- はじめに
- エージェント
- インテグレーション
- Watchdog
- イベント
- ダッシュボード
- モバイルアプリケーション
- インフラストラクチャー
- サーバーレス
- メトリクス
- ノートブック
- アラート設定
- APM & Continuous Profiler
- CI Visibility
- RUM & セッションリプレイ
- データベース モニタリング
- ログ管理
- セキュリティプラットフォーム
- Synthetic モニタリング
- ネットワークモニタリング
- 開発者
- API
- アカウントの管理
- データセキュリティ
- ヘルプ
Classification:
compliance
Confirm there are no Amazon IAM users (privileged users) with administrator permissions for your AWS account.
A privileged IAM user can access all AWS services and control resources through the AdministratorAccess IAM managed policy. Any user with administrator access that should not have access can potentially, whether unknowingly or purposefully, cause security issues or data leaks.
Follow the Removing a permissions policy from a user docs to revoke AdministratorAccess for a user.
Run list-users
to get a list of current IAM users.
Run list-user-policies
with an IAM user-name
to find the users attached policies.
list-attached-user-policies.sh
aws iam list-user-policies --user-name Name
Run detach-user-policy
to revoke Administrator access for that user.
list-attached-user-policies.sh
aws iam detach-user-policy --user-name Bob --policy-arn arn:aws:iam::123456789012:policy/TesterPolicy