

# Validar políticas com verificações de políticas do IAM Access Analyzer
<a name="access-analyzer-custom-policy-checks"></a>

Você pode usar verificações de políticas personalizadas para verificar novos acessos com base em seus padrões de segurança. Uma cobrança é associada a cada verificação de novo acesso. Para obter mais detalhes sobre preços, consulte [Preços do IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing).

## Validar políticas com verificações personalizadas de políticas (console)
<a name="access-analyzer-custom-policy-checks-console"></a>

Como uma etapa opcional, você pode executar uma verificação personalizada de política ao editar uma política no editor de políticas de JSON no console do IAM. É possível verificar se a política atualizada concede novo acesso em comparação com a versão existente.

**Para verificar se há novos acessos ao editar políticas JSON do IAM**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Policies** (Políticas). 

1. Na lista de políticas, escolha o nome da política que deseja visualizar. É possível usar a caixa de pesquisa para filtrar a lista de políticas.

1. Escolha a guia **Permissões** e depois escolha **Editar**. 

1. Escolha a opção **JSON** e atualize sua política.

1. No painel de validação de política abaixo da política, escolha a guia **Verificar novos acessos** e, em seguida, escolha **Verificar política**. Se as permissões modificadas concederem novo acesso, a declaração será destacada no painel de validação da política.

1. Se você não pretende conceder um novo acesso, atualize a declaração de política e escolha **Verificar política** até que nenhum novo acesso seja detectado.
**nota**  
Uma cobrança é associada a cada verificação de novo acesso. Para obter mais detalhes sobre preços, consulte [Preços do IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing).

1. Escolha **Próximo**.

1. Na página **Revisar e salvar**, revise **Permissões definidas nessa política** e escolha **Salvar alterações**.

## Validar políticas com verificações personalizadas de políticas (AWS CLI ou API)
<a name="access-analyzer-custom-policy-checks-cli-api"></a>

Você pode executar verificações de políticas personalizadas do IAM Access Analyzer a partir da AWS CLI ou da API do IAM Access Analyzer.

### Para executar verificações personalizadas de política (AWS CLI) do IAM Access Analyzer
<a name="access-analyzer-custom-policy-checks-cli"></a>
+ Para verificar se um novo acesso é permitido para uma política atualizada em comparação com a política existente, execute o seguinte comando: [https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-new-access.html](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-new-access.html)
+ Para verificar se o acesso especificado não é permitido por uma política, execute o seguinte comando: [https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-access-not-granted.html](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-access-not-granted.html)
+ Para verificar se uma política de recursos pode conceder acesso público a um tipo de recurso especificado, execute o seguinte comando: [https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-public-access.html](https://docs.aws.amazon.com/cli/latest/reference/accessanalyzer/check-no-public-access.html)

### Verificações personalizadas de política do IAM Access Analyzer (API)
<a name="access-analyzer-custom-policy-checks-api"></a>
+ Para verificar se um novo acesso é permitido para uma política atualizada em comparação com a política existente, use a operação da API [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoNewAccess.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoNewAccess.html).
+ Para verificar se o acesso especificado não é permitido por uma política, use a operação da API [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckAccessNotGranted.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckAccessNotGranted.html).
+ Para verificar se uma política de recursos pode conceder acesso público a um tipo de recurso especificado, execute a operação [https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoPublicAccess.html](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/API_CheckNoPublicAccess.html) de API.