

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Trabalhando com o AWS IAM Access Analyzer
<a name="iam-access-analyzer-overview"></a>

As seções a seguir descrevem como executar a validação de política do IAM e verificações de política personalizadas no AWS Toolkit for Visual Studio Code. Para obter mais detalhes, consulte os seguintes tópicos no Guia do AWS Identity and Access Management usuário: [validação da política do IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) e verificações de [políticas personalizadas do IAM Access Analyzer](https://docs.aws.amazon.com//IAM/latest/UserGuide/access-analyzer-custom-policy-checks.html).

## Pré-requisitos
<a name="w2aac17c39c13b5"></a>

Os pré-requisitos a seguir devem ser atendidos para que você possa trabalhar com as verificações de política do analisador de acesso do AWS IAM do Toolkit.
+ Instale o Python versão 3.6 ou posterior.
+ Instale o [Validador de políticas do IAM para CloudFormation](https://github.com/awslabs/aws-cloudformation-iam-policy-validator) ou o [Validador de políticas do IAM para Terraform](https://github.com/awslabs/terraform-iam-policy-validator), que é exigido pelas ferramentas CLI do Python e especificado na janela Verificações de políticas do IAM.
+ Configure suas credenciais de AWS função.

## Verificações de política do analisador de acesso do AWS IAM
<a name="w2aac17c39c13b7"></a>

Você pode realizar verificações de políticas para CloudFormation modelos, planos do Terraform e documentos de política JSON, usando o. AWS Toolkit for Visual Studio Code Suas descobertas de verificação podem ser visualizadas no **Painel de problemas** do VS Code. A seguinte imagem mostra o **Painel de problemas do VS Code**. 

![](http://docs.aws.amazon.com/pt_br/toolkit-for-vscode/latest/userguide/images/vscproblemspanel2024.png)


O analisador de acesso do AWS IAM fornece 4 tipos de verificações:
+ Validate Policy
+ CheckAccessNotGranted
+ CheckNoNewAccess
+ CheckNoPublicAccess

As seções a seguir descrevem como executar cada tipo de verificação.

**nota**  
Configure suas credenciais de AWS função antes de executar qualquer tipo de verificação. Os arquivos compatíveis incluem os seguintes tipos de documentos: CloudFormation modelos, planos do Terraform e documentos de política JSON  
As referências de caminho de arquivo geralmente são fornecidas pelo administrador ou pela equipe de segurança e podem ser um caminho de arquivo do sistema ou um URI de bucket do Amazon S3. Para usar um URI de bucket do Amazon S3, a função atual deve ter acesso ao bucket do Amazon S3.  
Uma cobrança é associada a cada verificação de política personalizada. Para obter detalhes sobre os preços de verificação de políticas personalizadas, consulte o [Guia de preços do analisador de acesso do AWS IAM](https://aws.amazon.com/iam/access-analyzer/pricing/).

### Executando a política de validação
<a name="w2aac17c39c13b7c15"></a>

A verificação Validate Policy, também conhecida como validação de política, valida sua política em relação à gramática política e AWS às melhores práticas do IAM. Para obter mais informações, consulte os tópicos [Gramática da linguagem de política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) e [as melhores práticas de AWS segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html), localizados no Guia do *AWS Identity and Access Management*usuário.

1. No VS Code, abra um arquivo compatível que contém políticas AWS do IAM, no editor do VS Code.

1. Para abrir as verificações de política do analisador de acesso do AWS IAM, abra a paleta de comandos do VS Code pressionando **CRTL\+Shift\+P**, pesquise por **IAM Policy Checks** e clique para abrir o painel **Verificações de políticas do IAM** no editor de código do VS Code.

1. No painel **Verificação de políticas do IAM**, selecione o tipo de documento no menu suspenso.

1. Na seção **Validar políticas**, escolha o botão **Executar validação de política** para executar a verificação Validate Policy.

1. No **Painel de problemas** do VS Code, analise suas descobertas de verificação de políticas.

1. Atualize sua política e repita esse procedimento, executando novamente a verificação Validar política até que as descobertas da verificação de política não exibam mais avisos ou erros de segurança.

### Correndo CheckAccessNotGranted
<a name="w2aac17c39c13b7c17"></a>

CheckAccessNotGranted é uma verificação de política personalizada para verificar se ações específicas do IAM não são permitidas pela sua política.

**nota**  
As referências de caminho de arquivo geralmente são fornecidas pelo administrador ou pela equipe de segurança e podem ser um caminho de arquivo do sistema ou um URI de bucket do Amazon S3. Para usar um URI de bucket do Amazon S3, a função atual deve ter acesso ao bucket do Amazon S3. Pelo menos uma ação ou recurso deve ser especificado e o arquivo deve ser estruturado de acordo com o exemplo a seguir:  

```
              {"actions": ["action1", "action2", "action3"], "resources": ["resource1", "resource2", "resource3"]}
```

1. No VS Code, abra um arquivo compatível que contém políticas AWS do IAM, no editor do VS Code.

1. Para abrir as verificações de política do analisador de acesso do AWS IAM, abra a paleta de comandos do VS Code pressionando **CRTL\+Shift\+P**, pesquise por **IAM Policy Checks** e clique para abrir o painel **Verificações de políticas do IAM** no editor de código do VS Code.

1. No painel **Verificação de políticas do IAM**, selecione o tipo de documento no menu suspenso.

1. Na seção **Verificações de políticas personalizadas**, selecione **CheckAccessNotGranted**.

1. No campo de entrada de texto, você pode inserir uma lista separada por vírgulas que contém ações e recursos. ARNs Devem ser fornecidos pelo menos uma ação ou recurso.

1. Escolha o botão **Executar verificação de política personalizada**.

1. No **Painel de problemas** do VS Code, analise suas descobertas de verificação de políticas. As verificações de políticas personalizadas retornam um resultado `FAIL` ou `PASS`.

1. Atualize sua política e repita esse procedimento, executando novamente a CheckAccessNotGranted verificação até que ela retorne`PASS`.

### Correndo CheckNoNewAccess
<a name="w2aac17c39c13b7c19"></a>

CheckNoNewAccess é uma verificação de política personalizada para verificar se sua política concede novo acesso em comparação com uma política de referência.

1. No VS Code, abra um arquivo compatível que contém políticas AWS do IAM, no editor do VS Code.

1. Para abrir as verificações de política do analisador de acesso do AWS IAM, abra a paleta de comandos do VS Code pressionando **CRTL\+Shift\+P**, pesquise por **IAM Policy Checks** e clique para abrir o painel **Verificações de políticas do IAM** no editor de código do VS Code.

1. No painel **Verificação de políticas do IAM**, selecione o tipo de documento no menu suspenso.

1. Na seção **Verificações de políticas personalizadas**, selecione **CheckNoNewAccess**.

1. Insira um documento de referência de política JSON. Como alternativa, você pode fornecer um caminho de arquivo que faça referência a um documento de política JSON.

1. Selecione o **Tipo de política de referência** que corresponda ao tipo do seu documento de referência.

1. Escolha o botão **Executar verificação de política personalizada**.

1. No **Painel de problemas** do VS Code, analise suas descobertas de verificação de políticas. As verificações de políticas personalizadas retornam um resultado `FAIL` ou `PASS`.

1. Atualize sua política e repita esse procedimento, executando novamente a CheckNoNewAccess verificação até que ela retorne`PASS`.

### Correndo CheckNoPublicAccess
<a name="w2aac17c39c13b7c21"></a>

CheckNoPublicAccess é uma verificação de política personalizada para verificar se sua política concede acesso público aos tipos de recursos compatíveis em seu modelo.

Para obter informações específicas sobre os tipos de recursos compatíveis, consulte os [cloudformation-iam-policy-validator[terraform-iam-policy-validator](https://github.com/awslabs/terraform-iam-policy-validator)](https://github.com/awslabs/aws-cloudformation-iam-policy-validator?tab=readme-ov-file#supported-resource-based-policies) GitHub repositórios e.

1. No VS Code, abra um arquivo compatível que contém políticas AWS do IAM, no editor do VS Code.

1. Para abrir as verificações de política do analisador de acesso do AWS IAM, abra a paleta de comandos do VS Code pressionando **CRTL\+Shift\+P**, pesquise por **IAM Policy Checks** e clique para abrir o painel **Verificações de políticas do IAM** no editor de código do VS Code.

1. No painel **Verificação de políticas do IAM**, selecione o tipo de documento no menu suspenso.

1. Na seção **Verificações de políticas personalizadas**, selecione **CheckNoPublicAccess**.

1. Escolha o botão **Executar verificação de política personalizada**.

1. No **Painel de problemas** do VS Code, analise suas descobertas de verificação de políticas. As verificações de políticas personalizadas retornam um resultado `FAIL` ou `PASS`.

1. Atualize sua política e repita esse procedimento, executando novamente a CheckNoNewAccess verificação até que ela retorne`PASS`.