

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CheckNoNewAccess
<a name="API_CheckNoNewAccess"></a>

기존 정책과 비교할 때 업데이트된 정책에 대해 새 액세스가 허용되는지 확인합니다.

GitHub의 [IAM Access Analyzer 사용자 지정 정책 확인 샘플](https://github.com/aws-samples/iam-access-analyzer-custom-policy-check-samples) 리포지토리에서 참조 정책의 예를 찾고 새 액세스에 대한 사용자 지정 정책 확인을 설정 및 실행하는 방법을 배울 수 있습니다. 이 리포지토리의 참조 정책은 `existingPolicyDocument` 요청 파라미터로 전달되도록 되어 있습니다.

## Request Syntax
<a name="API_CheckNoNewAccess_RequestSyntax"></a>

```
POST /policy/check-no-new-access HTTP/1.1
Content-type: application/json

{
   "existingPolicyDocument": "string",
   "newPolicyDocument": "string",
   "policyType": "string"
}
```

## URI 요청 파라미터
<a name="API_CheckNoNewAccess_RequestParameters"></a>

요청은 URI 파라미터를 사용하지 않습니다.

## 요청 본문
<a name="API_CheckNoNewAccess_RequestBody"></a>

요청은 JSON 형식으로 다음 데이터를 받습니다.

 ** [existingPolicyDocument](#API_CheckNoNewAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-request-existingPolicyDocument"></a>
기존 정책의 콘텐츠로 사용할 JSON 정책 문서입니다.  
유형: 문자열  
필수 항목 여부: 예

 ** [newPolicyDocument](#API_CheckNoNewAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-request-newPolicyDocument"></a>
업데이트된 정책의 콘텐츠로 사용할 JSON 정책 문서입니다.  
유형: 문자열  
필수 항목 여부: 예

 ** [policyType](#API_CheckNoNewAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-request-policyType"></a>
비교할 정책의 유형입니다. 자격 증명 정책은 IAM 보안 주체에게 권한을 부여합니다. 자격 증명 정책에는 IAM 역할, 사용자 및 그룹에 대한 관리형 및 인라인 정책이 포함됩니다.  
리소스 정책은 AWS 리소스에 대한 권한을 부여합니다. 리소스 정책에는 IAM 역할에 대한 신뢰 정책 및 Amazon S3 버킷에 대한 버킷 정책이 포함됩니다. 자격 증명 정책 또는 리소스 정책과 같은 일반 입력 또는 관리형 정책 또는 Amazon S3 버킷 정책과 같은 특정 입력을 제공할 수 있습니다.  
타입: 문자열  
유효 값: `IDENTITY_POLICY | RESOURCE_POLICY`   
필수 여부: 예

## 응답 구문
<a name="API_CheckNoNewAccess_ResponseSyntax"></a>

```
HTTP/1.1 200
Content-type: application/json

{
   "message": "string",
   "reasons": [ 
      { 
         "description": "string",
         "statementId": "string",
         "statementIndex": number
      }
   ],
   "result": "string"
}
```

## 응답 요소
<a name="API_CheckNoNewAccess_ResponseElements"></a>

작업이 성공하면 서비스가 HTTP 200 응답을 반송합니다.

다음 데이터는 서비스에 의해 JSON 형식으로 반환됩니다.

 ** [message](#API_CheckNoNewAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-response-message"></a>
업데이트된 정책이 새 액세스를 허용하는지 여부를 나타내는 메시지입니다.  
유형: 문자열

 ** [reasons](#API_CheckNoNewAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-response-reasons"></a>
결과의 추론에 대한 설명입니다.  
타입: [ReasonSummary](API_ReasonSummary.md)객체 배열

 ** [result](#API_CheckNoNewAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoNewAccess-response-result"></a>
새 액세스 확인 결과입니다. 결과가 이면 업데이트된 정책에서 새 액세스가 허용되지 `PASS`않습니다. 결과가 인 경우 업데이트된 정책`FAIL`이 새 액세스를 허용할 수 있습니다.  
타입: 문자열  
유효 값: `PASS | FAIL` 

## 오류
<a name="API_CheckNoNewAccess_Errors"></a>

모든 작업에서 공통적으로 발생하는 오류에 대한 자세한 내용은 [일반적인 오류 유형](CommonErrors.md) 섹션을 참조하세요.

 ** AccessDeniedException **   
이 작업을 수행할 수 있는 충분한 액세스 권한이 없습니다.  
HTTP 상태 코드: 403

 ** InternalServerException **   
내부 서버 오류.    
 ** retryAfterSeconds **   
재시도를 기다리는 초입니다.
HTTP 상태 코드: 500

 ** InvalidParameterException **   
지정된 파라미터가 잘못되었습니다.  
HTTP 상태 코드: 400

 ** ThrottlingException **   
제한 한도가 오류를 초과했습니다.    
 ** retryAfterSeconds **   
재시도를 기다리는 초입니다.
HTTP 상태 코드: 429

 ** UnprocessableEntityException **   
지정된 개체를 처리할 수 없습니다.  
HTTP 상태 코드: 422

 ** ValidationException **   
검증 예외 오류입니다.    
 ** fieldList **   
검증되지 않은 필드 목록입니다.  
 ** reason **   
예외의 이유입니다.
HTTP 상태 코드: 400

## 참고
<a name="API_CheckNoNewAccess_SeeAlso"></a>

언어별 AWS SDKs
+  [AWS 명령줄 인터페이스 V2](https://docs.aws.amazon.com/goto/cli2/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS .NET V4용 SDK](https://docs.aws.amazon.com/goto/DotNetSDKV4/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for C\$1\$1](https://docs.aws.amazon.com/goto/SdkForCpp/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS Go v2용 SDK](https://docs.aws.amazon.com/goto/SdkForGoV2/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS Java V2용 SDK](https://docs.aws.amazon.com/goto/SdkForJavaV2/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for JavaScript V3](https://docs.aws.amazon.com/goto/SdkForJavaScriptV3/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for Kotlin](https://docs.aws.amazon.com/goto/SdkForKotlin/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS PHP V3용 SDK](https://docs.aws.amazon.com/goto/SdkForPHPV3/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS Python용 SDK](https://docs.aws.amazon.com/goto/boto3/accessanalyzer-2019-11-01/CheckNoNewAccess) 
+  [AWS SDK for Ruby V3](https://docs.aws.amazon.com/goto/SdkForRubyV3/accessanalyzer-2019-11-01/CheckNoNewAccess) 