技能 aws-iam-best-practices
📦

aws-iam-best-practices

安全

مراجعة وتفعيل سياسات IAM

تساعد هذه المهارة مستخدمي Claude وCodex في تطبيق أفضل ممارسات AWS IAM من خلال مراجعة السياسات وتحديد الوصول المفرط في الأذونات وتكوينات IAM ذات الامتيازات الأقل.

支持: Claude Codex Code(CC)
🥉 73 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“aws-iam-best-practices”。 Review my IAM policies for security issues

预期结果:

  • ملخص المراجعة الأمنية:
  • • وجدت 3 سياسات بإجراءات بدلية (*)
  • • 5 مستخدمين بدون MFA مفعل
  • • 2 مفتاح وصول أقدم من 90 يومًا
  • • تم تقديم توصيات لكل نتيجة

正在使用“aws-iam-best-practices”。 Create a least privilege policy for S3 access

预期结果:

  • تم إنشاء سياسة IAM:
  • • تسمح s3:GetObject و s3:PutObject لبادئة محددة
  • • تستخدم ${aws:username} للوصول الخاص بالمستخدم
  • • تتضمن شرط ListBucket لتقييد البادئة

安全审计

安全
v1 • 2/24/2026

All 48 static findings are false positives. The skill contains legitimate AWS CLI commands for IAM security auditing, AWS documentation URLs, RFC5737 documentation IP addresses, and standard IAM policy syntax. This is a defensive security skill focused on IAM hardening and least privilege implementation with no malicious functionality.

1
已扫描文件
398
分析行数
0
发现项
1
审计总数
未发现安全问题

检测到的模式

AWS CLI Commands for IAM Auditing (False Positive)Hardcoded AWS Documentation URLs (False Positive)RFC5737 Documentation IP Addresses (False Positive)Temp Directory for MFA QR Code (False Positive)
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
83
规范符合性

你能构建什么

مهندس الأمان يخطط IAM

يراجع مهندس الأمان تكوينات IAM لحساب AWS ربع سنويًا، ويحدد السياسات المفرطة في الأذونات والمستخدمين بدون MFA لإصلاحها

مطور ينشئ سياسة الوصول لـ S3

ينشئ المطور سياسة وصول S3 ذات امتيازات أقل تمنح أذونات مطلوبة فقط لبادئة محددة

DevOps يخطط تنفيذ MFA

تطبق فريق DevOps سياسات مطلوبة من MFA لفرض المصادقة متعددة العوامل لعمليات AWS الحساسة

试试这些提示

مراجعة أساسية لسياسة IAM
راجع سياسات IAM لمشكلات أمان شائعة مثل الإجراءات المفرطة في الأذونات أو الموارد البدلية أو الشروط المفقودة.
العثور على المستخدمين بدون MFA
اعثر على جميع مستخدمي IAM في حسابي الذين لا يملكون MFA مفعلًا وأنشئ قائمة لإصلاحها.
إنشاء سياسة S3 ذات امتياز أقل
أنشئ سياسة IAM تسمح بالوصول للقراءة والكتابة لبادئة S3 محددة لمستخدم واحد، باستخدام شروط للأمان.
إنشاء سياسة تنفيذ MFA
أنشئ سياسة IAM ترفض جميع الإجراءات ما لم يكن المصادق قد سجل الدخول باستخدام MFA.

最佳实践

  • استخدم السياسات المُدارة من AWS بدلاً من السياسات المضمنة لتحسين القابلية للتدقيق وإعادة الاستخدام
  • نفذ الامتياز الأقل بمنح الإجراءات المحددة فقط المطلوبة لكل حالة استخدام
  • فعّل MFA لجميع المستخدمين، خاصة أولئك الذين لديهم وصول إداري

避免

  • استخدام البدل (*) في عناصر الإجراء أو المورد - حدد الأذونات الدقيقة دائمًا
  • منح الوصول الإداري كإعداد افتراضي - استخدم التحكم في الوصول المستند إلى الدور بدلاً من ذلك
  • تخطي المراجعات الدورية - جدول تدقيقات سياسة IAM ربع سنوية

常见问题

هل تنفذ هذه المهارة استدعاءات AWS API؟
لا، توفر هذه المهارة إرشادات وقوالب وأوامر مثال. لا تعدل تكوينات AWS IAM مباشرة.
هل يمكن لهذه المهارة إنشاء سياسات IAM لي؟
نعم، يمكنها إنشاء قوالب سياسات IAM JSON بناءً على متطلباتك للوصول الامتياز الأقل.
ما أوامر AWS CLI التي تشير إليها هذه المهارة؟
توفر أمثلة باستخدام أوامر AWS CLI القياسية مثل list-policies وget-policy وlist-users وsimulate-principal-policy لتدقيق IAM.
هل من الآمن استخدام هذه المهارة في بيئات الإنتاج؟
نعم، هذه هي مهارة أمان دفاعية تركز على تفعيل IAM. توفر تحليلًا للقراءة فقط وإنشاء القوالب.
هل تعمل هذه المهارة مع AWS Organizations؟
تركز المهارة على IAM على مستوى الحساب لكنها يمكنها تحليل السياسات عبر الحسابات عند التشغيل مع الوصول عبر الحسابات المناسب.
ما مكتبات Python المطلوبة للأتمتة؟
يتطلب البرنامج النصي Python المضمن مكتبة boto3 ومكتبات المكتبة القياسية. configure بيانات اعتماد AWS قبل التشغيل.

开发者详情

文件结构

📄 SKILL.md