AWS Identity and Access Management (IAM)

Versión de integración: 5.0

Casos prácticos con Amazon Simple Storage Service (Amazon S3)

Juan ha creado un segmento de Amazon S3 para la empresa llamado aws-s3-bucket.

  1. Crear usuarios(los desarrolladores deben poder crear sus datos en el segmento de la empresa)
    1. Crear grupos (desarrolladores como grupo)
  2. Crear políticas (Juan debe asignar permisos a los usuarios o grupos)
  3. Asignar políticas (Juan asigna una política al grupo que permite a los desarrolladores leer, escribir y enumerar objetos en AWS S3)
  4. Añadir o quitar usuarios de un grupo (uno de los desarrolladores se convierte en gestor y se debe cambiar el acceso)

Configurar la integración de Gestión de Identidades y Accesos (IAM) de AWS en Google Security Operations

Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de clave de acceso de AWS Cadena N/A ID de clave de acceso de AWS que se va a usar en la integración.
Clave secreta de AWS Contraseña N/A Clave secreta de AWS que se va a usar en la integración.

Acciones

Ping

Descripción

Prueba la conectividad con AWS IAM con los parámetros proporcionados en la página de configuración de la integración de la pestaña Google Security Operations Marketplace.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se ha completado correctamente: imprime "Successfully connected to the AWS IAM server with the provided connection parameters!" (Conexión correcta con el servidor de AWS IAM con los parámetros de conexión proporcionados).

La acción debería fallar y detener la ejecución de la guía:

Si no se ha podido conectar: imprime "Failed to connect to the AWS IAM server! Error: {0}".format(exception.stacktrace)

General

Crear un usuario

Descripción

Crea un usuario de gestión de identidades y accesos para tu cuenta de AWS. Puedes añadir varios usuarios a la vez con valores separados por comas. Ten en cuenta que no se aplicará ninguna política en esta fase.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre de usuario Cadena N/A Nombre del usuario que se va a crear. Valores separados por comas. Nota: El nombre de usuario no puede incluir espacios y solo puede contener caracteres alfanuméricos o los siguientes: +=.@_-. Los nombres deben ser únicos en una cuenta.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
[{
   "Arn":"arn:aws:iam::582302349248:user/ziv",
   "CreateDate":"2020-12-03T12:12:20",
   "Path":"/",
   "UserId":"AIDAYPE7MW7AFMHK4WCHS",
   "UserName":"ziv"
}]
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si se realiza correctamente (pocos nombres de usuario son válidos): imprime "Se han añadido los siguientes usuarios a la gestión de identidades y accesos: <Nombres de usuario>".
  • Si se produce un error porque los usuarios ya existen: imprime "No se han podido añadir los siguientes usuarios a la gestión de identidades y accesos: <Usernames>. Los nombres deben ser únicos en una cuenta.
  • Si se produce un error (pocos nombres de usuario no son válidos): imprime "No se han podido añadir los siguientes usuarios a Gestión de identidades y accesos: <Usernames>. Los nombres de usuario solo pueden incluir caracteres alfanuméricos o los siguientes: +=,.@-.
  • Si se produce un error (aumenta la limitación). Máximo de 5000 usuarios por cuenta: imprime "No se han podido añadir los siguientes usuarios a IAM: <Usernames>. Se ha alcanzado el límite de usuarios en tu cuenta de AWS.

Nota: Si no ocurre nada, significa que todos los usuarios no son válidos, ya existen o han alcanzado el límite. Por lo tanto, la acción debería fallar.

La acción debería fallar y detener la ejecución de una guía:

  • Si no se ha podido completar la acción (todos los nombres de usuario no eran válidos, las credenciales eran incorrectas, no había conexión u otro error): imprime "Error al ejecutar la acción 'Crear un usuario'. Motivo: {exception.stacktrace}

Nota: Si todos los nombres de usuario no son válidos, imprime " "Error al ejecutar la acción 'Crear un usuario'. Motivo: {invalid usernames}: los nombres de usuario solo pueden incluir caracteres alfanuméricos o los siguientes: +=,.@-. {existing usernames}: los nombres deben ser únicos en una cuenta.

General

Añadir un usuario a un grupo

Descripción

Añade el usuario especificado al grupo de gestión de identidades y accesos especificado. Usa grupos para aplicar las mismas políticas de permisos a varios usuarios a la vez.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre del grupo Cadena N/A Nombre del grupo que se va a actualizar. Nota: Los nombres de grupo no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-.
Nombre de usuario Cadena N/A Nombre del usuario que se va a añadir. Nota: Los nombres de usuario no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. Valores separados por comas.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si se ha completado correctamente: imprime "Se ha añadido correctamente el usuario <Nombre de usuario> al grupo de gestión de identidades y accesos: <Nombre de grupo>".
  • Si se produce un error (el grupo o el usuario no existen):
    El grupo no existe: Imprime "No se ha podido añadir <UserName> a <Group name>. No se ha encontrado el grupo <group name>.
    El usuario no existe o no existen ni el usuario ni el grupo: imprime "No se ha podido añadir <UserName> a <Group name>. No se ha encontrado el usuario <user name>.
  • Si se produce un error
    Limitación de usuarios: un usuario de gestión de identidades y accesos puede ser miembro de 10 grupos
    Limitación de grupos: un grupo puede tener 5000 usuarios
    Imprime "No se ha podido añadir <Nombre de usuario> a <Nombre de grupo> porque se ha intentado crear recursos que superan los límites actuales de la cuenta de AWS".

La acción debería fallar y detener la ejecución de la guía:

  • Si no se ha podido completar la acción (credenciales incorrectas, no hay conexión u otro error del SDK): imprime "Error al ejecutar la acción 'Añadir un usuario a un grupo. Motivo: {exception.stacktrace}
General

Quitar un usuario de un grupo

Descripción

Añade el usuario especificado al grupo de gestión de identidades y accesos especificado. Usa grupos para aplicar las mismas políticas de permisos a varios usuarios a la vez.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre del grupo Cadena N/A Nombre del grupo que se va a actualizar. Nota: Los nombres de grupo no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-.
Nombre de usuario Cadena N/A Nombre del usuario que se va a eliminar. Nota: Los nombres de usuario no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. Valores separados por comas.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si se realiza correctamente: imprime "<Nombre de usuario> se ha eliminado del grupo: <Nombre del grupo>"
  • Si se produce un error porque el grupo o el usuario no existen:
    El grupo no existe: Imprime "No se ha podido quitar a <UserName> de <Group name>. No se ha encontrado el grupo <group name>.
    El usuario no existe o no existen ni el usuario ni el grupo: imprime "No se ha podido quitar a <UserName> de <Group name>. No se ha encontrado el usuario <user name>.
  • Si se produce un error
    Limitación de usuarios: un usuario de IAM puede ser miembro de 10 grupos
    Limitación de grupos: un grupo puede tener 5000 usuarios
    Imprime el mensaje "Could not remove <UserName> from <Group name> because it attempted to create resources beyond the current AWS account limits." ("No se ha podido eliminar <UserName> de <Group name> porque se ha intentado crear recursos que superan los límites actuales de la cuenta de AWS").

La acción debería fallar y detener la ejecución de la guía:

  • Si no se ha completado correctamente (credenciales incorrectas, no hay conexión, otro error del SDK): imprime "Error al ejecutar la acción 'Eliminar un usuario de un grupo. Motivo: {exception.stacktrace}
General

Mostrar usuarios

Descripción

Obtener una lista de todos los usuarios de IAM.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Número máximo de usuarios que se devolverán Entero 50 No Especifica cuántos usuarios quieres que se devuelvan. El máximo es de 1000 usuarios. El valor predeterminado es 50.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
[{
   "Arn":"arn:aws:iam::582302349248:user/ziv",
   "CreateDate":"2020-12-03T12:12:20",
   "Path":"/",
   "UserId":"AIDAYPE7MW7AFMHK4WCHS",
   "UserName":"ziv"
}]
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se ha completado correctamente: imprime "Successfully listed available users in AWS IAM" ("Se han enumerado correctamente los usuarios disponibles en AWS IAM").

Si no hay datos disponibles: imprime "No se han encontrado usuarios en AWS IAM".


La acción debería fallar y detener la ejecución de una guía:

Si no se ha completado correctamente (credenciales incorrectas, no hay conexión con el servidor, otro error del servidor, si max>10000): imprime "Error al ejecutar la acción 'List Users'. Motivo: {exception.stacktrace}

General
Tabla CSV

Título: Usuarios de gestión de identidades y accesos

Columnas:

Nombre de usuario

ID de usuario

ARN

Fecha de creación

General

Mostrar grupos

Descripción

Obtener una lista de todos los grupos de IAM.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Número máximo de grupos que se devolverán Entero 50 No Especifica cuántos grupos quieres que se devuelvan. El máximo es de 1000 grupos. El valor predeterminado es 50.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
[{
   "Arn":"arn:aws:iam::582302349248:group/ZivGroup",
   "CreateDate":"2020-12-05 16:18:36+00:00",
   "Path":"/",
   "GroupId":"AGPAYPE7MW7AMKCWMJPMX",
   "GroupName":"ZivGroup"
}]
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

Si se ha completado correctamente: imprime "Successfully listed available groups in AWS IAM" ("Se han enumerado correctamente los grupos disponibles en AWS IAM").

Si no hay datos disponibles: imprime "No se han encontrado grupos en AWS IAM".


La acción debería fallar y detener la ejecución de una guía:

Si no se ha completado correctamente (credenciales incorrectas, no hay conexión con el servidor, otro error del servidor, si "Max Groups"> 1000): imprime "Error al ejecutar la acción 'List Groups'. Motivo: {exception.stacktrace}

General
Tabla CSV

Título: Grupos de gestión de identidades y accesos

Columnas:

Nombre del grupo

ID de grupo

ARN

Fecha de creación

General

Crear una política

Descripción

Crea una política gestionada por el cliente de gestión de identidades y accesos para tu cuenta de AWS. Esta acción crea una versión de la política con el identificador de versión v1 y establece v1 como versión predeterminada de la política.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre de la política Cadena N/A Nombre de la política que se va a crear. El nombre de la política no puede incluir espacios y solo puede contener caracteres alfanuméricos o los siguientes: +=.@_-. Los nombres de las políticas deben ser únicos en una cuenta.
Documento de política Cadena N/A El documento de política JSON que quieras usar como contenido de la nueva política.
Descripción Cadena N/A No Descripción de la política.Se suele usar para almacenar información sobre los permisos definidos en la política. Por ejemplo, "Grants access to production DynamoDB tables" ("Concede acceso a las tablas de DynamoDB de producción"). La descripción de la política es inmutable. Una vez que se ha asignado un valor, no se puede cambiar.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
    "PolicyName": "S3-read-only-bucket",
    "PolicyId": "ANPAYPE7MW7AFKUDK3HD7",
    "Arn": "arn:aws:iam::582302349248:policy/S3-read-only-bucket",
    "Path": "/",
    "DefaultVersionId": "v1",
    "AttachmentCount": 0,
    "PermissionsBoundaryUsageCount": 0,
    "IsAttachable": true,
    "CreateDate": "2020-12-6T17:16:45",
    "UpdateDate": "2020-12-6T17:16:45"
}
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si se ha creado correctamente: imprime "La política <Policy name> se ha creado correctamente".

La acción debería fallar y detener la ejecución de una guía:

  • Si se produce un error y la política ya existe: imprime "No se ha podido crear la política <nombre de la política>. Los nombres de las políticas deben ser únicos en una cuenta.
  • Si se produce un error porque el nombre de la política no es válido: imprime "No se ha podido crear la política <nombre de la política>. Los nombres de las políticas solo pueden contener caracteres alfanuméricos o los siguientes caracteres: +=,.@_-.
  • Si se produce un error, el documento de la política tiene un formato incorrecto : imprime "No se ha podido crear la política <nombre de la política>. El documento de la política tiene un formato incorrecto.Motivo: {exception.stacktrace}

Si no se ha completado correctamente (LimitExceededException, credenciales incorrectas, no hay conexión, otro error): imprime "Error al ejecutar la acción 'Crear una política'. Motivo: {exception.stacktrace}

General

Crear un grupo

Descripción

Crea un grupo de gestión de identidades y accesos para tu cuenta de AWS. Para configurar un grupo, debes crearlo. A continuación, asigna permisos al grupo en función del tipo de trabajo que quieras que realicen los usuarios que lo integran. Por último, añade usuarios al grupo.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre del grupo Cadena N/A Nombre del grupo que se va a crear. Valores separados por comas. Nota: Los nombres de los grupos no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-. Los nombres deben ser únicos en una cuenta.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
[{
   "Arn":"arn:aws:iam::582302349248:group/ZivGroup",
   "CreateDate":"2020-12-05 16:18:36+00:00",
   "Path":"/",
   "GroupId":"'AGPAYPE7MW7AMKCWMJPMX",
   "GroupName":"ZivGroup"
}]
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si se ha completado correctamente (pocos o todos los nombres de grupo eran válidos): imprime "Se han añadido correctamente los siguientes grupos a IAM: <Nombres de grupo>".
  • Si se produce un error porque el grupo ya existe: imprime "No se han podido añadir los siguientes grupos a IAM: <Group names>. Los nombres deben ser únicos en una cuenta.
  • Si se produce un error (algunos nombres de grupo no son válidos): imprime "No se han podido añadir los siguientes grupos a IAM: <Nombres de grupo>. Los nombres de grupo solo pueden contener caracteres alfanuméricos o los siguientes: +=,.@_-.
  • Si se produce un error (aumenta la limitación). Máximo de 500 grupos por cuenta: imprime "No se han podido añadir los siguientes grupos a IAM: <Nombres de los grupos>. Se ha alcanzado el límite de grupos en tu cuenta de AWS.


La acción debería fallar y detener la ejecución de una guía:

  • Si no se ha podido realizar la acción (todos los nombres no eran válidos, las credenciales eran incorrectas, no había conexión u otro error): imprime "Error al ejecutar la acción 'Crear un grupo. Motivo: {exception.stacktrace}
General

Mostrar políticas

Descripción

Enumera todas las políticas gestionadas que están disponibles en tu cuenta de AWS, incluidas las políticas gestionadas definidas por el cliente y todas las políticas gestionadas de AWS. Puede filtrar la lista de políticas devueltas mediante los parámetros opcionales Only Attached, Scope y Policy Usage. Por ejemplo, para enumerar solo las políticas gestionadas por el cliente en su cuenta de AWS, defina Scope como Local. Para enumerar solo las políticas gestionadas por AWS, asigna el valor "AWS" a Scope.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Solo adjuntos Booleano No No Si se marca, los resultados se filtran para mostrar solo las políticas asociadas a un usuario, un grupo o un rol de gestión de identidades y accesos. Si no se marca, se devolverán todas las políticas.
Ámbito

DDL
(All, AWS, Local)

Todo No Ámbito que se va a usar para filtrar los resultados. Para mostrar solo las políticas gestionadas por AWS, asigna el valor "AWS" a Scope. Para mostrar solo las políticas gestionadas por el cliente en tu cuenta de AWS, define el ámbito como Local. De forma predeterminada, se devolverán todas las políticas.
Número máximo de políticas que se devolverán Entero 100 No Especifica cuántas políticas quieres devolver. El valor predeterminado es 100. El valor máximo es 1000.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
[{
'PolicyName': 'string',
'PolicyId': 'string',
'Arn': 'string',
'Path': 'string',
'DefaultVersionId': 'string',
'AttachmentCount': 123,
'PermissionsBoundaryUsageCount': 123,
'IsAttachable': True|False,
'Description': 'string',
'CreateDate': "2020-12-6T17:16:45",
'UpdateDate':"2020-12-6T17:16:45"
}]
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si se ha completado correctamente: imprime "Successfully listed available policies in AWS IAM" ("Se han enumerado correctamente las políticas disponibles en AWS IAM").
  • Si el valor de "Max Policies" es inferior a las políticas coincidentes según el filtro: imprime "Successfully listed available policies in AWS IAM. Ten en cuenta que hay otras políticas que coinciden con el filtro proporcionado".
  • Si no hay datos: imprime "No se han encontrado políticas en AWS IAM".


La acción debería fallar y detener la ejecución de una guía:

  • Si no se ha completado correctamente (credenciales incorrectas, no hay conexión con el servidor, otro error del servidor, max>1000): imprime "Error al ejecutar la acción 'List Policies. Motivo: {exception.stacktrace}
General
Tabla CSV

Title: Políticas de gestión de identidades y accesos

Columnas:

Nombre de la política

ID de política

Crear fecha

Actualizar fecha

General

Adjuntar una política

Descripción

Asocia la política gestionada especificada a una identidad (usuario, grupo o rol).

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Tipo de identidad

DDL
(User, Group, Role)

Grupo Tipo de identidad de gestión de identidades y accesos.
Nombre de identidad Cadena N/A Nombre (nombre descriptivo, no ARN) de la identidad a la que se va a adjuntar la política. Los nombres de identidad no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-.
Nombre de la política Cadena N/A Nombre (nombre descriptivo, no ARN) de la política a la que se va a adjuntar. Los nombres de las políticas no pueden incluir espacios y solo pueden contener caracteres alfanuméricos o los siguientes: +=.@_-.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:

  • Si se ha completado correctamente: imprime "La política se ha adjuntado a <Identity Type>: <Identity Name>"

La acción debería fallar y detener la ejecución de la guía:

  • Si se produce un error, imprime "No se ha podido crear la política <nombre de la política>. Los nombres de las políticas deben ser únicos en una cuenta.
  • Si se produce un error porque el nombre de la identidad no es válido: imprime "No se ha podido asociar <nombre de la política> a <tipo de identidad>: <nombre de la identidad>. Los nombres solo pueden contener caracteres alfanuméricos o los siguientes: +=,.@_-.
  • Si no se ha podido realizar la acción (credenciales incorrectas, no hay conexión con el servidor u otro error del servidor): imprime "Error al ejecutar la acción 'Adjuntar una política'. Motivo: {exception.stacktrace}
General

Inhabilitar el acceso de usuario

Inhabilita el acceso de los usuarios en AWS añadiendo una política de denegación insertada explícita.

Esta acción solo admite usuarios de AWS normales, no usuarios federados ni roles de IAM.

Entidades

Esta acción se ejecuta en la entidad User.

Entradas de acciones

N/A

Resultados de la acción

Tipo de salida de la acción
Adjunto del panel de casos N/A
Enlace del panel de casos N/A
Tabla del panel de casos N/A
Tabla de enriquecimiento N/A
Resultado de JSON Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON
[
  {
    "Entity": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
    "EntityResult": [
      {
        "fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com",
        "activityType": "serviceAccountLastAuthentication",
        "observationPeriod": {
          "startTime": "2023-05-23T07:00:00Z",
          "endTime": "2023-08-20T07:00:00Z"
        },
        "activity": {
          "lastAuthenticatedTime": "2023-08-20T07:00:00Z",
          "serviceAccount": {
            "serviceAccountId": "example-account-id",
            "projectNumber": "example-project-id",
            "fullResourceName": "//iam.googleapis.com/projects/example/serviceAccounts/service-account@example.iam.gserviceaccount.com"
          }
        }
      }
    ]
  }
]
Resultado de la secuencia de comandos
Nombre del resultado del script Valor
is_success Verdadero/Falso
Panel de casos

La acción proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully added deny policy to the following users in AWS IAM: USERNAME_LIST

Action wasn't able to find the following users in AWS IAM: USERNAME_LIST

Action wasn't able to add deny policy to the following users in AWS IAM: USERNAME_LIST

La acción se ha realizado correctamente.
Successfully added deny policy to the following users in AWS IAM: USERNAME_LIST

Ha fallado la acción.

Se ha producido un error que ha impedido aplicar la política de denegación a al menos uno de los usuarios proporcionados.

Error executing action "Disable User Access". Reason: ERROR_REASON

Ha fallado la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.