86个版本 (42个稳定版)

1.42.0 2024年8月16日
1.39.0 2024年7月22日
1.20.0 2024年3月26日
1.10.0 2023年12月21日
0.0.0 2021年5月7日

2122网络编程

Download history 155/week @ 2024-04-26 253/week @ 2024-05-03 152/week @ 2024-05-10 190/week @ 2024-05-17 203/week @ 2024-05-24 173/week @ 2024-05-31 354/week @ 2024-06-07 343/week @ 2024-06-14 225/week @ 2024-06-21 96/week @ 2024-06-28 260/week @ 2024-07-05 276/week @ 2024-07-12 296/week @ 2024-07-19 594/week @ 2024-07-26 219/week @ 2024-08-02 303/week @ 2024-08-09

1,453 每月下载量
2 crates 中使用

Apache-2.0

3.5MB
51K SLoC

aws-sdk-accessanalyzer

身份和访问管理访问分析器通过提供一系列功能,帮助您设置、验证和细化您的IAM策略。其功能包括外部和未使用访问的发现、验证策略的基本和自定义策略检查,以及生成细粒度策略。要开始使用IAM访问分析器来识别外部或未使用访问,您首先需要创建一个分析器。

外部访问分析器通过使您能够识别授予外部主体访问权限的任何资源策略来帮助您识别访问资源的潜在风险。它通过使用基于逻辑的推理来分析您在Amazon Web Services环境中的基于资源的策略来实现这一点。外部主体可以是另一个Amazon Web Services帐户、根用户、IAM用户或角色、联合用户、Amazon Web Services服务或匿名用户。您还可以使用IAM访问分析器在部署权限更改之前预览对您的资源的公共和跨帐户访问。

未使用访问分析器通过使您能够识别未使用的IAM角色、未使用的访问密钥、未使用的控制台密码以及具有未使用的服务和动作级别权限的IAM主体来帮助您识别潜在的身份访问风险。

除了发现之外,IAM访问分析器还提供基本和自定义策略检查,以在部署权限更改之前验证IAM策略。您可以使用策略生成来通过附加使用CloudTrail日志中记录的访问活动生成的策略来细化权限。

本指南描述了您可以程序调用的IAM访问分析器操作。有关IAM访问分析器的一般信息,请参阅《IAM用户指南》中的身份和访问管理访问分析器

入门指南

许多服务和操作都有示例,请查看GitHub中的示例文件夹

该SDK为每个AWS服务提供一个crate。您必须在Rust项目中添加(Tokio)作为依赖项以执行异步代码。要将aws-sdk-accessanalyzer添加到您的项目中,请在您的Cargo.toml文件中添加以下内容

[dependencies]
aws-config = { version = "1.1.7", features = ["behavior-version-latest"] }
aws-sdk-accessanalyzer = "1.42.0"
tokio = { version = "1", features = ["full"] }

然后在代码中,可以使用以下方式创建客户端

use aws_sdk_accessanalyzer as accessanalyzer;

#[::tokio::main]
async fn main() -> Result<(), accessanalyzer::Error> {
    let config = aws_config::load_from_env().await;
    let client = aws_sdk_accessanalyzer::Client::new(&config);

    // ... make some calls with the client

    Ok(())
}

有关可以调用哪些操作以及每个操作的输入和输出的信息,请参阅客户端文档

使用SDK

在SDK发布之前,我们将向开发者指南中添加有关使用SDK的信息。您可以通过提交问题并描述您要执行的操作来建议指南的附加部分。

获取帮助

许可协议

本项目采用Apache-2.0许可协议。

依赖项

~8–20MB
~285K SLoC