技能 aws-iam-best-practices
📦

aws-iam-best-practices

安全

IAMポリシーのレビューと強化

このスキルは、ClaudeおよびCodexユーザーがIAMポリシーをレビューし、過度に寛容なアクセスを特定し、最小権限のIAM設定を生成することで、AWS IAMのベストプラクティスを実装するのに役立ちます。

支持: Claude Codex Code(CC)
🥉 73 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“aws-iam-best-practices”。 IAMポリシーをセキュリティ問題についてレビューしてください

预期结果:

  • セキュリティレビュー概要:
  • • ワイルドカード(*)アクションを含む3つのポリシーを検出
  • • MFAが有効��なっていない5人のユーザー
  • • 90日以上前の2つのアクセスキー
  • • 各検出事項に対する推奨事項を提供

正在使用“aws-iam-best-practices”。 S3アクセスの最小権限ポリシーを作成してください

预期结果:

  • IAMポリシーが生成されました:
  • • 特定のバケットプレフィックスへの s3:GetObject と s3:PutObject を許可
  • • ユーザー固有のアクセスに ${aws:username} を使用
  • • プレフィックス制限のために ListBucket 条件を含む

安全审计

安全
v1 • 2/24/2026

All 48 static findings are false positives. The skill contains legitimate AWS CLI commands for IAM security auditing, AWS documentation URLs, RFC5737 documentation IP addresses, and standard IAM policy syntax. This is a defensive security skill focused on IAM hardening and least privilege implementation with no malicious functionality.

1
已扫描文件
398
分析行数
0
发现项
1
审计总数
未发现安全问题

检测到的模式

AWS CLI Commands for IAM Auditing (False Positive)Hardcoded AWS Documentation URLs (False Positive)RFC5737 Documentation IP Addresses (False Positive)Temp Directory for MFA QR Code (False Positive)
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
83
规范符合性

你能构建什么

IAMを監査するセキュリティエンジニア

セキュリティエンジニアが四半期ごとにAWSアカウントのIAM設定をレビューし、過度に寛容なポリシーとMFAなしのユーザーを特定して是正する

S3アクセスポリシーを作成する開発者

開発者が特定のバケットプレフィックスに対してのみ必要な権限を付与する、最小権限のS3アクセスポリシーを作成する

MFA強制を実装するDevOps

DevOpsチームが機密のAWS操作に対して多要素認証を強制するために、MFA必須ポリシーを実装する

试试这些提示

基本的なIAMポリシーレビュー
過度に寛容なアクション、ワイルドカードリソース、条件の欠落など、一般的なセキュリティ問題についてIAMポリシーをレビューしてください。
MFAなしのユーザーを検索
MFAが有効になっていないすべてのIAMユーザーをアカウントから検索し、是正用のリストを生成してください。
最小権限S3ポリシーの作成
セキュリティのための条件を使用して、単一のユーザーに対して特定のS3バケットプレフィックスへの読み取りおよび書き込みアクセスを許可するIAMポリシーを作成してください。
MFA強制ポリシーの生成
リクエスト元がMFAで認証されていない限り、すべてのアクションを拒否するIAMポリシーを生成してください。

最佳实践

  • 監査性と再利用性を向上させるために、インラインポリシーの代わりにAWS管理ポリシーを使用
  • 各ユースケースに必要な特定のアクションのみを付与して、最小権限を実装
  • 管理アクセスを持つユーザーを含め、すべてのユーザーでMFAを有効化

避免

  • Action要素またはResource要素でのワイルドカード(*)の使用 - 常に正確な権限を指定
  • デフォルトとして管理アクセスを付与 - 代わりにロールベースのアクセス制御を使用
  • 定期的なアクセスレビューのスキップ - 四半期ごとのIAMポリシー監査をスケジュール

常见问题

このスキルはAWS API呼び出しを実行しますか���
いいえ、このスキルはガイダンス、テンプレート、コマンド例を提供します。AWS IAM設定を直接変更することはありません。
このスキルは私のためにIAMポリシーを作成できますか?
はい、最小権限アクセスの要件に基づいて、IAMポリシーJSONテンプレートを生成できます。
このスキルはどのようなAWS CLIコマンドを参照しますか?
IAM監査のために、list-policies、get-policy、list-users、simulate-principal-policy などの標準的なAWS CLIコマンドの例を提供します。
このスキルは本番環境で安全に使用できますか?
はい、これはIAM強化に焦点を当てた防御的セキュリティスキルです。読み取り専用の分析とテンプレート生成を提供します。
このスキルはAWS Organizationsで動作しますか?
このスキルはアカウントレベルのIAMに焦点を当てていますが、適切なクロスアカウントアクセスで実行すると、アカウント間のポリシーを分析できます。
自動化にはどのPythonライブラリが必要ですか?
含まれているPythonスクリプトには、boto3と標準ライブラリモジュールが必要です。実行前にAWS認証情報を設定してください。

开发者详情

文件结构

📄 SKILL.md