Amazon web services 云托管报告以提取具有特定操作的AWS IAM策略
我是云托管人的新手,我想知道云托管人是否可以通过AWS IAM服务进行扫描-扫描所有IAM策略以获得特定操作,如S3Delete with Resource:* 如果可以做到这一点,我们如何将结果提取到报告中?是的,请参阅第30-38行,这是我关于将AWS Security Hub与云托管一起使用的研讨会的一部分。您可以将调查结果从云托管发送到AWS Security Hub,请参阅以获取介绍,然后您可以在Security Hub的“调查结果”部分运行查询。如果您需要更多帮助,我建议您在“我的研讨会”上提交一个问题,请求您寻求的帮助,我将尝试以研讨会更新的形式回答您的问题。尝试以下方法:Amazon web services 云托管报告以提取具有特定操作的AWS IAM策略,amazon-web-services,amazon-iam,rule-engine,cloudcustodian,Amazon Web Services,Amazon Iam,Rule Engine,Cloudcustodian,我是云托管人的新手,我想知道云托管人是否可以通过AWS IAM服务进行扫描-扫描所有IAM策略以获得特定操作,如S3Delete with Resource:* 如果可以做到这一点,我们如何将结果提取到报告中?是的,请参阅第30-38行,这是我关于将AWS Security Hub与云托管一起使用的研讨会的一部分。您可以将调查结果从云托管发送到AWS Security Hub,请参阅以获取介绍,然后您可以在Security Hub的“调查结果”部分运行查询。如果您需要更多帮助,我建议您在“我的研
policies:
- name: iam-user-policies
description: IAM USER policies
resource: iam-user
filters:
- or:
- type: has-inline-policy
value: true
- type: policy
key: PolicyName
op: not-equal
value: ""
- type: PolicyStatement
statements:
- Effect: Allow
Principal: '*'