

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# CheckNoPublicAccess
<a name="API_CheckNoPublicAccess"></a>

檢查資源政策是否可以授予對指定資源類型的公開存取權。

## 請求語法
<a name="API_CheckNoPublicAccess_RequestSyntax"></a>

```
POST /policy/check-no-public-access HTTP/1.1
Content-type: application/json

{
   "policyDocument": "string",
   "resourceType": "string"
}
```

## URI 請求參數
<a name="API_CheckNoPublicAccess_RequestParameters"></a>

請求不會使用任何 URI 參數。

## 請求主體
<a name="API_CheckNoPublicAccess_RequestBody"></a>

請求接受採用 JSON 格式的下列資料。

 ** [policyDocument](#API_CheckNoPublicAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-request-policyDocument"></a>
評估公有存取的 JSON 政策文件。  
類型：字串  
必要：是

 ** [resourceType](#API_CheckNoPublicAccess_RequestSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-request-resourceType"></a>
要評估公開存取的資源類型。例如，若要檢查 Amazon S3 儲存貯體的公開存取權，您可以選擇 `AWS::S3::Bucket` 資源類型。  
對於不支援為有效值的資源類型，IAM Access Analyzer 會傳回錯誤。  
類型：字串  
有效值:`AWS::DynamoDB::Table | AWS::DynamoDB::Stream | AWS::EFS::FileSystem | AWS::OpenSearchService::Domain | AWS::Kinesis::Stream | AWS::Kinesis::StreamConsumer | AWS::KMS::Key | AWS::Lambda::Function | AWS::S3::Bucket | AWS::S3::AccessPoint | AWS::S3Express::DirectoryBucket | AWS::S3::Glacier | AWS::S3Outposts::Bucket | AWS::S3Outposts::AccessPoint | AWS::SecretsManager::Secret | AWS::SNS::Topic | AWS::SQS::Queue | AWS::IAM::AssumeRolePolicyDocument | AWS::S3Tables::TableBucket | AWS::ApiGateway::RestApi | AWS::CodeArtifact::Domain | AWS::Backup::BackupVault | AWS::CloudTrail::Dashboard | AWS::CloudTrail::EventDataStore | AWS::S3Tables::Table | AWS::S3Express::AccessPoint`   
必要：是

## 回應語法
<a name="API_CheckNoPublicAccess_ResponseSyntax"></a>

```
HTTP/1.1 200
Content-type: application/json

{
   "message": "string",
   "reasons": [ 
      { 
         "description": "string",
         "statementId": "string",
         "statementIndex": number
      }
   ],
   "result": "string"
}
```

## 回應元素
<a name="API_CheckNoPublicAccess_ResponseElements"></a>

如果動作成功，則服務傳回 HTTP 200 回應。

服務會傳回下列 JSON 格式的資料。

 ** [message](#API_CheckNoPublicAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-response-message"></a>
指出指定政策是否允許公開存取 資源的訊息。  
類型：字串

 ** [reasons](#API_CheckNoPublicAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-response-reasons"></a>
指定資源政策授予資源類型的公有存取權的原因清單。  
類型：[ReasonSummary](API_ReasonSummary.md) 物件陣列

 ** [result](#API_CheckNoPublicAccess_ResponseSyntax) **   <a name="accessanalyzer-CheckNoPublicAccess-response-result"></a>
檢查對指定資源類型的公開存取的結果。如果結果為 `PASS`，則政策不允許公開存取指定的資源類型。如果結果為 `FAIL`，政策可能會允許公開存取指定的資源類型。  
類型：字串  
有效值:`PASS | FAIL` 

## 錯誤
<a name="API_CheckNoPublicAccess_Errors"></a>

如需所有動作常見錯誤的資訊，請參閱[常見錯誤類型](CommonErrors.md)。

 ** AccessDeniedException **   
您沒有足夠存取權可執行此動作。  
HTTP 狀態碼：403

 ** InternalServerException **   
內部伺服器錯誤。    
 ** retryAfterSeconds **   
等待重試的秒數。
HTTP 狀態碼：500

 ** InvalidParameterException **   
指定的參數無效。  
HTTP 狀態碼：400

 ** ThrottlingException **   
調節限制超過錯誤。    
 ** retryAfterSeconds **   
等待重試的秒數。
HTTP 狀態碼：429

 ** UnprocessableEntityException **   
無法處理指定的實體。  
HTTP 狀態碼：422

 ** ValidationException **   
驗證例外狀況錯誤。    
 ** fieldList **   
未驗證的欄位清單。  
 ** reason **   
例外狀況的原因。
HTTP 狀態碼：400

## 另請參閱
<a name="API_CheckNoPublicAccess_SeeAlso"></a>

如需在其中一種語言特定 AWS SDKs中使用此 API 的詳細資訊，請參閱下列內容：
+  [AWS 命令列界面 V2](https://docs.aws.amazon.com/goto/cli2/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS 適用於 .NET V4 的 SDK](https://docs.aws.amazon.com/goto/DotNetSDKV4/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS 適用於 C\$1\$1 的 SDK](https://docs.aws.amazon.com/goto/SdkForCpp/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS 適用於 Go 的 SDK v2](https://docs.aws.amazon.com/goto/SdkForGoV2/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS 適用於 Java V2 的 SDK](https://docs.aws.amazon.com/goto/SdkForJavaV2/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS 適用於 JavaScript V3 的 SDK](https://docs.aws.amazon.com/goto/SdkForJavaScriptV3/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS 適用於 Kotlin 的 SDK](https://docs.aws.amazon.com/goto/SdkForKotlin/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS 適用於 PHP V3 的 SDK](https://docs.aws.amazon.com/goto/SdkForPHPV3/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS 適用於 Python 的 SDK](https://docs.aws.amazon.com/goto/boto3/accessanalyzer-2019-11-01/CheckNoPublicAccess) 
+  [AWS 適用於 Ruby V3 的 SDK](https://docs.aws.amazon.com/goto/SdkForRubyV3/accessanalyzer-2019-11-01/CheckNoPublicAccess) 