aws-iam-best-practices
IAMポリシーのレビューと強化
このスキルは、ClaudeおよびCodexユーザーがIAMポリシーをレビューし、過度に寛容なアクセスを特定し、最小権限のIAM設定を生成することで、AWS IAMのベストプラクティスを実装するのに役立ちます。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“aws-iam-best-practices”。 IAMポリシーをセキュリティ問題についてレビューしてください
预期结果:
- セキュリティレビュー概要:
- • ワイルドカード(*)アクションを含む3つのポリシーを検出
- • MFAが有効��なっていない5人のユーザー
- • 90日以上前の2つのアクセスキー
- • 各検出事項に対する推奨事項を提供
正在使用“aws-iam-best-practices”。 S3アクセスの最小権限ポリシーを作成してください
预期结果:
- IAMポリシーが生成されました:
- • 特定のバケットプレフィックスへの s3:GetObject と s3:PutObject を許可
- • ユーザー固有のアクセスに ${aws:username} を使用
- • プレフィックス制限のために ListBucket 条件を含む
安全审计
安全All 48 static findings are false positives. The skill contains legitimate AWS CLI commands for IAM security auditing, AWS documentation URLs, RFC5737 documentation IP addresses, and standard IAM policy syntax. This is a defensive security skill focused on IAM hardening and least privilege implementation with no malicious functionality.
检测到的模式
质量评分
你能构建什么
IAMを監査するセキュリティエンジニア
セキュリティエンジニアが四半期ごとにAWSアカウントのIAM設定をレビューし、過度に寛容なポリシーとMFAなしのユーザーを特定して是正する
S3アクセスポリシーを作成する開発者
開発者が特定のバケットプレフィックスに対してのみ必要な権限を付与する、最小権限のS3アクセスポリシーを作成する
MFA強制を実装するDevOps
DevOpsチームが機密のAWS操作に対して多要素認証を強制するために、MFA必須ポリシーを実装する
试试这些提示
過度に寛容なアクション、ワイルドカードリソース、条件の欠落など、一般的なセキュリティ問題についてIAMポリシーをレビューしてください。
MFAが有効になっていないすべてのIAMユーザーをアカウントから検索し、是正用のリストを生成してください。
セキュリティのための条件を使用して、単一のユーザーに対して特定のS3バケットプレフィックスへの読み取りおよび書き込みアクセスを許可するIAMポリシーを作成してください。
リクエスト元がMFAで認証されていない限り、すべてのアクションを拒否するIAMポリシーを生成してください。
最佳实践
- 監査性と再利用性を向上させるために、インラインポリシーの代わりにAWS管理ポリシーを使用
- 各ユースケースに必要な特定のアクションのみを付与して、最小権限を実装
- 管理アクセスを持つユーザーを含め、すべてのユーザーでMFAを有効化
避免
- Action要素またはResource要素でのワイルドカード(*)の使用 - 常に正確な権限を指定
- デフォルトとして管理アクセスを付与 - 代わりにロールベースのアクセス制御を使用
- 定期的なアクセスレビューのスキップ - 四半期ごとのIAMポリシー監査をスケジュール