Publicado: Oct 5, 2022
A geração de políticas do AWS Identity and Access Management (IAM) Access Analyzer oferece suporte expandido para identificar as ações usadas em mais de 140 serviços, ajudando os desenvolvedores a criar políticas detalhadas baseadas nas atividades de acesso do AWS CloudTrail. As novas adições incluem ações de serviços como AWS CloudFormation, Amazon DynamoDB e Amazon Simple Queue Service. Quando os desenvolvedores solicitam uma política, o IAM Access Analyzer começa a trabalhar e gera uma política, analisando os logs do AWS CloudTrail para identificar as ações usadas. Por exemplo, os desenvolvedores que usam o AWS CloudFormation para configurar recursos precisam providenciar permissões para que o CloudFormation crie recursos. Eles podem usar a geração de políticas para criar uma política detalhada e limitar as permissões do perfil do CloudFormation às necessárias para implantar um modelo específico. Com a política gerada, os desenvolvedores têm mais facilidade para conceder apenas as permissões necessárias para executar suas workloads.
Você pode usar o IAM Access Analyzer nas regiões comerciais para gerar políticas no console do IAM ou usando APIs com a AWS Command Line Interface ou um cliente programático. Leia a documentação para saber mais. Para começar a usar, leia este blog sobre como usar a geração de políticas do IAM Access Analyzer.