Amazon web services 云托管报告以提取具有特定操作的AWS IAM策略

Amazon web services 云托管报告以提取具有特定操作的AWS IAM策略,amazon-web-services,amazon-iam,rule-engine,cloudcustodian,Amazon Web Services,Amazon Iam,Rule Engine,Cloudcustodian,我是云托管人的新手,我想知道云托管人是否可以通过AWS IAM服务进行扫描-扫描所有IAM策略以获得特定操作,如S3Delete with Resource:* 如果可以做到这一点,我们如何将结果提取到报告中?是的,请参阅第30-38行,这是我关于将AWS Security Hub与云托管一起使用的研讨会的一部分。您可以将调查结果从云托管发送到AWS Security Hub,请参阅以获取介绍,然后您可以在Security Hub的“调查结果”部分运行查询。如果您需要更多帮助,我建议您在“我的研

我是云托管人的新手,我想知道云托管人是否可以通过AWS IAM服务进行扫描-扫描所有IAM策略以获得特定操作,如S3Delete with Resource:*

如果可以做到这一点,我们如何将结果提取到报告中?

是的,请参阅第30-38行,这是我关于将AWS Security Hub与云托管一起使用的研讨会的一部分。您可以将调查结果从云托管发送到AWS Security Hub,请参阅以获取介绍,然后您可以在Security Hub的“调查结果”部分运行查询。如果您需要更多帮助,我建议您在“我的研讨会”上提交一个问题,请求您寻求的帮助,我将尝试以研讨会更新的形式回答您的问题。

尝试以下方法:

policies:
  - name: iam-user-policies
    description:  IAM USER policies 
    resource: iam-user
    filters:
      - or:
        - type: has-inline-policy
          value: true
        - type: policy
          key: PolicyName
          op: not-equal
          value: ""
        - type: PolicyStatement
          statements:
            - Effect: Allow
              Principal: '*'