确保我政策与NotAction NotResource没有连接或使用

描述

通过角色和NotAction NotResource:用NotAction NotResource可能过于宽容,因为它可以让我:PassRole权限在多个资源. .我们建议您指定资源在攻击。

修复

在AWS控制台,

  1. 在AWS控制台和去我的控制台。
  2. 在导航窗格中,选择政策。
  3. 在政策的列表,选择编辑政策。
  4. 选择“权限”选项卡,然后选择编辑政策。
  5. 在评论页面,审核更改并单击Save。

在起程拓殖-

  1. aws_iam_policy, aws_iam_role_policy、aws_iam_group_policy aws_iam_user_policy资源,编辑政策领域这NotResource NotAction不习惯。
  2. 更新资源列表是使用特定的id而不是一个通配符。
  3. 更新我的动作列表,一组特定的行为。
    更多信息关于如何有效地编写一个我看到AWS和政策起程拓殖文档。

引用:
https://docs.aws.amazon.com/IAM/latest/UserGuide/service_code_examples_iam.html
https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/iam_policy

政策细节

规则引用ID: AC_AWS_0040
CSP: AWS
修复可用: 是的
资源: aws_iam_policy
资源类型: 政策

框架

Baidu
map