Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
iam-customer-policy-blocked-kms-azioni
Verifica se le policy gestite di AWS Identity and Access Management (IAM) create non consentono azioni KMS bloccate su AWS tutte le risorse chiave KMS. La regola è NON_COMPLIANT se qualsiasi azione bloccata è consentita su tutte le chiavi AWS KMS dalla policy IAM gestita.
Nota
Per essere considerata non pubblica, una policy IAM deve concedere l'accesso solo a valori fissi. Ciò significa valori che non contengono caratteri jolly o il seguente elemento di policy IAM: Variables.
Identificatore: IAM_CUSTOMER_POLICY_BLOCKED_KMS_ACTIONS
Tipi di risorse: AWS::IAM::Policy
Tipo di trigger: Modifiche alla configurazione
Regione AWS: Tutte le AWS regioni supportate tranne Asia Pacifico (Thailandia), Medio Oriente (Emirati Arabi Uniti)AWS, Secret - West, Asia Pacifico (Hyderabad), Asia Pacifico (Malesia), Asia Pacifico (Melbourne), Messico (Centrale), Israele (Tel Aviv), Asia Pacifico (Taipei), Canada occidentale (Calgary), Europa (Spagna), Europa (Zurigo)
Parametri:
- blockedActionsPatterns
- Tipo: CSV
-
Elenco separato da virgole di modelli di azione KMS bloccati da verificare per la regola. La regola è NON_COMPLIANT se le policy gestite dai clienti di IAM consentono l'accesso tramite wildcard a tutte le risorse per le azioni specificate.
- excludePermissionBoundaryPolicy (opzionale)
- Tipo: booleano
-
Flag booleano per escludere la valutazione delle policy IAM utilizzate come limiti delle autorizzazioni. Se impostato su "true", la regola non include i limiti delle autorizzazioni nella valutazione. Invece, tutte le policy IAM incluse nell'ambito vengono valutate quando il valore è impostato su "false". Il valore predefinito è "false".
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole AWS Config gestite con AWS CloudFormation modelli.