IAM 中除根账户外只有 5 个用户。此策略具有明确的拒绝并附加在根级别(附加照片),但它不起作用。
“不起作用”的意思是 - 在 AWS 控制台中,我单击停止记录,它会停止记录。此外,我运行了命令以停止在 CLI 中登录,这也停止了记录 - 所以这个明确的拒绝在某处失败。
请注意,此测试是在 IAM 成员账户而非根账户上完成的。我只使用 root 帐户来设置 SCP。IAM 成员账户是超级用户,几乎可以完成 AWS 上的所有“管理工作”。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "DenycloudtrailStopLogging",
"Effect": "Deny",
"Action": [
"cloudtrail:StopLogging"
],
"Resource": [
"*"
]
}
]
}
IAM 用户是否也需要链接到其他地方?它们不在 OU 中,但它们仍然是 IAM 中的帐户,所以我认为它们都继承了 root 权限(上图)
还认为明确的拒绝胜过所有其他政策中的所有其他决定,那么该政策不起作用的原因是什么?这些是仅有的 2 个服务控制策略(完全访问和拒绝 Cloudtrail 停止日志记录)。
除了创建策略并将其附加到根之外,还有其他因素吗?因为我认为这就是我们必须做的全部?可以放在其他地方的某种服务或角色豁免?