Access Analyzer logo

Access Analyzer

Access Analyzer

正常开源cloudAmazon Web Services62· JavaScript· MIT

AWS IAM Access Analyzer API 分析 IAM 资源策略找潜在的过度授权或外部访问,主动识别安全风险。

访问站点 ↗源码 ↗健康巡检 9 小时前
适合什么时候用

基于形式化方法的策略分析(Zelkova 引擎)

先注意什么

仅检测策略问题,不防止策略被修改

第一步先查

POST /access/analyzer/analyzers 创建 analyzer。每个 region 一个。检测结果自动从 IAM/S3/SQS 等资源汇总。

认证
CORS
不支持
HTTPS
注册
?
延迟
863 ms
协议
REST
计费
Stars
62

可用率 · 30 天窗口

巡检: 1可用率: 100%平均延迟: 863ms

GitHub 活跃度

62JavaScriptMIT17 未关闭 issue上次提交 110 天前
01

关于这个 API

Access Analyzer 是 AWS 在 IAM 上的安全增强。传统 IAM 检查是"事后审计"——出事了去查 policy,但配错的 policy 可能存在很久没人发现。Access Analyzer 是"主动扫描"——基于形式化方法(数学证明 policy 等价性的 Zelkova 引擎)分析每个 policy,识别像「这个 S3 bucket 允许 anyone 访问」「这个 IAM role 给了 *.* 权限」这种异常。还能基于 CloudTrail 历史调用记录生成精确的最小权限 policy 建议——比如一个 role 配的是 s3:* 但实际只用了 s3:GetObject 和 s3:PutObject,那建议把权限收窄。是 AWS 安全治理的必备工具。

02

你可以做什么

  • 1扫描 S3 bucket 找出意外的公开访问
  • 2审计 IAM role 的实际权限使用 vs 配置权限
  • 3识别跨账户访问授权
  • 4生成最小权限 policy 建议
03

优劣对比

优点

  • 基于形式化方法的策略分析(Zelkova 引擎)
  • 主动发现风险(不依赖人工 review)
  • 能基于 CloudTrail 实际调用历史推荐最小权限

注意事项

  • 仅检测策略问题,不防止策略被修改
  • 某些非标准服务支持有限
04

示例请求

通用模板 — 实际 endpoint 请查阅文档替换 <endpoint>。
curl https://github.com/mermade/aws2openapi/<endpoint>
05

快速开始

POST /access/analyzer/analyzers 创建 analyzer。每个 region 一个。检测结果自动从 IAM/S3/SQS 等资源汇总。

06

常见问题

免费吗?+

Account-level analyzer 免费。Organization-level(跨整个 AWS Organizations)和 unused access 检测要付费。

07

技术细节

CORS: NoHTTPS: Yes注册: ?开源: Yes
认证方式
unknown
计费
unknown
协议
REST
SDK
python, javascript, go, java, csharp
响应时间
863 ms
上次巡检
2026/5/12 07:36:33
08

标签

09

更多来自 Amazon Web Services 的 API