

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# InternalAccessDetails
<a name="API_InternalAccessDetails"></a>

包含內部存取問題清單的相關資訊。這包括有關在您的 AWS 組織或帳戶中識別的存取的詳細資訊。

## 目錄
<a name="API_InternalAccessDetails_Contents"></a>

 ** accessType **   <a name="accessanalyzer-Type-InternalAccessDetails-accessType"></a>
調查結果中識別的內部存取權類型。這表示如何在您的 AWS 環境中授予存取權。  
類型：字串  
有效值:`INTRA_ACCOUNT | INTRA_ORG`   
必要：否

 ** action **   <a name="accessanalyzer-Type-InternalAccessDetails-action"></a>
已分析政策陳述式中的動作，具有使用的內部存取許可。  
類型：字串陣列  
必要：否

 ** condition **   <a name="accessanalyzer-Type-InternalAccessDetails-condition"></a>
分析政策陳述式中導致內部存取問題清單的條件。  
類型：字串到字串映射  
必要：否

 ** principal **   <a name="accessanalyzer-Type-InternalAccessDetails-principal"></a>
可存取內部環境中資源的委託人。  
類型：字串到字串映射  
必要：否

 ** principalOwnerAccount **   <a name="accessanalyzer-Type-InternalAccessDetails-principalOwnerAccount"></a>
擁有內部存取調查結果中識別之主體的 AWS 帳戶 ID。  
類型：字串  
必要：否

 ** principalType **   <a name="accessanalyzer-Type-InternalAccessDetails-principalType"></a>
內部存取調查結果中識別的委託人類型，例如 IAM 角色或 IAM 使用者。  
類型：字串  
有效值:`IAM_ROLE | IAM_USER`   
必要：否

 ** resourceControlPolicyRestriction **   <a name="accessanalyzer-Type-InternalAccessDetails-resourceControlPolicyRestriction"></a>
資源擁有者使用 AWS Organizations 資源控制政策 (RCP) 套用至調查結果的限制類型。  
+  `APPLICABLE`：組織中存在 RCP，但 IAM Access Analyzer 不會將其包含在有效許可的評估中。例如，如果 RCP `s3:DeleteObject` 封鎖 且限制為 `APPLICABLE`，則 `s3:DeleteObject`仍會包含在調查結果的動作清單中。僅適用於帳戶做為信任區域的內部存取問題清單。
+  `FAILED_TO_EVALUATE_RCP`：評估 RCP 時發生錯誤。
+  `NOT_APPLICABLE`：組織中不存在 RCP。對於帳戶做為信任區域的內部存取問題清單， `NOT_APPLICABLE`也可以指出沒有適用於資源的 RCP。
+  `APPLIED`：RCP 存在於組織中，IAM Access Analyzer 將其包含在有效許可的評估中。例如，如果 RCP `s3:DeleteObject` 封鎖 且限制為 `APPLIED`，則 `s3:DeleteObject`不會包含在調查結果的動作清單中。僅適用於以組織為信任區域的內部存取問題清單。
類型：字串  
有效值:`APPLICABLE | FAILED_TO_EVALUATE_RCP | NOT_APPLICABLE | APPLIED`   
必要：否

 ** serviceControlPolicyRestriction **   <a name="accessanalyzer-Type-InternalAccessDetails-serviceControlPolicyRestriction"></a>
 AWS Organizations 服務控制政策 (SCP) 套用至調查結果的限制類型。  
+  `APPLICABLE`：組織中存在 SCP，但 IAM Access Analyzer 不會將其包含在有效許可的評估中。僅適用於帳戶做為信任區域的內部存取問題清單。
+  `FAILED_TO_EVALUATE_SCP`：評估 SCP 時發生錯誤。
+  `NOT_APPLICABLE`：組織中不存在 SCP。對於帳戶做為信任區域的內部存取問題清單， `NOT_APPLICABLE`也可以指出沒有適用於委託人的 SCP。
+  `APPLIED`：SCP 存在於組織中，IAM Access Analyzer 將其包含在有效許可的評估中。僅適用於以組織為信任區域的內部存取問題清單。
類型：字串  
有效值:`APPLICABLE | FAILED_TO_EVALUATE_SCP | NOT_APPLICABLE | APPLIED`   
必要：否

 ** sources **   <a name="accessanalyzer-Type-InternalAccessDetails-sources"></a>
內部存取問題清單的來源。這表示在您的 AWS 環境中如何授予產生調查結果的存取。  
類型：[FindingSource](API_FindingSource.md) 物件陣列  
必要：否

## 另請參閱
<a name="API_InternalAccessDetails_SeeAlso"></a>

如需在其中一種語言特定 AWS SDKs中使用此 API 的詳細資訊，請參閱下列內容：
+  [AWS 適用於 C\$1\$1 的 SDK](https://docs.aws.amazon.com/goto/SdkForCpp/accessanalyzer-2019-11-01/InternalAccessDetails) 
+  [AWS 適用於 Java V2 的 SDK](https://docs.aws.amazon.com/goto/SdkForJavaV2/accessanalyzer-2019-11-01/InternalAccessDetails) 
+  [AWS 適用於 Ruby V3 的 SDK](https://docs.aws.amazon.com/goto/SdkForRubyV3/accessanalyzer-2019-11-01/InternalAccessDetails) 