기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
iam-customer-policy-blocked-kms-actions
생성한 관리형 AWS Identity and Access Management(IAM) 정책이 모든 KMS 키 리소스에서 차단된 AWS KMS 작업을 허용하지 않는지 확인합니다. 관리형 IAM 정책에서 모든 AWS KMS 키에 대해 차단된 작업이 허용되는 경우 규칙은 NON_COMPLIANT입니다.
참고
비공개로 간주되려면 IAM 정책이 고정 값에 대한 액세스 권한만 부여해야 합니다. 즉, 와일드카드 또는 변수라는 IAM 정책 요소가 포함되지 않은 값을 의미합니다https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html#policy-vars-using-variables.
식별자: IAM_CUSTOMER_POLICY_BLOCKED_KMS_ACTIONS
리소스 유형: AWS::IAM::Policy
트리거 0유형: 구성 변경
AWS 리전: 아시아 태평양(태국), 중동(UAE), 아시아 태평양(하이데라바드), 아시아 태평양(말레이시아), 아시아 태평양(멜버른), 멕시코(중부), 이스라엘(텔아비브), 아시아 태평양(타이베이), 캐나다 서부(캘거리), 유럽(스페인), 유럽(취리히) 리전을 AWS 제외한 지원되는 모든 리전
파라미터:
- blockedActionsPatterns
- 유형: CSV
-
확인할 규칙에 대해 차단된 KMS 작업 패턴의 쉼표로 구분된 목록입니다. IAM 고객 관리형 정책이 지정한 작업에 대한 모든 리소스에 와일드카드 액세스를 허용하는 경우 규칙은 NON_COMPLIANT입니다.
- excludePermissionBoundaryPolicy(선택 사항)
- 유형: boolean
-
권한 경계로 사용되는 IAM 정책의 평가를 제외하기 위한 부울 플래그입니다. 'true'로 설정하면 규칙은 평가 시 권한 경계를 포함하지 않습니다. 그렇지 않을 경우 값이 'false'로 설정되면 범위 내의 모든 IAM 정책이 평가됩니다. 기본값은 'false'입니다.
AWS CloudFormation 템플릿
AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성.