aws-iam-best-practices
Проверка и усиление политик IAM
Этот навык помогает пользователям Claude и Codex внедрять лучшие практики AWS IAM, проверяя политики, выявляя чрезмерно разрешительный доступ и генерируя IAM-конфигурации с минимальными привилегиями.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «aws-iam-best-practices». Review my IAM policies for security issues
Ожидаемый результат:
- Сводка проверки безопасности:
- • Обнаружено 3 политики с wildcard (*) действиями
- • 5 пользователей без включенной MFA
- • 2 ключа доступа старше 90 дней
- • Рекомендации предоставлены для каждой находки
Использование «aws-iam-best-practices». Create a least privilege policy for S3 access
Ожидаемый результат:
- IAM-политика сгенерирована:
- • Разрешает s3:GetObject и s3:PutObject для конкретного префикса бакета
- • Использует ${aws:username} для пользовательского доступа
- • Включает условие ListBucket для ограничения префикса
Аудит безопасности
БезопасноAll 48 static findings are false positives. The skill contains legitimate AWS CLI commands for IAM security auditing, AWS documentation URLs, RFC5737 documentation IP addresses, and standard IAM policy syntax. This is a defensive security skill focused on IAM hardening and least privilege implementation with no malicious functionality.
Обнаруженные паттерны
Оценка качества
Что вы можете построить
Аудит IAM инженером по безопасности
Инженер по безопасности ежеквартально проверяет IAM-конфигурации AWS-аккаунта, выявляя чрезмерно разрешительные политики и пользователей без MFA для устранения
Разработка политики доступа к S3
Разработчик создаёт политику доступа к S3 с минимальными привилегиями, предоставляющую только необходимые разрешения для конкретных префиксов бакета
Внедрение принудительного MFA DevOps-командой
Команда DevOps внедряет политики с требованием MFA для принудительной многофакторной аутентификации при выполнении чувствительных операций AWS
Попробуйте эти промпты
Review my IAM policies for common security issues like overly permissive actions, wildcard resources, or missing conditions.
Find all IAM users in my account that do not have MFA enabled and generate a list for remediation.
Create an IAM policy that allows read and write access to a specific S3 bucket prefix for a single user, using conditions for security.
Generate an IAM policy that denies all actions unless the requester has authenticated with MFA.
Лучшие практики
- Используйте управляемые политики AWS вместо inline-политик для лучшей аудируемости и повторного использования
- Внедряйте минимальные привилегии, предоставляя только конкретные действия, необходимые для каждого случая использования
- Включите MFA для всех пользователей, особенно имеющих административный доступ
Избегать
- Использование wildcard (*) в элементах Action или Resource - всегда указывайте точные разрешения
- Предоставление административного доступа по умолчанию - используйте ролевой контроль доступа
- Пропуск регулярных проверок доступа - запланируйте ежеквартальные аудиты IAM-политик
Часто задаваемые вопросы
Выполняет ли этот навык вызовы AWS API?
Может ли этот навык создавать IAM-политики для меня?
Какие команды AWS CLI использует этот навык?
Безопасно ли использовать этот навык в production-средах?
Работает ли этот навык с AWS Organizations?
Какие Python-библиотеки нужны для автоматизации?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/security/aws-iam-best-practicesСсылка
main
Структура файлов
📄 SKILL.md