本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
歡迎
AWS Identity and Access Management Access Analyzer 透過提供一組功能,協助您設定、驗證和精簡 IAM 政策。其功能包括外部、內部和未使用存取的調查結果、驗證政策的基本和自訂政策檢查,以及產生政策以產生精細政策。若要開始使用 IAM Access Analyzer 來識別外部、內部或未使用的存取權,您必須先建立分析器。
外部存取分析器可讓您識別授予外部主體存取權的任何資源政策,以協助您識別存取 資源的潛在風險。它透過使用邏輯式推理來分析 AWS 環境中以資源為基礎的政策來執行此操作。外部主體可以是另一個 AWS 帳戶、根使用者、IAM 使用者或角色、聯合身分使用者、 AWS 服務或匿名使用者。您也可以在部署許可變更之前,使用 IAM Access Analyzer 預覽對 資源的公開和跨帳戶存取。
內部存取分析器可協助您識別組織或帳戶中哪些主體可以存取選取的資源。此分析可確保您指定的資源只能由組織內的預期主體存取,藉此支援實作最低權限原則。
未使用的存取分析器可讓您識別未使用的 IAM 角色、未使用的存取金鑰、未使用的主控台密碼,以及具有未使用的服務和動作層級許可的 IAM 主體,以協助您識別潛在的身分存取風險。
除了調查結果之外,IAM Access Analyzer 還提供基本和自訂政策檢查,以在部署許可變更之前驗證 IAM 政策。您可以使用政策產生,透過連接使用 CloudTrail 日誌中記錄的存取活動產生的政策來精簡許可。
本指南說明您可以透過程式設計方式呼叫的 IAM Access Analyzer 操作。如需 IAM Access Analyzer 的一般資訊,請參閱《IAM 使用者指南》中的使用 AWS Identity and Access Management Access Analyzer 。
本文件上次發佈日期為 2025 年 6 月 30 日。