access Management*

1. Da VS Code, apri un file supportato che contiene le politiche AWS IAM nell'editor VS Code.

1. Per aprire i controlli delle policy di IAM Access Analyzer, apri il VS Code Command Pallete premendo**CRTL\$1Shift\$1P**, cerca**IAM Policy Checks**, quindi fai clic per aprire il riquadro **IAM Policy Checks** nell'editor VS Code.

1. Dal riquadro **IAM Policy Checks**, seleziona il tipo di documento dal menu a discesa.

1. Dalla sezione **Validate Policies**, scegli il pulsante **Run Policy Validation per eseguire** il controllo Validate Policy.

1. Dal **pannello Problemi** di VS Code, esamina i risultati del controllo delle politiche.

1. Aggiorna la tua politica e ripeti questa procedura, eseguendo nuovamente il controllo di convalida della politica fino a quando i risultati del controllo della politica non mostreranno più avvisi o errori di sicurezza.

### In esecuzione CheckAccessNotGranted
<a name="w2aac17c39c13b7c17"></a>

CheckAccessNotGranted è un controllo personalizzato delle policy per verificare che azioni IAM specifiche non siano consentite dalla policy.

**Nota**  
I riferimenti ai percorsi dei file vengono in genere forniti dall'amministratore o dal team di sicurezza e possono essere un percorso di file di sistema o un URI del bucket Amazon S3. Per utilizzare un URI del bucket Amazon S3, il tuo ruolo attuale deve avere accesso al bucket Amazon S3. È necessario specificare almeno un'azione o una risorsa e il file deve essere strutturato secondo il seguente esempio:  

```
              {"actions": ["action1", "action2", "action3"], "resources": ["resource1", "resource2", "resource3"]}
```

1. Da VS Code, apri un file supportato che contiene AWS IAM Policies, nell'editor VS Code.

1. Per aprire i controlli delle policy di IAM Access Analyzer, apri il VS Code Command Pallete premendo**CRTL\$1Shift\$1P**, cerca**IAM Policy Checks**, quindi fai clic per aprire il riquadro **IAM Policy Checks** nell'editor VS Code.

1. Dal riquadro **IAM Policy Checks**, seleziona il tipo di documento dal menu a discesa.

1. Dalla sezione **Custom Policy Checks**, seleziona. **CheckAccessNotGranted**

1. Nel campo di immissione di testo, puoi inserire un elenco separato da virgole che contiene azioni e risorse. ARNs È necessario fornire almeno un'azione o una risorsa.

1. Scegli il pulsante **Run Custom Policy Check**.

1. Dal **pannello Problemi** di VS Code, esamina i risultati del controllo delle politiche. I controlli delle politiche personalizzate restituiscono un `PASS` `FAIL` risultato.

1. Aggiorna la polizza e ripeti questa procedura, eseguendo nuovamente il CheckAccessNotGranted controllo fino alla sua restituzione`PASS`.

### In esecuzione CheckNoNewAccess
<a name="w2aac17c39c13b7c19"></a>

CheckNoNewAccess è un controllo personalizzato delle politiche per verificare se la politica consente un nuovo accesso rispetto a una politica di riferimento.

1. Da VS Code, apri un file supportato che contiene le politiche AWS IAM, nell'editor VS Code.

1. Per aprire i controlli delle policy di IAM Access Analyzer, apri il VS Code Command Pallete premendo**CRTL\$1Shift\$1P**, cerca**IAM Policy Checks**, quindi fai clic per aprire il riquadro **IAM Policy Checks** nell'editor VS Code.

1. Dal riquadro **IAM Policy Checks**, seleziona il tipo di documento dal menu a discesa.

1. Dalla sezione **Custom Policy Checks**, seleziona. **CheckNoNewAccess**

1. Inserisci un documento di riferimento sulla policy JSON. In alternativa, puoi fornire un percorso di file che faccia riferimento a un documento di policy JSON.

1. Seleziona il **tipo di policy di riferimento** che corrisponde al tipo del tuo documento di riferimento.

1. Scegli il pulsante **Run Custom Policy Check**.

1. Dal **pannello Problemi** di VS Code, esamina i risultati del controllo delle politiche. I controlli delle politiche personalizzate restituiscono un `PASS` `FAIL` risultato.

1. Aggiorna la polizza e ripeti questa procedura, eseguendo nuovamente il CheckNoNewAccess controllo fino alla sua restituzione`PASS`.

### In esecuzione CheckNoPublicAccess
<a name="w2aac17c39c13b7c21"></a>

CheckNoPublicAccess è un controllo personalizzato delle politiche per verificare se la politica garantisce l'accesso pubblico ai tipi di risorse supportati all'interno del modello.

Per informazioni specifiche sui tipi di risorse supportati, consulta gli [terraform-iam-policy-validator](https://github.com/awslabs/terraform-iam-policy-validator) GitHub archivi [cloudformation-iam-policy-validator](https://github.com/awslabs/aws-cloudformation-iam-policy-validator?tab=readme-ov-file#supported-resource-based-policies)and.

1. Da VS Code, apri un file supportato che contiene le politiche AWS IAM nell'editor VS Code.

1. Per aprire i controlli delle policy di IAM Access Analyzer, apri il VS Code Command Pallete premendo**CRTL\$1Shift\$1P**, cerca**IAM Policy Checks**, quindi fai clic per aprire il riquadro **IAM Policy Checks** nell'editor VS Code.

1. Dal riquadro **IAM Policy Checks**, seleziona il tipo di documento dal menu a discesa.

1. Dalla sezione **Custom Policy Checks**, seleziona. **CheckNoPublicAccess**

1. Scegli il pulsante **Esegui il controllo delle politiche personalizzate**.

1. Dal **pannello Problemi** di VS Code, esamina i risultati del controllo delle politiche. I controlli delle politiche personalizzate restituiscono un `PASS` `FAIL` risultato.

1. Aggiorna la polizza e ripeti questa procedura, eseguendo nuovamente il CheckNoNewAccess controllo fino alla sua restituzione`PASS`.